Acerca del contenido de seguridad de watchOS 8.6
En este documento, se describe el contenido de seguridad de watchOS 8.6.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.
watchOS 8.6
AppleAVD
Disponible para Apple Watch Series 3 y posteriores
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2022-26702: Un investigador anónimo, Antonio Zekic (@antoniozekic) y John Aakerblom (@jaakerblom)
AppleAVD
Disponible para Apple Watch Series 3 y posteriores
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel. Apple está al tanto de que este problema podría haberse explotado de forma activa.
Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.
CVE-2022-22675: Un investigador anónimo
DriverKit
Disponible para Apple Watch Series 3 y posteriores
Impacto: Una app creada con fines malintencionados podía ejecutar código arbitrario con privilegios del sistema
Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.
CVE-2022-26763: Linus Henze de Pinauten GmbH (pinauten.de)
ImageIO
Disponible para Apple Watch Series 3 y posteriores
Impacto: Es posible que un atacante remoto pueda ocasionar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento de enteros.
CVE-2022-26711: actae0n de Blacksun Hackers Club en colaboración con la iniciativa Zero Day de Trend Micro
IOMobileFrameBuffer
Disponible para Apple Watch Series 3 y posteriores
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.
CVE-2022-26768: Un investigador anónimo
IOSurfaceAccelerator
Disponible para Apple Watch Series 3 y posteriores
Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.
CVE-2022-26771: Un investigador anónimo
Kernel
Disponible para Apple Watch Series 3 y posteriores
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.
CVE-2022-26714: Peter Nguyễn Vũ Hoàng (@peternguyen14) de STAR Labs (@starlabs_sg)
Kernel
Disponible para Apple Watch Series 3 y posteriores
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2022-26757: Ned Williamson de Google Project Zero
Kernel
Disponible para Apple Watch Series 3 y posteriores
Impacto: Un atacante que lograba ejecutar el código del kernel podía omitir las mitigaciones de memoria del kernel
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.
CVE-2022-26764: Linus Henze de Pinauten GmbH (pinauten.de)
Kernel
Disponible para Apple Watch Series 3 y posteriores
Impacto: Un atacante malintencionado con una función de lectura y escritura arbitraria podía omitir la autenticación del puntero
Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.
CVE-2022-26765: Linus Henze de Pinauten GmbH (pinauten.de)
LaunchServices
Disponible para Apple Watch Series 3 y posteriores
Impacto: Un proceso aislado podía eludir las restricciones de la zona protegida
Descripción: Se agregaron restricciones para la zona protegida en apps de proveedores independientes para solucionar un problema de acceso.
CVE-2022-26706: Arsenii Kostromin (0x3c3e), Jonathan Bar Or de Microsoft
libresolv
Disponible para Apple Watch Series 3 y posteriores
Impacto: Un atacante podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento de enteros.
CVE-2022-26775: Max Shavrick (@_mxms) de Google Security Team
libresolv
Disponible para Apple Watch Series 3 y posteriores
Impacto: Un atacante podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2022-26708: Max Shavrick (@_mxms) de Google Security Team
libresolv
Disponible para Apple Watch Series 3 y posteriores
Impacto: Un usuario remoto podía causar una denegación de servicio.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2022-32790: Max Shavrick (@_mxms) de Google Security Team
libresolv
Disponible para Apple Watch Series 3 y posteriores
Impacto: Un atacante podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2022-26776: Max Shavrick (@_mxms) de Google Security Team, Zubair Ashraf de Crowdstrike
libxml2
Disponible para Apple Watch Series 3 y posteriores
Impacto: Es posible que un atacante remoto pueda ocasionar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2022-23308
Security
Disponible para Apple Watch Series 3 y posteriores
Impacto: Una app creada con fines malintencionados podía omitir la validación de firma.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de análisis de certificados.
CVE-2022-26766: Linus Henze de Pinauten GmbH (pinauten.de)
TCC
Disponible para Apple Watch Series 3 y posteriores
Impacto: Una app podría realizar una captura de la pantalla del usuario.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2022-26726: Antonio Cheong Yu Xuan de YCISCQ
WebKit
Disponible para Apple Watch Series 3 y posteriores
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código
Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.
CVE-2022-26700: ryuzaki
WebKit
Disponible para Apple Watch Series 3 y posteriores
Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar la ejecución de código arbitrario.
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
CVE-2022-26709: Chijin Zhou de ShuiMuYuLin Ltd y Tsinghua wingtecher lab
CVE-2022-26710: Chijin Zhou de ShuiMuYuLin Ltd y Tsinghua wingtecher lab
CVE-2022-26717: Jeonghoon Shin de Theori
WebKit
Disponible para Apple Watch Series 3 y posteriores
Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar la ejecución de código arbitrario.
Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.
CVE-2022-26716: SorryMybad (@S0rryMybad) de Kunlun Lab
CVE-2022-26719: Dongzhuo Zhao en colaboración con ADLab de Venustech
Wi-Fi
Disponible para Apple Watch Series 3 y posteriores
Impacto: Una app creada con fines malintencionados podía divulgar memoria restringida.
Descripción: Se mejoró la validación para solucionar un problema de daños en la memoria.
CVE-2022-26745: Scarlet Raine
Wi-Fi
Disponible para Apple Watch Series 3 y posteriores
Impacto: Una app creada con fines malintencionados podía divulgar memoria restringida.
Descripción: Se mejoró la validación para solucionar un problema de daños en la memoria.
CVE-2022-26745: Un investigador anónimo
Otros agradecimientos
AppleMobileFileIntegrity
Nos gustaría darle las gracias a Wojciech Reguła (@_r3ggi) de SecuRing por su ayuda.
WebKit
Nos gustaría darles las gracias a James Lee y a un investigador anónimo por su ayuda.
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.