Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
watchOS 6.2
Publicado el 24 de marzo de 2020
Cuentas
Disponible para: Apple Watch Series 1 y posterior
Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2020-9772: Allison Husain de UC Berkeley
Entrada añadida el 21 de mayo de 2020
ActionKit
Disponible para: Apple Watch Series 1 y posterior
Impacto: una aplicación podría usar un cliente SSH proporcionado por entornos privados
Descripción: este problema se ha solucionado con una nueva autorización.
CVE-2020-3917: Steven Troughton-Smith (@stroughtonsmith)
AppleMobileFileIntegrity
Disponible para: Apple Watch Series 1 y posterior
Impacto: una aplicación podría utilizar autorizaciones arbitrarias
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2020-3883: Linus Henze (pinauten.de)
CoreFoundation
Disponible para: Apple Watch Series 1 y posterior
Impacto: una aplicación maliciosa podría elevar los privilegios
Descripción: existía un problema de permisos. Este problema se ha solucionado mejorando la validación de los permisos.
CVE-2020-3913: Timo Christ de Avira Operations GmbH & Co. KG
Iconos
Disponible para: Apple Watch Series 1 y posterior
Impacto: al cambiar el icono de una app, podría mostrarse una foto sin necesidad de tener permiso de acceso a las fotos
Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.
CVE-2020-3916: Vitaliy Alekseev (@villy21)
Procesamiento de imágenes
Disponible para: Apple Watch Series 1 y posterior
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2020-9768: Mohamed Ghannam (@_simo36)
IOHIDFamily
Disponible para: Apple Watch Series 1 y posterior
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.
CVE-2020-3919: Alex Plaskett de F-Secure Consulting
Entrada actualizada el 21 de mayo de 2020
Kernel
Disponible para: Apple Watch Series 1 y posterior
Impacto: una aplicación podría leer la memoria restringida
Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.
CVE-2020-3914: pattern-f (@pattern_F_) de WaCai
Kernel
Disponible para: Apple Watch Series 1 y posterior
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel
Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión del estado.
CVE-2020-9785: Proteas de Qihoo 360 Nirvan Team
libxml2
Disponible para: Apple Watch Series 1 y posterior
Impacto: varios problemas en libxml2
Descripción: se ha solucionado un desbordamiento de búfer con la mejora de la comprobación de límites.
CVE-2020-3909: LGTM.com
CVE-2020-3911: detectado por OSS-Fuzz
libxml2
Disponible para: Apple Watch Series 1 y posterior
Impacto: varios problemas en libxml2
Descripción: se ha solucionado un desbordamiento de búfer mejorando la validación del tamaño.
CVE-2020-3910: LGTM.com
Mensajes
Disponible para: Apple Watch Series 1 y posterior
Impacto: una persona con acceso físico a un dispositivo iOS bloqueado podría responder mensajes aunque las respuestas estuvieran inhabilitadas
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2020-3891: Peter Scott
Zona protegida
Disponible para: Apple Watch Series 1 y posterior
Impacto: un usuario local podría ser capaz de ver información confidencial de los usuarios
Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.
CVE-2020-3918: Augusto Alvarez de Outcourse Limited
Entrada añadida el 1 de mayo de 2020
WebKit
Disponible para: Apple Watch Series 1 y posterior
Impacto: puede que algunos sitios web no hayan aparecido en las preferencias de Safari
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2020-9787: Ryan Pickren (ryanpickren.com)
Entrada añadida el 1 de mayo de 2020
WebKit
Disponible para: Apple Watch Series 1 y posterior
Impacto: un atacante remoto podría provocar la ejecución de código arbitrario
Descripción: se ha solucionado un problema de consumo de memoria mejorando la gestión de la memoria.
CVE-2020-3899: detectado por OSS-Fuzz
Entrada añadida el 1 de mayo de 2020
WebKit
Disponible para: Apple Watch Series 1 y posterior
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2020-3895: grigoritchy
CVE-2020-3900: Dongzhuo Zhao en colaboración con ADLab de Venustech
WebKit
Disponible para: Apple Watch Series 1 y posterior
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.
CVE-2020-3901: Benjamin Randazzo (@____benjamin)
WebKit
Disponible para: Apple Watch Series 1 y posterior
Impacto: un atacante remoto podría provocar la ejecución de código arbitrario
Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.
CVE-2020-3897: Brendan Draper (@6r3nd4n) en colaboración con Zero Day Initiative de Trend Micro
Otros agradecimientos
FontParser
Queremos dar las gracias a Matthew Denton de Google Chrome por su ayuda.
Kernel
Queremos dar las gracias a Siguza por su ayuda.
LinkPresentation
Queremos dar las gracias a Travis por su ayuda.
Teléfono
Queremos dar las gracias a Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.
rapportd
Queremos dar las gracias a Alexander Heinrich (@Sn0wfreeze) de la Technische Universität Darmstadt por su ayuda.
WebKit
Queremos dar las gracias a Samuel Groß de Google Project Zero y a un investigador anónimo por su ayuda.
Entrada actualizada el 4 de abril de 2020