Acerca del contenido de seguridad de watchOS 7.3

En este documento se describe el contenido de seguridad de watchOS 7.3.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

watchOS 7.3

Publicado el 26 de enero de 2021

Análisis

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: un atacante remoto podría provocar una denegación de servicio.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-1761: Cees Elzinga

Entrada añadida el 1 de febrero de 2021

APFS

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: un usuario local podría leer archivos arbitrarios.

Descripción: se ha solucionado el problema mejorando la lógica de los permisos.

CVE-2021-1797: Thomas Tempelmann

Entrada añadida el 1 de febrero de 2021

CoreAnimation

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: una aplicación malintencionada podría ejecutar código arbitrario y comprometer información del usuario

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2021-1760: @S0rryMybad de 360 Vulcan Team

Entrada añadida el 1 de febrero de 2021

CoreAudio

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2021-1747: JunDong Xie de Ant Security Light-Year Lab

Entrada añadida el 1 de febrero de 2021

CoreGraphics

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2021-1776: Ivan Fratric de Google Project Zero

Entrada añadida el 1 de febrero de 2021

CoreText

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: el procesamiento de un archivo de texto creado con fines malintencionados podría provocar la ejecución de código arbitrario

Descripción: se ha solucionado un desbordamiento de pila mejorando la validación de entrada.

CVE-2021-1772: Mickey Jin de Trend Micro en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 1 de febrero de 2021 y actualizada el 16 de marzo de 2021

CoreText

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: un atacante remoto podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-1792: Mickey Jin y Junzhi Lu de Trend Micro en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 1 de febrero de 2021 y actualizada el 16 de marzo de 2021

Crash Reporter

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: un usuario local podría ser capaz de crear o modificar archivos de sistema

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-1786: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada añadida el 1 de febrero de 2021

Crash Reporter

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: un atacante local podría aumentar sus privilegios.

Descripción: se han solucionado varios problemas mejorando la lógica.

CVE-2021-1787: James Hutchins

Entrada añadida el 1 de febrero de 2021

FairPlay

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: una aplicación maliciosa podría divulgar datos de la memoria del kernel

Descripción: existía un problema de lectura fuera de los límites que provocaba la divulgación del contenido de la memoria de kernel. Se ha solucionado mejorando la validación de las entradas.

CVE-2021-1791: Junzhi Lu (@pwn0rz), Qi Sun y Mickey Jin de Trend Micro en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 1 de febrero de 2021 y actualizada el 16 de marzo de 2021

FontParser

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: un atacante remoto podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-1758: Peter Nguyen de STAR Labs

Entrada añadida el 1 de febrero de 2021

ImageIO

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-1818: Xingwei Lin de Ant-financial Light-Year Security Lab

Entrada añadida el 16 de marzo de 2021

ImageIO

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: procesar una imagen creada con fines malintencionados podría originar la denegación del servicio

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-1773: Xingwei Lin de Ant Security Light-Year Lab

Entrada añadida el 1 de febrero de 2021

ImageIO

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: procesar una imagen creada con fines malintencionados podría originar la denegación del servicio

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-1766: Danny Rosseau de Carve Systems

Entrada añadida el 1 de febrero de 2021

ImageIO

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-1785: Xingwei Lin de Ant Security Light-Year Lab

Entrada añadida el 1 de febrero de 2021

ImageIO

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2021-1744: Xingwei Lin de Ant Security Light-Year Lab

Entrada añadida el 1 de febrero de 2021

ImageIO

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-1818: Xingwei Lin de Ant-financial Light-Year Security Lab

Entrada añadida el 1 de febrero de 2021

ImageIO

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-1742: Xingwei Lin de Ant Security Light-Year Lab

CVE-2021-1746: Jeonghoon Shin (@singi21a) de THEORI, Mickey Jin y Qi Sun de Trend Micro en colaboración con Zero Day Initiative de Trend Micro y Xingwei Lin de Ant Security Light-Year Lab

CVE-2021-1754: Xingwei Lin de Ant Security Light-Year Lab

CVE-2021-1774: Xingwei Lin de Ant Security Light-Year Lab

CVE-2021-1777: Xingwei Lin de Ant Security Light-Year Lab

CVE-2021-1793: Xingwei Lin de Ant Security Light-Year Lab

Entrada añadida el 1 de febrero de 2021 y actualizada el 16 de marzo de 2021

ImageIO

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-1741: Xingwei Lin de Ant Security Light-Year Lab

CVE-2021-1743: Mickey Jin y Junzhi Lu de Trend Micro en colaboración con Zero Day Initiative de Trend Micro, Xingwei Lin de Ant Security Light-Year Lab

Entrada añadida el 1 de febrero de 2021 y actualizada el 16 de marzo de 2021

ImageIO

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: procesar una imagen creada con fines malintencionados podría originar la denegación del servicio

Descripción: existía un problema de lectura fuera de los límites en curl. Este problema se ha solucionado mejorando la comprobación de los límites.

CVE-2021-1778: Xingwei Lin de Ant Security Light-Year Lab

Entrada añadida el 1 de febrero de 2021

ImageIO

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de acceso mejorando la gestión de la memoria.

CVE-2021-1783: Xingwei Lin de Ant Security Light-Year Lab

Entrada añadida el 1 de febrero de 2021

IOSkywalkFamily

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: un atacante local podría aumentar sus privilegios.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-1757: Proteas y Pan ZhenPeng (@Peterpan0927) de Alibaba Security

Entrada añadida el 1 de febrero de 2021

iTunes Store

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: el procesamiento de una URL creada con fines malintencionados podría provocar la ejecución arbitraria de código javascript

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2021-1748: CodeColorist en colaboración con Ant Security Light-Year Labs

Entrada añadida el 1 de febrero de 2021 y actualizada el 16 de marzo de 2021

Kernel

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: un atacante remoto podría provocar una denegación de servicio.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2021-1764: @m00nbsd

Entrada añadida el 1 de febrero de 2021 y actualizada el 16 de marzo de 2021

Kernel

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se han solucionado varios problemas mejorando la lógica.

CVE-2021-1750: @0xalsr

Entrada añadida el 1 de febrero de 2021

Kernel

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: una aplicación maliciosa podría elevar los privilegios. Apple tiene conocimiento de que este problema se ha explotado activamente.

Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.

CVE-2021-1782: investigador anónimo

Swift

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: un atacante malintencionado que tenga funciones arbitrarias de lectura y escritura podría ser capaz de omitir la autenticación de puntero.

Descripción: se ha solucionado un problema de lógica mejorando la validación.

CVE-2021-1769: CodeColorist de Ant-Financial Light-Year Labs

Entrada añadida el 1 de febrero de 2021

WebKit

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2021-1788: Francisco Alonso (@revskills)

Entrada añadida el 1 de febrero de 2021 y actualizada el 16 de marzo de 2021

WebKit

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión del estado.

CVE-2021-1789: @S0rryMybad de 360 Vulcan Team

Entrada añadida el 1 de febrero de 2021

WebKit

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: un contenido web creado con fines malintencionados podría infringir la política de zona protegida de iframe

Descripción: este problema se ha solucionado mejorando la aplicación de la zona protegida de iframe.

CVE-2021-1801: Eliya Stein de Confiant

Entrada añadida el 1 de febrero de 2021

WebRTC

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: un sitio web creado con fines malintencionados podría tener acceso a puertos restringidos en servidores arbitrarios

Descripción: se ha solucionado un problema de redireccionamiento de puertos mediante validación de puertos adicional.

CVE-2021-1799: Gregory Vishnepolsky y Ben Seri de Armis Security, y Samy Kamkar

Entrada añadida el 1 de febrero de 2021

Otros agradecimientos

iTunes Store

Queremos dar las gracias a CodeColorist de los Ant-Financial Light-Year Labs por su ayuda.

Entrada añadida el 1 de febrero de 2021

Kernel

Queremos dar las gracias a Junzhi Lu (@pwn0rz), Mickey Jin y Jesse Change de Trend Micro por su ayuda.

Entrada añadida el 1 de febrero de 2021

libpthread

Queremos dar las gracias a CodeColorist de los Ant-Financial Light-Year Labs por su ayuda.

Entrada añadida el 1 de febrero de 2021

Store Demo

Queremos dar las gracias a @08Tc3wBB por su ayuda.

Entrada añadida el 1 de febrero de 2021

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: