Acerca del contenido de seguridad de watchOS 6.1.2
En este documento, se describe el contenido de seguridad de watchOS 6.1.2.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.
watchOS 6.1.2
AnnotationKit
Disponible para Apple Watch Series 1 y posteriores
Impacto: Un atacante remoto podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2020-3877: Un investigador anónimo en colaboración con la iniciativa Zero Day de Trend Micro
Audio
Disponible para Apple Watch Series 1 y posteriores
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del sistema
Descripción: Se mejoró el manejo de la memoria para solucionar un problema que hacía que se dañara.
CVE-2020-3857: Zhuo Liang de Qihoo 360 Vulcan Team
files
Disponible para Apple Watch Series 1 y versiones posteriores
Impacto: Es posible que una app creada con fines malintencionados pueda sobrescribir archivos arbitrarios
Descripción: Se solucionó un problema de acceso mejorando las restricciones de acceso.
CVE-2020-3855: Csaba Fitzl (@theevilbit)
ImageIO
Disponible para Apple Watch Series 1 y posteriores
Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2020-3826: Samuel Groß de Google Project Zero
CVE-2020-3870
CVE-2020-3878: Samuel Groß de Google Project Zero
CVE-2020-3880: Samuel Groß de Google Project Zero
IOAcceleratorFamily
Disponible para Apple Watch Series 1 y posteriores
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró el manejo de la memoria para solucionar un problema que hacía que se dañara.
CVE-2020-3837: Brandon Azad de Google Project Zero
IOUSBDeviceFamily
Disponible para Apple Watch Series 1 y posteriores
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró el manejo de la memoria para solucionar un problema que hacía que se dañara.
CVE-2019-8836: Xiaolong Bai y Min (Spark) Zheng de Alibaba Inc. y Luyi Xing de la Universidad de Indiana Bloomington
Entrada agregada el 22 de junio de 2020
Kernel
Disponible para Apple Watch Series 1 y posteriores
Impacto: Es posible que una app pueda leer la memoria restringida
Descripción: Se solucionó un problema de validación mejorando el saneamiento de entradas.
CVE-2020-3875: Brandon Azad de Google Project Zero
Kernel
Disponible para Apple Watch Series 1 y posteriores
Impacto: Una app creada con fines malintencionados podía determinar la distribución de la memoria del kernel.
Descripción: Se solucionó un problema de acceso mejorando la administración de la memoria.
CVE-2020-3836: Brandon Azad de Google Project Zero
Kernel
Disponible para Apple Watch Series 1 y posteriores
Impacto: Es posible que una app pueda leer la memoria restringida
Descripción: Se mejoró el manejo de la memoria para solucionar un problema en su inicialización.
CVE-2020-3872: Haakon Garseg Mørk de Cognite y Cim Stordal de Cognite
Kernel
Disponible para Apple Watch Series 1 y posteriores
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró el manejo de la memoria para solucionar un problema que hacía que se dañara.
CVE-2020-3842: Ned Williamson en colaboración con Google Project Zero
Kernel
Disponible para Apple Watch Series 1 y posteriores
Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.
CVE-2020-3834: Xiaolong Bai y Min (Spark) Zheng de Alibaba Inc. y Luyi Xing de la Universidad de Indiana Bloomington
Kernel
Disponible para Apple Watch Series 1 y posteriores
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la validación de entradas para solucionar un problema de daños en la memoria.
CVE-2020-3860: Proteas de Qihoo 360 Nirvan Team
Kernel
Disponible para Apple Watch Series 1 y posteriores
Impacto: Una app creada con fines malintencionados podía ejecutar código arbitrario con privilegios del sistema
Descripción: Se solucionó un problema de confusión de tipo mejorando el manejo de la memoria.
CVE-2020-3853: Brandon Azad de Google Project Zero
libxml2
Disponible para Apple Watch Series 1 y posteriores
Impacto: Es posible que el procesamiento de XML creado con fines malintencionados ocasione el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: Se solucionó un problema de desbordamiento de búferes mejorando la validación de tamaños.
CVE-2020-3846: Ranier Vilela
libxpc
Disponible para Apple Watch Series 1 y versiones posteriores
Impacto: Es posible que el procesamiento de una cadena creada con fines malintencionados genere daños en la memoria del montón
Descripción: Se mejoró la validación de entradas para solucionar un problema de daños en la memoria.
CVE-2020-3856: Ian Beer de Google Project Zero
libxpc
Disponible para Apple Watch Series 1 y versiones posteriores
Impacto: Es posible que una app pueda obtener privilegios elevados
Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.
CVE-2020-3829: Ian Beer de Google Project Zero
wifivelocityd
Disponible para Apple Watch Series 1 y versiones posteriores
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del sistema
Descripción: Se mejoró la lógica de permisos para solucionar el problema.
CVE-2020-3838: Dayton Pidhirney (@_watbulb)
Otros agradecimientos
IOSurface
Nos gustaría darle las gracias a Liang Chen (@chenliang0817) por su ayuda.
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.