Acerca del contenido de seguridad de watchOS 6.2.8
En este documento se describe el contenido de seguridad de watchOS 6.2.8.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
watchOS 6.2.8
Audio
Disponible para: Apple Watch Series 1 y posterior
Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9884: Yu Zhou(@yuzhou6666) de 小鸡帮 en colaboración con Zero Day Initiative de Trend Micro
CVE-2020-9889: anónimo en colaboración con Zero Day Initiative de Trend Micro, y JunDong Xie y XingWei Lin de Ant-financial Light-Year Security Lab
Audio
Disponible para: Apple Watch Series 1 y posterior
Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9888: JunDong Xie y XingWei Lin de Ant-financial Light-Year Security Lab
CVE-2020-9890: JunDong Xie y XingWei Lin de Ant-financial Light-Year Security Lab
CVE-2020-9891: JunDong Xie y XingWei Lin de Ant-financial Light-Year Security Lab
CoreGraphics
Disponible para: Apple Watch Series 1 y posterior
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.
CVE-2020-9883: un investigador anónimo y Mickey Jin de Trend Micro
Crash Reporter
Disponible para: Apple Watch Series 1 y posterior
Impacto: una aplicación maliciosa podría salir de su zona restringida.
Descripción: se ha solucionado un problema de corrupción de memoria eliminando el código vulnerable.
CVE-2020-9865: Zhuo Liang de Qihoo 360 Vulcan Team en colaboración con 360 BugCloud
Crash Reporter
Disponible para: Apple Watch Series 1 y posterior
Impacto: un atacante local podría aumentar sus privilegios.
Descripción: había un problema en la lógica de la validación de las rutas de los enlaces simbólicos. Este problema se ha solucionado mejorando el saneamiento de las rutas.
CVE-2020-9900: Cees Elzinga, Zhongcheng Li (CK01) del equipo Zero-dayits de Legendsec en el Grupo Qi'anxin
FontParser
Disponible para: Apple Watch Series 1 y posterior
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9980: Xingwei Lin de Ant Security Light-Year Lab
GeoServices
Disponible para: Apple Watch Series 1 y posterior
Impacto: es posible que una aplicación maliciosa pueda leer información de ubicación confidencial.
Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.
CVE-2020-9933: Min (Spark) Zheng y Xiaolong Bai de Alibaba Inc.
ImageIO
Disponible para: Apple Watch Series 1 y posterior
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
CVE-2020-27933: Xingwei Lin de Ant-Financial Light-Year Security Lab
ImageIO
Disponible para: Apple Watch Series 1 y posterior
Impacto: existían varios problemas de desbordamiento de búfer en openEXR.
Descripción: se han solucionado varios problemas en openEXR mejorando las comprobaciones.
CVE-2020-11758: Xingwei Lin de Ant-Financial Light-Year Security Lab
CVE-2020-11759: Xingwei Lin de Ant-Financial Light-Year Security Lab
CVE-2020-11760: Xingwei Lin de Ant-Financial Light-Year Security Lab
CVE-2020-11761: Xingwei Lin de Ant-Financial Light-Year Security Lab
CVE-2020-11762: Xingwei Lin de Ant-Financial Light-Year Security Lab
CVE-2020-11763: Xingwei Lin de Ant-Financial Light-Year Security Lab
CVE-2020-11764: Xingwei Lin de Ant-Financial Light-Year Security Lab
CVE-2020-11765: Xingwei Lin de Ant-Financial Light-Year Security Lab
ImageIO
Disponible para: Apple Watch Series 1 y posterior
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9871: Xingwei Lin de Ant-Financial Light-Year Security Lab
CVE-2020-9872: Xingwei Lin de Ant-Financial Light-Year Security Lab
CVE-2020-9874: Xingwei Lin de Ant-Financial Light-Year Security Lab
CVE-2020-9879: Xingwei Lin de Ant-Financial Light-Year Security Lab
CVE-2020-9936: Mickey Jin de Trend Micro
CVE-2020-9937: Xingwei Lin de Ant-Financial Light-Year Security Lab
ImageIO
Disponible para: Apple Watch Series 1 y posterior
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.
CVE-2020-9919: Mickey Jin de Trend Micro
ImageIO
Disponible para: Apple Watch Series 1 y posterior
Impacto: la apertura de un archivo PDF diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9876: Mickey Jin de Trend Micro
ImageIO
Disponible para: Apple Watch Series 1 y posterior
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-9873: Xingwei Lin de Ant-Financial Light-Year Security Lab
CVE-2020-9938: Xingwei Lin de Ant-Financial Light-Year Security Lab
CVE-2020-9984: investigador anónimo
ImageIO
Disponible para: Apple Watch Series 1 y posterior
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9877: Xingwei Lin de Ant-Financial Light-Year Security Lab
ImageIO
Disponible para: Apple Watch Series 1 y posterior
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un desbordamiento de enteros mejorando la validación de las entradas.
CVE-2020-9875: Mickey Jin de Trend Micro
Kernel
Disponible para: Apple Watch Series 1 y posterior
Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema.
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2020-9923: Proteas
Kernel
Disponible para: Apple Watch Series 1 y posterior
Impacto: un atacante que haya conseguido ejecutar el código de kernel podría ser capaz de omitir las soluciones de la memoria del kernel.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9909: Brandon Azad de Google Project Zero
Kernel
Disponible para: Apple Watch Series 1 y posterior
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2020-9904: Tielei Wang de Pangu Lab
Kernel
Disponible para: Apple Watch Series 1 y posterior
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.
CVE-2020-9863: Xinru Chi de Pangu Lab
Kernel
Disponible para: Apple Watch Series 1 y posterior
Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema.
Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión del estado.
CVE-2020-9892: Andy Nguyen de Google
Kernel
Disponible para: Apple Watch Series 1 y posterior
Impacto: una aplicación creada con fines malintencionados podría determinar el diseño de la memoria de kernel
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9902: Xinru Chi y Tielei Wang de Pangu Lab
Kernel
Disponible para: Apple Watch Series 1 y posterior
Impacto: una aplicación creada con fines malintencionados podría revelar memoria restringida.
Descripción: se ha solucionado un problema de divulgación de información mejorando la gestión del estado.
CVE-2020-9997: Catalin Valeriu Lita de SecurityScorecard
libxml2
Disponible para: Apple Watch Series 1 y posterior
Impacto: procesar un XML creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2020-9926: detectado por OSS-Fuzz
Disponible para: Apple Watch Series 1 y posterior
Impacto: un servidor de correo malintencionado podría sobrescribir archivos de correo arbitrarios.
Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.
CVE-2020-9920: YongYue Wang, también llamado BigChan, del equipo de Hillstone Networks AF
Messages
Disponible para: Apple Watch Series 1 y posterior
Impacto: un usuario eliminado de un grupo de iMessage podía volver a unirse al grupo.
Descripción: existía un problema en la gestión de tapback de iMessage. Se ha resuelto el problema con una verificación adicional.
CVE-2020-9885: un investigador anónimo, Suryansh Mansharamani, de WWP High School North (medium.com/@suryanshmansha)
Model I/O
Disponible para: Apple Watch Series 1 y posterior
Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.
Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.
CVE-2020-9880: Holger Fuhrmannek de Deutsche Telekom Security
Model I/O
Disponible para: Apple Watch Series 1 y posterior
Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.
CVE-2020-9878: Aleksandar Nikolic de Cisco Talos, Holger Fuhrmannek de Deutsche Telekom Security
CVE-2020-9881: Holger Fuhrmannek de Deutsche Telekom Security
CVE-2020-9882: Holger Fuhrmannek de Deutsche Telekom Security
CVE-2020-9985: Holger Fuhrmannek de Deutsche Telekom Security
Security
Disponible para: Apple Watch Series 1 y posterior
Impacto: un atacante podría suplantar un sitio web de confianza utilizando material de clave compartida para un certificado añadido por el administrador.
Descripción: había un problema de validación de certificados al procesar certificados que agregaba el administrador. Se ha solucionado el problema mejorando la validación de los certificados.
CVE-2020-9868: Brian Wolff de Asana
WebKit
Disponible para: Apple Watch Series 1 y posterior
Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-9894: 0011 en colaboración con Zero Day Initiative de Trend Micro
WebKit
Disponible para: Apple Watch Series 1 y posterior
Impacto: el procesamiento de contenido web creado con fines malintencionados podría impedir que se aplique la política de seguridad de contenido.
Descripción: existía un problema de acceso a la política de seguridad de contenido. Se ha solucionado este problema mejorando las restricciones de acceso.
CVE-2020-9915: Ayoub AIT ELMOKHTAR de Noon
WebKit
Disponible para: Apple Watch Series 1 y posterior
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución universal de secuencias de comandos entre sitios.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2020-9925: investigador anónimo
WebKit
Disponible para: Apple Watch Series 1 y posterior
Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2020-9893: 0011 en colaboración con Zero Day Initiative de Trend Micro
CVE-2020-9895: Wen Xu de SSLab de Georgia Tech
WebKit
Disponible para: Apple Watch Series 1 y posterior
Impacto: un atacante malintencionado que tenga funciones arbitrarias de lectura y escritura podría ser capaz de omitir la autenticación de puntero.
Descripción: se han solucionado varios problemas mejorando la lógica.
CVE-2020-9910: Samuel Groß de Google Project Zero
WebKit Page Loading
Disponible para: Apple Watch Series 1 y posterior
Impacto: un atacante malintencionado podría ser capaz de ocultar el destino de una URL.
Descripción: se ha solucionado un problema de codificación Unicode de las URL mejorando la gestión del estado.
CVE-2020-9916: Rakesh Mane (@RakeshMane10)
WebKit Web Inspector
Disponible para: Apple Watch Series 1 y posterior
Impacto: al copiar una URL del Inspector Web podría producirse una inyección de comandos.
Descripción: existía un problema de inyección de comandos en el Inspector Web. Este problema se ha solucionado mejorando el escape.
CVE-2020-9862: Ophir Lojkine (@lovasoa)
WebRTC
Disponible para: Apple Watch Series 1 y posterior
Impacto: un atacante en una posición de red privilegiada podría provocar daños en la memoria heap mediante una secuencia SCTP creada con fines malintencionados
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2020-6514: natashenka de Google Project Zero
Wi-Fi
Disponible para: Apple Watch Series 1 y posterior
Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado del sistema o dañar la memoria del kernel.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-9918: Jianjun Dai de 360 Alpha Lab en colaboración con 360 BugCloud (bugcloud.360.cn)
Wi-Fi
Disponible para: Apple Watch Series 1 y posterior
Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado del sistema o dañar la memoria del kernel.
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
CVE-2020-9906: Ian Beer de Google Project Zero
Otros agradecimientos
CoreFoundation
Queremos dar las gracias por su ayuda a Bobby Pelletier.
Kernel
Queremos dar las gracias por su ayuda a Brandon Azad del Google Project Zero.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.