Acerca del contenido de seguridad de watchOS 5.2
En este documento se describe el contenido de seguridad de watchOS 5.2.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
watchOS 5.2
Cuentas
Disponible para: Apple Watch Series 1 y posterior
Impacto: el procesamiento de un archivo .vcf creado con fines malintencionados podría originar la denegación del servicio
Descripción: se ha solucionado un problema de denegación de servicio mejorando la validación.
CVE-2019-8538: Trevor Spiniolas (@TrevorSpiniolas)
CFString
Disponible para: Apple Watch Series 1 y posterior
Impacto: procesar una cadena creada con fines malintencionados podría originar la denegación del servicio
Descripción: se ha solucionado un problema de validación mejorando la lógica.
CVE-2019-8516: SWIPS Team de Frifee Inc.
configd
Disponible para: Apple Watch Series 1 y posterior
Impacto: una aplicación maliciosa podría elevar los privilegios
Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.
CVE-2019-8552: Mohamed Ghannam (@_simo36)
Contactos
Disponible para: Apple Watch Series 1 y posterior
Impacto: una aplicación maliciosa podría elevar los privilegios
Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.
CVE-2019-8511: un investigador anónimo
CoreCrypto
Disponible para: Apple Watch Series 1 y posterior
Impacto: una aplicación maliciosa podría elevar los privilegios
Descripción: se ha solucionado un desbordamiento de búfer con la mejora de la comprobación de límites.
CVE-2019-8542: un investigador anónimo
file
Disponible para: Apple Watch Series 1 y posterior
Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar que se revelara información del usuario
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2019-8906: Francisco Alonso
Foundation
Disponible para: Apple Watch Series 1 y posterior
Impacto: una aplicación podría obtener privilegios de alto nivel
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
CVE-2019-7286: un investigador anónimo, Clement Lecigne del Google Threat Analysis Group, Ian Beer del Google Project Zero y Samuel Groß del Google Project Zero
GeoServices
Disponible para: Apple Watch Series 1 y posterior
Impacto: hacer clic en un enlace de SMS creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2019-8553: un investigador anónimo
iAP
Disponible para: Apple Watch Series 1 y posterior
Impacto: una aplicación maliciosa podría elevar los privilegios
Descripción: se ha solucionado un desbordamiento de búfer con la mejora de la comprobación de límites.
CVE-2019-8542: un investigador anónimo
IOHIDFamily
Disponible para: Apple Watch Series 1 y posterior
Impacto: un usuario local podría ser capaz de provocar el cierre inesperado del sistema o leer la memoria del kernel
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2019-8545: Adam Donenfeld (@doadam) del Zimperium zLabs Team
Kernel
Disponible para: Apple Watch Series 1 y posterior
Impacto: un atacante remoto puede alterar los datos de tráfico de red
Descripción: existía un problema de corrupción de memoria en la gestión de paquetes IPv6. Este problema se ha solucionado mejorando la gestión de la memoria.
CVE-2019-5608: Apple
Kernel
Disponible para: Apple Watch Series 1 y posterior
Impacto: un atacante remoto podría filtrar memoria
Descripción: existía un problema de lectura fuera de los límites que provocaba la divulgación del contenido de la memoria de kernel. Se ha solucionado mejorando la validación de las entradas.
CVE-2019-8547: derrek (@derrekr6)
Kernel
Disponible para: Apple Watch Series 1 y posterior
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2019-8525: Zhuo Liang y shrek_wzw de Qihoo 360 Nirvan Team
Kernel
Disponible para: Apple Watch Series 1 y posterior
Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado del sistema o dañar la memoria del kernel
Descripción: se ha solucionado un desbordamiento de búfer mejorando la validación del tamaño.
CVE-2019-8527: Ned Williamson de Google y derrek (@derrekr6)
Kernel
Disponible para: Apple Watch Series 1 y posterior
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2019-8528: Fabiano Anemone (@anoane), Zhao Qixun (@S0rryMybad) del Qihoo 360 Vulcan Team
Kernel
Disponible para: Apple Watch Series 1 y posterior
Impacto: una aplicación creada con fines malintencionados podría determinar el diseño de la memoria de kernel
Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.
CVE-2019-8540: Weibo Wang (@ma1fan) del Qihoo 360 Nirvan Team
Kernel
Disponible para: Apple Watch Series 1 y posterior
Impacto: una aplicación podría obtener privilegios de alto nivel
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2019-8514: Samuel Groß del Google Project Zero
Kernel
Disponible para: Apple Watch Series 1 y posterior
Impacto: una aplicación creada con fines malintencionados podría determinar el diseño de la memoria de kernel
Descripción: existía un problema de lectura fuera de los límites que provocaba la divulgación del contenido de la memoria de kernel. Se ha solucionado mejorando la validación de las entradas.
CVE-2019-6207: Weibo Wang del Qihoo 360 Nirvan Team (@ma1fan)
CVE-2019-8510: Stefan Esser de Antid0te UG
Kernel
Disponible para: Apple Watch Series 1 y posterior
Impacto: un usuario local podría leer la memoria de kernel
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2019-7293: Ned Williamson de Google
MediaLibrary
Disponible para: Apple Watch Series 1 y posterior
Impacto: una aplicación maliciosa podría tener acceso a archivos restringidos
Descripción: se ha solucionado un problema de permisos eliminando código vulnerable y añadiendo comprobaciones adicionales.
CVE-2019-8532: Angel Ramirez, Min (Spark) Zheng y Xiaolong Bai de Alibaba Inc.
Mensajes
Disponible para: Apple Watch Series 1 y posterior
Impacto: un usuario local podría ser capaz de ver información confidencial de los usuarios
Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.
CVE-2019-8546: ChiYuan Chang
Código
Disponible para: Apple Watch Series 1 y posterior
Impacto: es posible que un código introducido parcialmente no se borre cuando el dispositivo entra en reposo
Descripción: existía un problema por el cual los códigos parcialmente introducidos podían no borrarse cuando el dispositivo entraba en reposo. El problema se ha solucionado borrando el código cuando un dispositivo bloqueado entra en reposo.
CVE-2019-8548: Tobias Sachs
Gestión de la alimentación
Disponible para: Apple Watch Series 1 y posterior
Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema
Descripción: existían varios problemas de validación de entradas en código MIG generado. Estos problemas se han solucionado mejorando la validación.
CVE-2019-8549: Mohamed Ghannam (@_simo36) de SSD Secure Disclosure (ssd-disclosure.com)
Privacidad
Disponible para: Apple Watch Series 1 y posterior
Impacto: una app malintencionada podría ser capaz de rastrear a los usuarios entre instalaciones
Descripción: existía un problema de privacidad en la calibración del sensor de movimiento. Este problema se ha solucionado mejorando el procesamiento del sensor de movimiento.
CVE-2019-8541: Stan (Jiexin) Zhang y Alastair R. Beresford de la Universidad de Cambridge, Ian Sheret de Polymath Insight Limited
Zona protegida
Disponible para: Apple Watch Series 1 y posterior
Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2019-8618: Brandon Azad
Seguridad
Disponible para: Apple Watch Series 1 y posterior
Impacto: podría confiarse en un certificado del servidor RADIUS que no sea de confianza
Descripción: existía un problema de validación en la gestión del anclaje de veracidad. Este problema se ha solucionado mejorando la validación de las direcciones.
CVE-2019-8531: un investigador anónimo, equipo de QA de SecureW2
Siri
Disponible para: Apple Watch Series 1 y posterior
Impacto: una aplicación creada con fines malintencionados podría ser capaz de iniciar una solicitud de Dictado sin la autorización del usuario
Descripción: existía un problema de API en la gestión de las solicitudes de Dictado. Este problema se ha solucionado mejorando la validación de las direcciones.
CVE-2019-8502: Luke Deshotels de la Universidad Estatal de Carolina del Norte, Jordan Beichler de la Universidad Estatal de Carolina del Norte, William Enck de la Universidad Estatal de Carolina del Norte, Costin Carabaș de la Universidad Politécnica de Bucarest y Răzvan Deaconescu de la Universidad Politécnica de Bucarest
TrueTypeScaler
Disponible para: Apple Watch Series 1 y posterior
Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2019-8517: riusksk de la VulWar Corp en colaboración con la Zero Day Initiative de Trend Micro
WebKit
Disponible para: Apple Watch Series 1 y posterior
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2019-8536: Apple
CVE-2019-8544: un investigador anónimo
WebKit
Disponible para: Apple Watch Series 1 y posterior
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.
CVE-2019-8506: Samuel Groß del Google Project Zero
WebKit
Disponible para: Apple Watch Series 1 y posterior
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.
CVE-2019-8518: Samuel Groß del Google Project Zero
CVE-2019-8558: Samuel Groß del Google Project Zero
CVE-2019-8559: Apple
CVE-2019-8563: Apple
CVE-2019-8638: detectado por OSS-Fuzz
CVE-2019-8639: detectado por OSS-Fuzz
WebKit
Disponible para: Apple Watch Series 1 y posterior
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la revelación de la memoria de procesos
Descripción: se ha solucionado un problema de validación mejorando la lógica.
CVE-2019-7292: Zhunki y Zhiyi Zhang del 360 ESG Codesafe Team
Otros agradecimientos
Cuentas
Queremos dar las gracias a Milan Stute de Secure Mobile Networking Lab en la Universidad Técnica de Darmstadt por su ayuda.
Kernel
Queremos dar las gracias por su ayuda a Brandon Azad de Google Project Zero, Raz Mashat (@RazMashat) de Ilan Ramon High School.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.