Acerca del contenido de seguridad de watchOS 6.2.8

En este documento se describe el contenido de seguridad de watchOS 6.2.8.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

watchOS 6.2.8

Disponible el 15 de julio de 2020

Audio

Disponible para: Apple Watch Series 1 y posterior

Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2020-9884: Yu Zhou(@yuzhou6666) de 小鸡帮 en colaboración con Zero Day Initiative de Trend Micro

CVE-2020-9889: anónimo en colaboración con Zero Day Initiative de Trend Micro, y JunDong Xie y XingWei Lin de Ant-financial Light-Year Security Lab

Entrada actualizada el 10 de agosto de 2020

Audio

Disponible para: Apple Watch Series 1 y posterior

Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2020-9888: JunDong Xie y XingWei Lin de Ant-financial Light-Year Security Lab

CVE-2020-9890: JunDong Xie y XingWei Lin de Ant-financial Light-Year Security Lab

CVE-2020-9891: JunDong Xie y XingWei Lin de Ant-financial Light-Year Security Lab

Entrada actualizada el 10 de agosto de 2020

CoreGraphics

Disponible para: Apple Watch Series 1 y posterior

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2020-9883: un investigador anónimo y Mickey Jin de Trend Micro

Entrada añadida el 28 de julio de 2020 y actualizada el 15 de diciembre de 2020

Crash Reporter

Disponible para: Apple Watch Series 1 y posterior

Impacto: una aplicación maliciosa podría salir de su zona restringida.

Descripción: se ha solucionado un problema de corrupción de memoria eliminando el código vulnerable.

CVE-2020-9865: Zhuo Liang de Qihoo 360 Vulcan Team en colaboración con 360 BugCloud

Crash Reporter

Disponible para: Apple Watch Series 1 y posterior

Impacto: un atacante local podría aumentar sus privilegios.

Descripción: había un problema en la lógica de la validación de las rutas de los enlaces simbólicos. Este problema se ha solucionado mejorando el saneamiento de las rutas.

CVE-2020-9900: Cees Elzinga, Zhongcheng Li (CK01) del equipo Zero-dayits de Legendsec en el Grupo Qi'anxin

Entrada añadida el 10 de agosto de 2020 y actualizada el 17 de diciembre de 2021

FontParser

Disponible para: Apple Watch Series 1 y posterior

Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2020-9980: Xingwei Lin de Ant Security Light-Year Lab

Entrada añadida el 21 de septiembre de 2020 y actualizada el 19 de octubre de 2020

GeoServices

Disponible para: Apple Watch Series 1 y posterior

Impacto: es posible que una aplicación maliciosa pueda leer información de ubicación confidencial.

Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.

CVE-2020-9933: Min (Spark) Zheng y Xiaolong Bai de Alibaba Inc.

ImageIO

Disponible para: Apple Watch Series 1 y posterior

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2020-27933: Xingwei Lin de Ant-Financial Light-Year Security Lab

Entrada añadida el 16 de marzo de 2021

ImageIO

Disponible para: Apple Watch Series 1 y posterior

Impacto: existían varios problemas de desbordamiento de búfer en openEXR.

Descripción: se han solucionado varios problemas en openEXR mejorando las comprobaciones.

CVE-2020-11758: Xingwei Lin de Ant-Financial Light-Year Security Lab

CVE-2020-11759: Xingwei Lin de Ant-Financial Light-Year Security Lab

CVE-2020-11760: Xingwei Lin de Ant-Financial Light-Year Security Lab

CVE-2020-11761: Xingwei Lin de Ant-Financial Light-Year Security Lab

CVE-2020-11762: Xingwei Lin de Ant-Financial Light-Year Security Lab

CVE-2020-11763: Xingwei Lin de Ant-Financial Light-Year Security Lab

CVE-2020-11764: Xingwei Lin de Ant-Financial Light-Year Security Lab

CVE-2020-11765: Xingwei Lin de Ant-Financial Light-Year Security Lab

Entrada añadida el 8 de septiembre de 2020

ImageIO

Disponible para: Apple Watch Series 1 y posterior

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2020-9871: Xingwei Lin de Ant-Financial Light-Year Security Lab

CVE-2020-9872: Xingwei Lin de Ant-Financial Light-Year Security Lab

CVE-2020-9874: Xingwei Lin de Ant-Financial Light-Year Security Lab

CVE-2020-9879: Xingwei Lin de Ant-Financial Light-Year Security Lab

CVE-2020-9936: Mickey Jin de Trend Micro

CVE-2020-9937: Xingwei Lin de Ant-Financial Light-Year Security Lab

Entrada actualizada el 10 de agosto de 2020

ImageIO

Disponible para: Apple Watch Series 1 y posterior

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2020-9919: Mickey Jin de Trend Micro

Entrada añadida el 28 de julio de 2020

ImageIO

Disponible para: Apple Watch Series 1 y posterior

Impacto: la apertura de un archivo PDF diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2020-9876: Mickey Jin de Trend Micro

Entrada añadida el 28 de julio de 2020

ImageIO

Disponible para: Apple Watch Series 1 y posterior

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2020-9873: Xingwei Lin de Ant-Financial Light-Year Security Lab

CVE-2020-9938: Xingwei Lin de Ant-Financial Light-Year Security Lab

CVE-2020-9984: investigador anónimo

Entrada añadida el 28 de julio de 2020 y actualizada el 21 de septiembre de 2020

ImageIO

Disponible para: Apple Watch Series 1 y posterior

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2020-9877: Xingwei Lin de Ant-Financial Light-Year Security Lab

Entrada añadida el 10 de agosto de 2020

ImageIO

Disponible para: Apple Watch Series 1 y posterior

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un desbordamiento de enteros mejorando la validación de las entradas.

CVE-2020-9875: Mickey Jin de Trend Micro

Entrada añadida el 10 de agosto de 2020

Kernel

Disponible para: Apple Watch Series 1 y posterior

Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema.

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2020-9923: Proteas

Kernel

Disponible para: Apple Watch Series 1 y posterior

Impacto: un atacante que haya conseguido ejecutar el código de kernel podría ser capaz de omitir las soluciones de la memoria del kernel.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2020-9909: Brandon Azad de Google Project Zero

Kernel

Disponible para: Apple Watch Series 1 y posterior

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2020-9904: Tielei Wang de Pangu Lab

Entrada añadida el 28 de julio de 2020

Kernel

Disponible para: Apple Watch Series 1 y posterior

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.

CVE-2020-9863: Xinru Chi de Pangu Lab

Entrada actualizada el 10 de agosto de 2020

Kernel

Disponible para: Apple Watch Series 1 y posterior

Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema.

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión del estado.

CVE-2020-9892: Andy Nguyen de Google

Entrada añadida el 10 de agosto de 2020

Kernel

Disponible para: Apple Watch Series 1 y posterior

Impacto: una aplicación creada con fines malintencionados podría determinar el diseño de la memoria de kernel

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2020-9902: Xinru Chi y Tielei Wang de Pangu Lab

Entrada añadida el 10 de agosto de 2020

Kernel

Disponible para: Apple Watch Series 1 y posterior

Impacto: una aplicación creada con fines malintencionados podría revelar memoria restringida.

Descripción: se ha solucionado un problema de divulgación de información mejorando la gestión del estado.

CVE-2020-9997: Catalin Valeriu Lita de SecurityScorecard

Entrada añadida el 21 de septiembre de 2020

libxml2

Disponible para: Apple Watch Series 1 y posterior

Impacto: procesar un XML creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2020-9926: detectado por OSS-Fuzz

Entrada añadida el 16 de marzo de 2021

Mail

Disponible para: Apple Watch Series 1 y posterior

Impacto: un servidor de correo malintencionado podría sobrescribir archivos de correo arbitrarios.

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2020-9920: YongYue Wang, también llamado BigChan, del equipo de Hillstone Networks AF

Entrada añadida el 28 de julio de 2020

Messages

Disponible para: Apple Watch Series 1 y posterior

Impacto: un usuario eliminado de un grupo de iMessage podía volver a unirse al grupo.

Descripción: existía un problema en la gestión de tapback de iMessage. Se ha resuelto el problema con una verificación adicional.

CVE-2020-9885: un investigador anónimo, Suryansh Mansharamani, de WWP High School North (medium.com/@suryanshmansha)

Model I/O

Disponible para: Apple Watch Series 1 y posterior

Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.

CVE-2020-9880: Holger Fuhrmannek de Deutsche Telekom Security

Entrada añadida el 21 de septiembre de 2020

Model I/O

Disponible para: Apple Watch Series 1 y posterior

Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2020-9878: Aleksandar Nikolic de Cisco Talos, Holger Fuhrmannek de Deutsche Telekom Security

CVE-2020-9881: Holger Fuhrmannek de Deutsche Telekom Security

CVE-2020-9882: Holger Fuhrmannek de Deutsche Telekom Security

CVE-2020-9985: Holger Fuhrmannek de Deutsche Telekom Security

Entrada añadida el 21 de septiembre de 2020

Security

Disponible para: Apple Watch Series 1 y posterior

Impacto: un atacante podría suplantar un sitio web de confianza utilizando material de clave compartida para un certificado añadido por el administrador.

Descripción: había un problema de validación de certificados al procesar certificados que agregaba el administrador. Se ha solucionado el problema mejorando la validación de los certificados.

CVE-2020-9868: Brian Wolff de Asana

Entrada añadida el 28 de julio de 2020

WebKit

Disponible para: Apple Watch Series 1 y posterior

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2020-9894: 0011 en colaboración con Zero Day Initiative de Trend Micro

WebKit

Disponible para: Apple Watch Series 1 y posterior

Impacto: el procesamiento de contenido web creado con fines malintencionados podría impedir que se aplique la política de seguridad de contenido.

Descripción: existía un problema de acceso a la política de seguridad de contenido. Se ha solucionado este problema mejorando las restricciones de acceso.

CVE-2020-9915: Ayoub AIT ELMOKHTAR de Noon

Entrada actualizada el 28 de julio de 2020

WebKit

Disponible para: Apple Watch Series 1 y posterior

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución universal de secuencias de comandos entre sitios.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2020-9925: investigador anónimo

WebKit

Disponible para: Apple Watch Series 1 y posterior

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2020-9893: 0011 en colaboración con Zero Day Initiative de Trend Micro

CVE-2020-9895: Wen Xu de SSLab de Georgia Tech

WebKit

Disponible para: Apple Watch Series 1 y posterior

Impacto: un atacante malintencionado que tenga funciones arbitrarias de lectura y escritura podría ser capaz de omitir la autenticación de puntero.

Descripción: se han solucionado varios problemas mejorando la lógica.

CVE-2020-9910: Samuel Groß de Google Project Zero

WebKit Page Loading

Disponible para: Apple Watch Series 1 y posterior

Impacto: un atacante malintencionado podría ser capaz de ocultar el destino de una URL.

Descripción: se ha solucionado un problema de codificación Unicode de las URL mejorando la gestión del estado.

CVE-2020-9916: Rakesh Mane (@RakeshMane10)

WebKit Web Inspector

Disponible para: Apple Watch Series 1 y posterior

Impacto: al copiar una URL del Inspector Web podría producirse una inyección de comandos.

Descripción: existía un problema de inyección de comandos en el Inspector Web. Este problema se ha solucionado mejorando el escape.

CVE-2020-9862: Ophir Lojkine (@lovasoa)

WebRTC

Disponible para: Apple Watch Series 1 y posterior

Impacto: un atacante en una posición de red privilegiada podría provocar daños en la memoria heap mediante una secuencia SCTP creada con fines malintencionados

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2020-6514: natashenka de Google Project Zero

Entrada añadida el 21 de septiembre de 2020

Wi-Fi

Disponible para: Apple Watch Series 1 y posterior

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado del sistema o dañar la memoria del kernel.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2020-9918: Jianjun Dai de 360 Alpha Lab en colaboración con 360 BugCloud (bugcloud.360.cn)

Wi-Fi

Disponible para: Apple Watch Series 1 y posterior

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado del sistema o dañar la memoria del kernel.

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2020-9906: Ian Beer de Google Project Zero

Entrada añadida el 28 de julio de 2020

Otros agradecimientos

CoreFoundation

Queremos dar las gracias por su ayuda a Bobby Pelletier.

Entrada añadida el 8 de septiembre de 2020

Kernel

Queremos dar las gracias por su ayuda a Brandon Azad del Google Project Zero.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: