Acerca del contenido de seguridad de watchOS 6.2

En este documento se describe el contenido de seguridad de watchOS 6.2.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

watchOS 6.2

Publicado el 24 de marzo de 2020

Cuentas

Disponible para: Apple Watch Series 1 y posterior

Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2020-9772: Allison Husain de UC Berkeley

Entrada añadida el 21 de mayo de 2020

ActionKit

Disponible para: Apple Watch Series 1 y posterior

Impacto: una aplicación podría usar un cliente SSH proporcionado por entornos privados

Descripción: este problema se ha solucionado con una nueva autorización.

CVE-2020-3917: Steven Troughton-Smith (@stroughtonsmith)

AppleMobileFileIntegrity

Disponible para: Apple Watch Series 1 y posterior

Impacto: una aplicación podría utilizar autorizaciones arbitrarias

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2020-3883: Linus Henze (pinauten.de)

CoreFoundation

Disponible para: Apple Watch Series 1 y posterior

Impacto: una aplicación maliciosa podría elevar los privilegios

Descripción: existía un problema de permisos. Este problema se ha solucionado mejorando la validación de los permisos.

CVE-2020-3913: Timo Christ de Avira Operations GmbH & Co. KG

Iconos

Disponible para: Apple Watch Series 1 y posterior

Impacto: una aplicación creada con fines malintencionados podría identificar las aplicaciones que ha instalado un usuario

Descripción: el problema se ha solucionado mejorando la gestión de las cachés de iconos.

CVE-2020-9773: Chilik Tamir de Zimperium zLabs

Iconos

Disponible para: Apple Watch Series 1 y posterior

Impacto: al cambiar el icono de una app, podría mostrarse una foto sin necesidad de tener permiso de acceso a las fotos

Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.

CVE-2020-3916: Vitaliy Alekseev (@villy21)

Procesamiento de imágenes

Disponible para: Apple Watch Series 1 y posterior

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2020-9768: Mohamed Ghannam (@_simo36)

IOHIDFamily

Disponible para: Apple Watch Series 1 y posterior

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.

CVE-2020-3919: Alex Plaskett de F-Secure Consulting

Entrada actualizada el 21 de mayo de 2020

Kernel

Disponible para: Apple Watch Series 1 y posterior

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.

CVE-2020-3914: pattern-f (@pattern_F_) de WaCai

Kernel

Disponible para: Apple Watch Series 1 y posterior

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión del estado.

CVE-2020-9785: Proteas de Qihoo 360 Nirvan Team

libxml2

Disponible para: Apple Watch Series 1 y posterior

Impacto: varios problemas en libxml2

Descripción: se ha solucionado un desbordamiento de búfer con la mejora de la comprobación de límites.

CVE-2020-3909: LGTM.com

CVE-2020-3911: detectado por OSS-Fuzz

libxml2

Disponible para: Apple Watch Series 1 y posterior

Impacto: varios problemas en libxml2

Descripción: se ha solucionado un desbordamiento de búfer mejorando la validación del tamaño.

CVE-2020-3910: LGTM.com

Mensajes

Disponible para: Apple Watch Series 1 y posterior

Impacto: una persona con acceso físico a un dispositivo iOS bloqueado podría responder mensajes aunque las respuestas estuvieran inhabilitadas

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2020-3891: Peter Scott

Zona protegida

Disponible para: Apple Watch Series 1 y posterior

Impacto: un usuario local podría ser capaz de ver información confidencial de los usuarios

Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.

CVE-2020-3918: Augusto Alvarez de Outcourse Limited

Entrada añadida el 1 de mayo de 2020

WebKit

Disponible para: Apple Watch Series 1 y posterior

Impacto: puede que algunos sitios web no hayan aparecido en las preferencias de Safari

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2020-9787: Ryan Pickren (ryanpickren.com)

Entrada añadida el 1 de mayo de 2020

WebKit

Disponible para: Apple Watch Series 1 y posterior

Impacto: un atacante remoto podría provocar la ejecución de código arbitrario

Descripción: se ha solucionado un problema de consumo de memoria mejorando la gestión de la memoria.

CVE-2020-3899: detectado por OSS-Fuzz

Entrada añadida el 1 de mayo de 2020

WebKit

Disponible para: Apple Watch Series 1 y posterior

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2020-3895: grigoritchy

CVE-2020-3900: Dongzhuo Zhao en colaboración con ADLab de Venustech

WebKit

Disponible para: Apple Watch Series 1 y posterior

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.

CVE-2020-3901: Benjamin Randazzo (@____benjamin)

WebKit

Disponible para: Apple Watch Series 1 y posterior

Impacto: un atacante remoto podría provocar la ejecución de código arbitrario

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.

CVE-2020-3897: Brendan Draper (@6r3nd4n) en colaboración con Zero Day Initiative de Trend Micro

Otros agradecimientos

FontParser

Queremos dar las gracias a Matthew Denton de Google Chrome por su ayuda.

Kernel

Queremos dar las gracias a Siguza por su ayuda.

LinkPresentation

Queremos dar las gracias a Travis por su ayuda.

Teléfono

Queremos dar las gracias a Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.

rapportd

Queremos dar las gracias a Alexander Heinrich (@Sn0wfreeze) de la Technische Universität Darmstadt por su ayuda.

WebKit

Queremos dar las gracias a Samuel Groß de Google Project Zero y a un investigador anónimo por su ayuda.

Entrada actualizada el 4 de abril de 2020

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: