Acerca del contenido de seguridad de watchOS 7.0
En este documento se describe el contenido de seguridad de watchOS 7.0.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
watchOS 7.0
Audio
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación maliciosa podría leer la memoria restringida
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9943: JunDong Xie de Ant Group Light-Year Security Lab
Audio
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación podría leer la memoria restringida
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9944: JunDong Xie de Ant Group Light-Year Security Lab
CoreAudio
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-9960: JunDong Xie y XingWei Lin de Ant Security Light-Year Lab
CoreAudio
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: reproducir un archivo creado con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.
CVE-2020-9954: Francis en colaboración con Zero Day Initiative de Trend Micro y JunDong Xie de Ant Group Light-Year Security Lab
CoreCapture
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2020-9949: Proteas
CoreText
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: procesar un archivo de texto creado con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2020-9999: Apple
Disk Images
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
FontParser
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación maliciosa podría leer la memoria restringida
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-29629: investigador anónimo
FontParser
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-9956: Mickey Jin y Junzhi Lu del equipo Mobile Security Research Team de Trend Micro en colaboración con Zero Day Initiative de Trend Micro
FontParser
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un desbordamiento de búfer mejorando la validación del tamaño.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: existía un problema de corrupción de la memoria en el procesamiento de archivos de tipo de letra. Se ha solucionado el problema mejorando la validación de las entradas.
CVE-2020-27931: Apple
FontParser
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2020-29639: Mickey Jin y Qi Sun de Trend Micro en colaboración con la Zero Day Initiative de Trend Micro
HomeKit
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: un atacante en una posición de red privilegiada podría alterar el estado de la aplicación de forma inesperada.
Descripción: este problema se ha solucionado mediante la mejora de la propagación de los ajustes.
CVE-2020-9978: Luyi Xing, Dongfang Zhao y Xiaofeng Wang de Indiana University Bloomington, Yan Jia de la Universidad de Xidian y la University of Chinese Academy of Sciences, y Bin Yuan de la Universidad de Ciencia y Tecnología de HuaZhong
ImageIO
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: el procesamiento de un archivo tiff creado con fines malintencionados podría generar una denegación de servicio o una posible revelación del contenido de la memoria.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-36521: Xingwei Lin de Ant-Financial Light-Year Security Lab
ImageIO
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-9961: Xingwei Lin de Ant Security Light-Year Lab
ImageIO
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: la apertura de un archivo PDF diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9876: Mickey Jin de Trend Micro
ImageIO
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9955: Mickey Jin de Trend Micro y XingWei Lin de Ant Security Light-Year Lab
Kernel
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado del sistema o dañar la memoria del kernel.
Descripción: se han solucionado varios problemas de corrupción de memoria y se ha mejorado la validación de las entradas.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2020-9975: Tielei Wang de Pangu Lab
Keyboard
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación maliciosa podría filtrar información confidencial sobre los usuarios
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2020-9976: Rias A. Sherzad de JAIDE GmbH en Hamburgo (Alemania)
libxml2
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: procesar un archivo creado con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2020-9981: detectado por OSS-Fuzz
libxpc
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación maliciosa podría elevar los privilegios.
Descripción: se ha solucionado un problema de lógica mejorando la validación.
CVE-2020-9971: Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: un atacante remoto podría alterar el estado de la aplicación de forma inesperada.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2020-9941: Fabian Ising de la Universidad de Ciencias Aplicadas de Münster y Damian Poddebniak de la Universidad de Ciencias Aplicadas de Münster
Messages
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: un usuario local podría descubrir los mensajes eliminados de un usuario.
Descripción: el problema se ha solucionado mejorando la eliminación.
CVE-2020-9989: von Brunn Media
Phone
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: el bloqueo de pantalla podría no iniciarse tras el periodo de tiempo especificado
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2020-9946: Daniel Larsson de iolight AB
Safari
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la barra de direcciones
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la interfaz de usuario.
CVE-2020-9993: Masato Sugiyama (@smasato) de la Universidad de Tsukuba, Piotr Duszynski
Sandbox
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: un usuario local podría ser capaz de ver información confidencial de los usuarios
Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.
CVE-2020-9969: Wojciech Reguła de SecuRing (wojciechregula.blog)
Sandbox
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación maliciosa podría tener acceso a archivos restringidos.
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2020-9968: Adam Chester (@_xpn_) de TrustedSec
SQLite
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: un atacante remoto podría provocar una denegación de servicio.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: varios problemas en SQLite
Descripción: se han solucionado varios problemas actualizando SQLite a la versión 3.32.3.
CVE-2020-15358
SQLite
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: un atacante remoto podría filtrar memoria.
Descripción: se ha solucionado un problema de divulgación de información mejorando la gestión del estado.
CVE-2020-9849
SQLite
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una consulta SQL creada con fines malintencionados podría provocar daños en los datos.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2020-13631
SQLite
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: un atacante remoto podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2020-13630
WebKit
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2020-9947: cc en colaboración con Zero Day Initiative de Trend Micro
CVE-2020-9950: cc en colaboración con Zero Day Initiative de Trend Micro
CVE-2020-9951: Marcin 'Icewall' Noga de Cisco Talos
WebKit
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: procesar contenido web creado con fines malintencionados podría provocar la ejecución de código.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9983: zhunki
WebKit
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar un ataque de ejecución de secuencias de comandos entre sitios
Descripción: se ha solucionado un problema de validación de las entradas mejorando dicha validación.
CVE-2020-9952: Ryan Pickren (ryanpickren.com)
Otros agradecimientos
Audio
Queremos dar las gracias por su ayuda a JunDong Xie y Xingwei Lin de Ant-Financial Light-Year Security Lab.
Audio
Queremos dar las gracias por su ayuda a JunDong Xie y Xingwei Lin de Ant-Financial Light-Year Security Lab.
Bluetooth
Nos gustaría expresar nuestro agradecimiento a Andy Davis de NCC Group por su ayuda.
Clang
Queremos dar las gracias por su ayuda a Brandon Azad del Google Project Zero.
Core Location
Queremos dar las gracias a Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.
Crash Reporter
Queremos dar las gracias por su ayuda a Artur Byszko de AFINE.
iAP
Nos gustaría expresar nuestro agradecimiento a Andy Davis de NCC Group por su ayuda.
Kernel
Queremos dar las gracias por su ayuda a Brandon Azad de Google Project Zero y Stephen Röttger de Google.
libxml2
Queremos dar las gracias a un investigador anónimo por su ayuda.
Location Framework
Queremos dar las gracias por su ayuda a Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128).
Mail Drafts
Queremos dar las gracias a Jon Bottarini de HackerOne por su ayuda.
Safari
Queremos dar las gracias por su ayuda a Andreas Gutmann (@KryptoAndI) de OneSpan's Innovation Centre (onespan.com) y el University College de Londres, Steven J. Murdoch (@SJMurdoch) de OneSpan's Innovation Centre (onespan.com) y el University College de Londres, Jack Cable de Lightning Security, Ryan Pickren (ryanpickren.com) y Yair Amit.
WebKit
Queremos dar las gracias por su ayuda a Pawel Wylecial de REDTEAM.PL, Ryan Pickren (ryanpickren.com).
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.