Acerca del contenido de seguridad de watchOS 7.5
En este documento, se describe el contenido de seguridad de watchOS 7.5.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.
watchOS 7.5
Audio
Disponible para Apple Watch Series 3 y versiones posteriores
Impacto: Es posible que el procesamiento de un archivo de audio creado con fines malintencionados ocasione la ejecución de código arbitrario
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2021-30707: hjy79425575 en colaboración con la iniciativa Zero Day de Trend Micro
Audio
Disponible para Apple Watch Series 3 y versiones posteriores
Impacto: El análisis de un archivo de audio creado con fines malintencionados podía derivar en la divulgación de información del usuario
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2021-30685: Mickey Jin (@patch1t) de Trend Micro
Core Services
Disponible para Apple Watch Series 3 y versiones posteriores
Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de usuario raíz
Descripción: Existía un problema de validación en el manejo de enlaces simbólicos. Para solucionar este problema, se mejoró la validación de enlaces simbólicos.
CVE-2021-30681: Zhongcheng Li (CK01)
CoreAudio
Disponible para Apple Watch Series 3 y versiones posteriores
Impacto: Es posible que el procesamiento de un archivo de audio creado con fines malintencionados revele memoria restringida
Descripción: Se mejoró la comprobación de límites para solucionar un problema de lectura fuera de los límites.
CVE-2021-30686: Mickey Jin de Trend Micro
CoreText
Disponible para Apple Watch Series 3 y versiones posteriores
Impacto: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites
Descripción: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la divulgación de la memoria de un proceso.
CVE-2021-30753: Xingwei Lin de Ant Security Light-Year Lab
CVE-2021-30733: Sunglin del equipo de Knownsec 404
Crash Reporter
Disponible para Apple Watch Series 3 y versiones posteriores
Impacto: Es posible que una app creada con fines malintencionados pueda modificar partes protegidas del sistema de archivos
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2021-30727: Cees Elzinga
CVMS
Disponible para Apple Watch Series 3 y versiones posteriores
Impacto: Un atacante local podía aumentar sus privilegios
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2021-30724: Mickey Jin (@patch1t) de Trend Micro
FontParser
Disponible para Apple Watch Series 3 y versiones posteriores
Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.
CVE-2021-30771: Mickey Jin (@patch1t) de Trend Micro y CFF de Topsec Alpha Team
FontParser
Disponible para Apple Watch Series 3 y versiones posteriores
Impacto: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites
Descripción: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la divulgación de la memoria de un proceso.
CVE-2021-30755: Xingwei Lin de Ant Security Light-Year Lab
Heimdal
Disponible para Apple Watch Series 3 y versiones posteriores
Impacto: Es posible que un usuario local pueda filtrar información confidencial del usuario
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)
Heimdal
Disponible para Apple Watch Series 3 y versiones posteriores
Impacto: Una app creada con fines malintencionados podía ocasionar una denegación de servicio o revelar el contenido de la memoria
Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.
CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)
ImageIO
Disponible para Apple Watch Series 3 y versiones posteriores
Impacto: El procesamiento de una imagen creada con fines malintencionados podía derivar en la divulgación de información del usuario
Descripción: Se mejoró la comprobación de límites para solucionar un problema de lectura fuera de los límites.
CVE-2021-30687: Hou JingYi (@hjy79425575) de Qihoo 360
ImageIO
Disponible para Apple Watch Series 3 y versiones posteriores
Impacto: El procesamiento de una imagen creada con fines malintencionados podía derivar en la divulgación de información del usuario
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2021-30700: Ye Zhang (@co0py_Cat) de Baidu Security
ImageIO
Disponible para Apple Watch Series 3 y versiones posteriores
Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2021-30701: Mickey Jin (@patch1t) de Trend Micro y Ye Zhang de Baidu Security
ImageIO
Disponible para Apple Watch Series 3 y versiones posteriores
Impacto: El procesamiento de un archivo ASTC creado con fines malintencionados podía revelar el contenido de la memoria
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2021-30705: Ye Zhang de Baidu Security
ImageIO
Disponible para Apple Watch Series 3 y versiones posteriores
Impacto: Para solucionar este problema, se mejoraron las comprobaciones
Descripción: El procesamiento de una imagen creada con fines malintencionados podía derivar en la divulgación de información del usuario.
CVE-2021-30706: Un investigador anónimo en colaboración con la iniciativa Zero Day de Trend Micro, Jzhu en colaboración con la iniciativa Zero Day de Trend Micro
Kernel
Disponible para Apple Watch Series 3 y versiones posteriores
Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la validación para solucionar un problema de lógica.
CVE-2021-30740: Linus Henze (pinauten.de)
Kernel
Disponible para Apple Watch Series 3 y versiones posteriores
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2021-30704: Un investigador anónimo
Kernel
Disponible para Apple Watch Series 3 y versiones posteriores
Impacto: Es posible que el procesamiento de un mensaje creado con fines malintencionados pueda provocar una denegación de servicio
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2021-30715: National Cyber Security Centre (NCSC) del Reino Unido
Kernel
Disponible para Apple Watch Series 3 y versiones posteriores
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la validación de tamaños para solucionar un problema de desbordamiento de búferes.
CVE-2021-30736: Ian Beer de Google Project Zero
Kernel
Disponible para Apple Watch Series 3 y versiones posteriores
Impacto: Se mejoró la administración de la memoria para solucionar un problema de doble liberación
Descripción: Una app podía ejecutar código arbitrario con privilegios del kernel.
CVE-2021-30703: Un investigador anónimo
LaunchServices
Disponible para Apple Watch Series 3 y versiones posteriores
Impacto: Una app creada con fines malintencionados podía salir de su zona protegida.
Descripción: Para solucionar este problema, se mejoró el saneamiento del entorno.
CVE-2021-30677: Ron Waisberg (@epsilan)
Security
Disponible para Apple Watch Series 3 y versiones posteriores
Impacto: Es posible que el procesamiento de un certificado creado con fines malintencionados pueda provocar la ejecución de código arbitrario
Descripción: Se eliminó el código vulnerable para solucionar un problema de daños en la memoria en el decodificador ASN.1.
CVE-2021-30737: xerub
WebKit
Disponible para Apple Watch Series 3 y versiones posteriores
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados ocasione un ataque de scripts de sitios universal
Descripción: Se mejoró el seguimiento de orígenes de seguridad para solucionar un problema de origen cruzado con los elementos de iFrame.
CVE-2021-30744: Dan Hite de jsontop
WebKit
Disponible para Apple Watch Series 3 y versiones posteriores
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2021-21779: Marcin Towalski de Cisco Talos
WebKit
Disponible para Apple Watch Series 3 y versiones posteriores
Impacto: Una app creada con fines malintencionados podía divulgar información confidencial del usuario
Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.
CVE-2021-30682: Un investigador anónimo y 1lastBr3ath
WebKit
Disponible para Apple Watch Series 3 y versiones posteriores
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados ocasione un ataque de scripts de sitios universal
Descripción: Se mejoró la administración de estado para solucionar un problema de lógica.
CVE-2021-30689: Un investigador anónimo
WebKit
Disponible para Apple Watch Series 3 y versiones posteriores
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.
CVE-2021-30749: Un investigador anónimo y mipu94 del laboratorio SEFCOM de la Universidad Estatal de Arizona. en colaboración con la iniciativa Zero Day de Trend Micro
CVE-2021-30734: Jack Dates de RET2 Systems, Inc. (@ret2systems) en colaboración con la iniciativa Zero Day de Trend Micro
WebKit
Disponible para Apple Watch Series 3 y versiones posteriores
Impacto: Un sitio web malintencionado podía acceder a puertos restringidos en servidores arbitrarios
Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.
CVE-2021-30720: David Schütz (@xdavidhu)
Otros agradecimientos
CommCenter
Nos gustaría darle las gracias a CHRISTIAN MINA por su ayuda.
ImageIO
Nos gustaría darle las gracias a Jzhu, que trabaja en colaboración con la iniciativa Zero Day de Trend Micro, y a un investigador anónimo por su ayuda.
Mail Drafts
Agradecemos a Lauritz Holtmann (@_lauritz_) por su ayuda.
WebKit
Nos gustaría darle las gracias a Chris Salls (@salls) de Makai Security por su ayuda.
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.