Acerca del contenido de seguridad de watchOS 7.6

En este documento se describe el contenido de seguridad de watchOS 7.6.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

watchOS 7.6

Presentado el 19 de julio de 2021

ActionKit

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: un acceso directo podría ser capaz de omitir los requisitos de permisos de Internet

Descripción: se ha solucionado un problema de validación de las entradas mejorando dicha validación.

CVE-2021-30763: Zachary Keffaber (@QuickUpdate5)

Analytics

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: un atacante local podría acceder a los datos analíticos.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2021-30871: Denis Tokarev (@illusionofcha0s)

Entrada añadida el 25 de octubre de 2021, actualizada el 25 de mayo de 2022

App Store

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: una aplicación maliciosa podría evitar ciertas preferencias de privacidad.

Descripción: se ha solucionado un problema de permisos mediante la mejora de la validación.

CVE-2021-31006: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada añadida el 25 de mayo de 2022

Audio

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: un atacante local podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-30781: tr3e

CoreAudio

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2021-30775: JunDong Xie de Ant Security Light-Year Lab

CoreAudio

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: reproducir un archivo de audio con fines malintencionados podría provocar una interrupción inesperada de la aplicación.

Descripción: se ha solucionado un problema de lógica mejorando la validación.

CVE-2021-30776: JunDong Xie de Ant Security Light-Year Lab

CoreText

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-30789: Mickey Jin (@patch1t) de Trend Micro, Sunglin del equipo Knownsec 404

Crash Reporter

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz

Descripción: se ha solucionado un problema de lógica mejorando la validación.

CVE-2021-30774: Yizhuo Wang de Group of Software Security In Progress (G.O.S.S.I.P) en Shanghai Jiao Tong University

CVMS

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2021-30780: Tim Michaud (@TimGMichaud) de Zoom Video Communications

dyld

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida

Descripción: se ha solucionado un problema de lógica mejorando la validación.

CVE-2021-30768: Linus Henze (pinauten.de)

FontParser

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un desbordamiento de enteros mejorando la validación de las entradas.

CVE-2021-30760: Sunglin del equipo Knownsec 404

FontParser

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: el procesamiento de un archivo tiff creado con fines malintencionados podría generar una denegación de servicio o una posible revelación del contenido de la memoria.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-30788: tr3e en colaboración con Zero Day Initiative de Trend Micro

FontParser

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución de código arbitrario

Descripción: se ha solucionado un desbordamiento de pila mejorando la validación de entrada.

CVE-2021-30759: hjy79425575 en colaboración con Zero Day Initiative de Trend Micro

Identity Service

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: Una aplicación creada con fines malintencionados podría ser capaz de omitir las comprobaciones de firma de código

Descripción: se ha solucionado un problema en la validación de las firmas de código con una mejora de las comprobaciones.

CVE-2021-30773: Linus Henze (pinauten.de)

ImageIO

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-30779: Jzhu, Ye Zhang (@co0py_Cat) de Baidu Security

ImageIO

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.

CVE-2021-30785: Mickey Jin (@patch1t) de Trend Micro en colaboración con Zero Day Initiative de Trend Micro

Entrada actualizada el 19 de enero de 2022

Kernel

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: un atacante malintencionado que tenga funciones arbitrarias de lectura y escritura podría ser capaz de omitir la autenticación de puntero.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2021-30769: Linus Henze (pinauten.de)

Kernel

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: un atacante que haya conseguido ejecutar el código de kernel puede ser capaz de omitir las soluciones de la memoria del kernel.

Descripción: se ha solucionado un problema de lógica mejorando la validación.

CVE-2021-30770: Linus Henze (pinauten.de)

libxml2

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: un atacante remoto podría provocar la ejecución de código arbitrario.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-3518

Networking

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: visitar un sitio web creado con fines malintencionados podría provocar una denegación de servicio del sistema

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2021-1821: Georgi Valkov (httpstorm.com)

Entrada añadida el 25 de octubre de 2021

TCC

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: una aplicación maliciosa podría evitar ciertas preferencias de privacidad.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2021-30798: Mickey Jin (@patch1t) de Trend Micro en colaboración con Zero Day Initiative de Trend Micro

Entrada actualizada el 19 de enero de 2022

WebKit

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión del estado.

CVE-2021-30758: Christoph Guttandin de Media Codings

WebKit

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2021-30795: Sergei Glazunov de Google Project Zero

WebKit

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: procesar contenido web creado con fines malintencionados podría provocar la ejecución de código.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-30797: Ivan Fratric de Google Project Zero

Otros agradecimientos

CoreText

Queremos dar las gracias a Mickey Jin (@patch1t) de Trend Micro por su ayuda.

Power Management

Queremos dar las gracias a Pan ZhenPeng (@Peterpan0927) de Alibaba Security Pandora Lab, Csaba Fitzl (@theevilbit) y Lisandro Ubiedo (@_lubiedo) de Stratosphere Lab por su ayuda.

Entrada añadida el 6 de junio de 2023

Safari

Queremos dar las gracias a un investigador anónimo por su ayuda.

Sandbox

Queremos dar las gracias por su ayuda a Csaba Fitzl (@theevilbit) de Offensive Security.

sysdiagnose

Queremos dar las gracias a Carter Jones (linkedin.com/in/carterjones/) y Tim Michaud (@TimGMichaud) de Zoom Video Communications, Csaba Fitzl (@theevilbit) de Offensive Security, Pan ZhenPeng (@Peterpan0927) de Alibaba Security Pandora Lab y Wojciech Reguła (@_r3ggi) de SecuRing por su ayuda.

Entrada añadida el 25 de mayo de 2022, actualizada el 16 de julio de 2024

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: