Acerca del contenido de seguridad de watchOS 6.1.2

En este documento se describe el contenido de seguridad de watchOS 6.1.2.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

watchOS 6.1.2

Disponible el 28 de enero de 2020

AnnotationKit

Disponible para: Apple Watch Series 1 y posterior

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2020-3877: investigador anónimo en colaboración con Zero Day Initiative de Trend Micro

Audio

Disponible para: Apple Watch Series 1 y posterior

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2020-3857: Zhuo Liang de Qihoo 360 Vulcan Team

ImageIO

Disponible para: Apple Watch Series 1 y posterior

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2020-3826: Samuel Groß de Google Project Zero

CVE-2020-3870

CVE-2020-3878: Samuel Groß de Google Project Zero

Entrada actualizada el 29 de enero de 2020

IOAcceleratorFamily

Disponible para: Apple Watch Series 1 y posterior

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2020-3837: Brandon Azad de Google Project Zero

Kernel

Disponible para: Apple Watch Series 1 y posterior

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2020-3875: Brandon Azad de Google Project Zero

Kernel

Disponible para: Apple Watch Series 1 y posterior

Impacto: una aplicación creada con fines malintencionados podría determinar el diseño de la memoria de kernel

Descripción: se ha solucionado un problema de acceso mejorando la gestión de la memoria.

CVE-2020-3836: Brandon Azad de Google Project Zero

Kernel

Disponible para: Apple Watch Series 1 y posterior

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.

CVE-2020-3872: Haakon Garseg Mørk y Cim Stordal de Cognite

Kernel

Disponible para: Apple Watch Series 1 y posterior

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2020-3842: Ned Williamson en colaboración con Google Project Zero

Kernel

Disponible para: Apple Watch Series 1 y posterior

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2020-3834: Xiaolong Bai Min (Spark) Zheng de Alibaba Inc. y Luyi Xing de Indiana University Bloomington

Kernel

Disponible para: Apple Watch Series 1 y posterior

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2020-3860: Proteas de Qihoo 360 Nirvan Team

Kernel

Disponible para: Apple Watch Series 1 y posterior

Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.

CVE-2020-3853: Brandon Azad de Google Project Zero

libxml2

Disponible para: Apple Watch Series 1 y posterior

Impacto: procesar un XML creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario

Descripción: se ha solucionado un desbordamiento de búfer mejorando la validación del tamaño.

CVE-2020-3846: Ranier Vilela

Entrada añadida el 29 de enero de 2020

libxpc

Disponible para: Apple Watch Series 1 y posterior

Impacto: el procesamiento de una cadena creada con fines maliciosos puede provocar daños en la memoria heap

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2020-3856: Ian Beer de Google Project Zero

libxpc

Disponible para: Apple Watch Series 1 y posterior

Impacto: una aplicación podría obtener privilegios de alto nivel

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2020-3829: Ian Beer de Google Project Zero

wifivelocityd

Disponible para: Apple Watch Series 1 y posterior

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema

Descripción: se ha solucionado el problema mediante la mejora de la lógica de los permisos.

CVE-2020-3838: Dayton Pidhirney (@_watbulb)

Otros agradecimientos

IOSurface

Queremos dar las gracias a Liang Chen (@chenliang0817) por su ayuda.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: