Acerca del contenido de seguridad de watchOS 8.6
En este documento se describe el contenido de seguridad de watchOS 8.6.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
watchOS 8.6
AppleAVD
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2022-26702: investigador anónimo, Antonio Zekic (@antoniozekic) y John Aakerblom (@jaakerblom)
AppleAVD
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel. Apple tiene conocimiento de que este problema se ha explotado activamente.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2022-22675: investigador anónimo
DriverKit
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema.
Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.
CVE-2022-26763: Linus Henze,·de Pinauten GmbH (pinauten.de)
ImageIO
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código.
Descripción: se ha solucionado un desbordamiento de enteros mediante la mejora de la validación de las entradas.
CVE-2022-26711: actae0n, de Blacksun Hackers Club, en colaboración con la Zero Day Initiative de Trend Micro
IOMobileFrameBúfer
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2022-26768: investigador anónimo
IOSurfaceAccelerator
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2022-26771: investigador anónimo
Kernel
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2022-26714: Peter Nguyễn Vũ Hoàng (@peternguyen14), de STAR Labs (@starlabs_sg)
Kernel
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2022-26757: Ned Williamson, de Google Project Zero
Kernel
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: un atacante que haya conseguido ejecutar el código de kernel podría ser capaz de omitir las soluciones de la memoria del kernel.
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2022-26764: Linus Henze, de Pinauten GmbH (pinauten.de)
Kernel
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: un atacante malintencionado que tenga funciones arbitrarias de lectura y escritura podría ser capaz de omitir la autenticación de puntero.
Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.
CVE-2022-26765: Linus Henze, de Pinauten GmbH (pinauten.de)
LaunchServices
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida
Descripción: se ha solucionado un problema de acceso mediante restricciones de zona protegida adicionales en las aplicaciones de terceros.
CVE-2022-26706: Arsenii Kostromin (0x3c3e), Jonathan Bar Or de Microsoft
libresolv
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: un atacante podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: se ha solucionado un desbordamiento de enteros mediante la mejora de la validación de las entradas.
CVE-2022-26775: Max Shavrick (@_mxms), del equipo de seguridad de Google
libresolv
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: un atacante podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2022-26708: Max Shavrick (@_mxms), del equipo de seguridad de Google
libresolv
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: un usuario remoto podría causar una denegación de servicio.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2022-32790: Max Shavrick (@_mxms) de Google Security Team
libresolv
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: un atacante podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2022-26776: Max Shavrick (@_mxms), del equipo de seguridad de Google, Zubair Ashraf de Crowdstrike
libxml2
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2022-23308
Security
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una app creada con fines malintencionados podría evitar la validación de las firmas.
Descripción: se ha solucionado un problema de certificados al mejorar las comprobaciones.
CVE-2022-26766: Linus Henze, de Pinauten GmbH (pinauten.de)
TCC
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una app podría capturar la pantalla de un usuario.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2022-26726: Antonio Cheong Yu Xuan de YCISCQ
WebKit
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: procesar contenido web creado con fines malintencionados podría provocar la ejecución de código.
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2022-26700: ryuzaki
WebKit
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2022-26709: Chijin Zhou, de ShuiMuYuLin Ltd. y Tsinghua Wingtecher Lab
CVE-2022-26710: Chijin Zhou, de ShuiMuYuLin Ltd. y Tsinghua Wingtecher Lab
CVE-2022-26717: Jeonghoon Shin, de Theori
WebKit
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2022-26716: SorryMybad (@S0rryMybad), de Kunlun Lab
CVE-2022-26719: Dongzhuo Zhao en colaboración con ADLab de Venustech
Wi-Fi
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación creada con fines malintencionados podría revelar memoria restringida.
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2022-26745: Scarlet Raine
Wi-Fi
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación creada con fines malintencionados podría revelar memoria restringida.
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2022-26745: investigador anónimo
Otros agradecimientos
AppleMobileFileIntegrity
Queremos dar las gracias por su ayuda a Wojciech Reguła (@_r3ggi) de SecuRing.
WebKit
Nos gustaría dar las gracias por su ayuda a James Lee y a un investigador anónimo.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.