Acerca del contenido de seguridad de watchOS 2.0.1

En este documento se describe el contenido de seguridad de watchOS 2.0.1.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información sobre la seguridad de los productos Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

watchOS 2.0.1

  • Apple Pay

    Disponible para Apple Watch Sport, Apple Watch, Apple Watch Edition y Apple Watch Hermès

    Impacto: Algunas tarjetas podían permitir que un terminal recupere información limitada de transacciones recientes al realizar un pago

    Descripción: La funcionalidad de registro de transacciones se habilitó en ciertas configuraciones. Para solucionar este problema, se eliminó la funcionalidad de registro de transacciones. Esta actualización también soluciona el problema para los Apple Watch fabricados con watchOS 2.

    ID CVE

    CVE-2015-5916

  • Bom

    Disponible para Apple Watch Sport, Apple Watch, Apple Watch Edition y Apple Watch Hermès

    Impacto: Abrir un archivo creado con fines malintencionados podía provocar la ejecución de código arbitrario

    Descripción: Existía una vulnerabilidad de cruce de archivos en el manejo de archivos CPIO. Este problema se solucionó mediante la mejora de la validación de metadatos.

    ID CVE

    CVE-2015-7006: Mark Dowd de Azimuth Security

  • configd

    Disponible para Apple Watch Sport, Apple Watch, Apple Watch Edition y Apple Watch Hermès

    Impacto: Una app malintencionada podía tener la capacidad para elevar los privilegios

    Descripción: Existía un problema de desbordamiento del búfer de montículo en la biblioteca del cliente DNS. Es posible que un usuario local con la capacidad para suplantar respuestas del servicio local de configd haya podido provocar la ejecución de código arbitrario en clientes DNS.

    ID CVE

    CVE-2015-7015: PanguTeam

  • CoreGraphics

    Disponible para Apple Watch Sport, Apple Watch, Apple Watch Edition y Apple Watch Hermès

    Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario

    Descripción: Existía un problema de daños de memoria en CoreGraphics. Para solucionar este problema, se mejoró el manejo de la memoria.

    ID CVE

    CVE-2015-5925: Apple

    CVE-2015-5926: Apple

  • FontParser

    Disponible para Apple Watch Sport, Apple Watch, Apple Watch Edition y Apple Watch Hermès

    Impacto: La visualización de un documento con una fuente creada con fines malintencionados podía provocar la ejecución de código arbitrario

    Descripción: Existían varios problemas de daños de memoria en el manejo de los archivos de fuente. Para solucionar estos problemas, se mejoró la comprobación de límites.

    ID CVE

    CVE-2015-5927: Apple

    CVE-2015-5942

  • Grand Central Dispatch

    Disponible para Apple Watch Sport, Apple Watch, Apple Watch Edition y Apple Watch Hermès

    Impacto: El procesamiento de un paquete creado con fines malintencionados podía ocasionar la ejecución de código arbitrario

    Descripción: Existía un problema de daños de memoria en el manejo de las llamadas relacionadas con el envío. Para solucionar este problema, se mejoró el manejo de la memoria.

    ID CVE

    CVE-2015-6989: Apple

  • ImageIO

    Disponible para Apple Watch Sport, Apple Watch, Apple Watch Edition y Apple Watch Hermès

    Impacto: La visualización de una imagen creada con fines malintencionados podía provocar la ejecución de código arbitrario

    Descripción: Existían varios problemas de daños de memoria en el análisis de metadatos de imágenes. Este problema se solucionó mediante la validación de metadatos mejorada.

    ID CVE

    CVE-2015-5935: Apple

    CVE-2015-5936: Apple

    CVE-2015-5937: Apple

    CVE-2015-5939: Apple

  • IOAcceleratorFamily

    Disponible para Apple Watch Sport, Apple Watch, Apple Watch Edition y Apple Watch Hermès

    Impacto: Una aplicación malintencionada podía ejecutar código arbitrario con privilegios del sistema

    Descripción: Existía un problema de daños de memoria en IOAcceleratorFamily. Para solucionar este problema, se mejoró el manejo de la memoria.

    ID CVE

    CVE-2015-6996: Ian Beer de Google Project Zero

  • IOHIDFamily

    Disponible para Apple Watch Sport, Apple Watch, Apple Watch Edition y Apple Watch Hermès

    Impacto: Una aplicación malintencionada podía ejecutar código arbitrario con privilegios del kernel

    Descripción: Existía un problema de daño en la memoria del kernel. Para solucionar este problema, se mejoró el manejo de la memoria.

    ID CVE

    CVE-2015-6974: Luca Todesco (@qwertyoruiop)

  • mDNSResponder

    Disponible para Apple Watch Sport, Apple Watch, Apple Watch Edition y Apple Watch Hermès

    Impacto: Un atacante remoto podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existían varios problemas de daños de memoria en el análisis de los datos DNS. Para solucionar estos problemas, se mejoró la comprobación de límites.

    ID CVE

    CVE-2015-7987: Alexandre Helie

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: