Acerca del contenido de seguridad de watchOS 7.4
En este documento se describe el contenido de seguridad de watchOS 7.4.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
watchOS 7.4
Disponible el 26 de abril de 2021
AppleMobileFileIntegrity
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación maliciosa podría sortear las preferencias de privacidad.
Descripción: se ha solucionado un problema en la validación de las firmas de código con una mejora de las comprobaciones.
CVE-2021-1849: Siguza
Audio
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación podría leer la memoria restringida.
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2021-1808: JunDong Xie de Ant Security Light-Year Lab
CFNetwork
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: el procesamiento de contenido web creado con fines malintencionados podría revelar información confidencial del usuario.
Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.
CVE-2021-1857: investigador anónimo
Compression
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
Descripción: procesar una imagen creada con fines malintencionados puede provocar la ejecución de código arbitrario.
CVE-2021-30752: Ye Zhang (@co0py_Cat) de Baidu Security
Entrada añadida el 21 de julio de 2021
CoreAudio
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: procesar un archivo creado con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2021-30664: JunDong Xie de Ant Security Light-Year Lab
Entrada añadida el 6 de mayo de 2021
CoreAudio
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: procesar un archivo de audio creado con fines malintencionados podría mostrar memoria restringida.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2021-1846: JunDong Xie de Ant Security Light-Year Lab
CoreAudio
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación maliciosa podría leer la memoria restringida
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2021-1809: JunDong Xie de Ant Security Light-Year Lab
CoreFoundation
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación maliciosa podría filtrar información confidencial sobre los usuarios.
Descripción: se ha solucionado un problema de validación mejorando la lógica.
CVE-2021-30659: Thijs Alkemade de Computest
CoreText
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.
CVE-2021-1811: Xingwei Lin de Ant Security Light-Year Lab
FaceTime
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: silenciar una llamada de CallKit mientras suena podría no activar el silencio.
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.
CVE-2021-1872: Siraj Zaneer de Facebook
FontParser
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2021-1881: un investigador anónimo, Xingwei Lin de Ant Security Light-Year Lab, Mickey Jin de Trend Micro y Hou JingYi (@hjy79425575) de Qihoo 360
Foundation
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación podría obtener privilegios de alto nivel.
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2021-1882: Gabe Kirkpatrick (@gabe_k)
Foundation
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz
Descripción: se ha solucionado un problema de validación mejorando la lógica.
CVE-2021-1813: Cees Elzinga
Heimdal
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: procesar mensajes de host creados con fines maliciosos podría provocar daños en la memoria heap.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)
Heimdal
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: un atacante remoto podría provocar una denegación de servicio.
Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.
CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)
ImageIO
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-1880: Xingwei Lin de Ant Security Light-Year Lab
CVE-2021-30653: Ye Zhang de Baidu Security
CVE-2021-1814: Ye Zhang de Baidu Security, Mickey Jin y Qi Sun de Trend Micro, y Xingwei Lin de Ant Security Light-Year Lab
CVE-2021-1843: Ye Zhang de Baidu Security
ImageIO
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2021-1885: CFF de Topsec Alpha Team
ImageIO
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2021-1858: Mickey Jin de Trend Micro
ImageIO
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: se ha solucionado una escritura fuera de los límites, con lo que se mejora la validación de las entradas
Descripción: procesar una imagen creada con fines malintencionados puede provocar la ejecución de código arbitrario.
CVE-2021-30743: Ye Zhang (@co0py_Cat) de Baidu Security, Jzhu en colaboración con Zero Day Initiative de Trend Micro, Xingwei Lin de Ant Security Light-Year Lab, CFF de Topsec Alpha Team, Jeonghoon Shin (@singi21a) de THEORI en colaboración con Zero Day Initiative de Trend Micro
Entrada añadida el 21 de julio de 2021
ImageIO
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: este problema se ha solucionado mejorando las comprobaciones.
Descripción: procesar un archivo creado con fines malintencionados puede provocar la ejecución de código arbitrario.
CVE-2021-30764: persona anónima en colaboración con Zero Day Initiative de Trend Micro
Entrada añadida el 21 de julio de 2021
iTunes Store
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: un atacante con ejecución de JavaScript podría ejecutar código arbitrario.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2021-1864: CodeColorist de Ant-Financial LightYear Labs
Kernel
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación maliciosa podría divulgar datos de la memoria del kernel
Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.
CVE-2021-1860: @0xalsr
Kernel
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.
CVE-2021-1816: Tielei Wang de Pangu Lab
Kernel
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.
CVE-2021-1851: @0xalsr
Kernel
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: los archivos copiados podrían no tener los permisos de archivo esperados.
Descripción: se ha solucionado el problema mejorando la lógica de los permisos.
CVE-2021-1832: investigador anónimo
Kernel
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación maliciosa podría divulgar datos de la memoria del kernel
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2021-30660: Alex Plaskett
libxpc
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz
Descripción: se ha solucionado una condición de carrera mediante una validación adicional.
CVE-2021-30652: James Hutchins
libxslt
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: procesar un archivo creado con fines malintencionados puede provocar daños en la memoria heap.
Descripción: se ha solucionado un problema de vulnerabilidad “double free” mejorando la gestión de la memoria.
CVE-2021-1875: detectado por OSS-Fuzz
MobileInstallation
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: un usuario local podría ser capaz de modificar las partes protegidas del sistema de archivos
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2021-1822: Bruno Virlet de The Grizzly Labs
Preferences
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: un usuario local podría ser capaz de modificar las partes protegidas del sistema de archivos
Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.
CVE-2021-1815: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1739: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1740: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)
Safari
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: un usuario local podría escribir archivos arbitrarios.
Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.
CVE-2021-1807: David Schütz (@xdavidhu)
Tailspin
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: un atacante local podría aumentar sus privilegios.
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.
CVE-2021-1868: Tim Michaud de Zoom Communications
WebKit
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar un ataque de ejecución de secuencias de comandos entre sitios
Descripción: se ha solucionado un problema de validación de las entradas mejorando dicha validación.
CVE-2021-1825: Alex Camboe de Aon’s Cyber Solutions
WebKit
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2021-1817: zhunki
Entrada actualizada el 6 de mayo de 2021
WebKit
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución universal de secuencias de comandos entre sitios.
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2021-1826: investigador anónimo
WebKit
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la revelación de la memoria de procesos
Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.
CVE-2021-1820: André Bargull
Entrada actualizada el 6 de mayo de 2021
WebKit Storage
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario. Apple tiene conocimiento de que este problema se ha explotado activamente.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2021-30661: yangkang (@dnpushme) de 360 ATA
WebRTC
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: se ha solucionado un problema de uso después de estar libre mediante la mejora de la gestión de la memoria.
Descripción: un atacante remoto podría ser capaz de provocar el cierre inesperado del sistema o de dañar la memoria del kernel.
CVE-2020-7463: Megan2013678
Entrada añadida el 21 de julio de 2021
Wi-Fi
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: se ha solucionado un problema de lógica mejorando la gestión del estado.
Descripción: un desbordamiento de búfer puede provocar la ejecución de código arbitrario.
CVE-2021-1770: Jiska Classen (@naehrdine) de Secure Mobile Networking Lab, Universidad Técnica de Darmstadt
Entrada añadida el 21 de julio de 2021
Otros agradecimientos
AirDrop
Queremos dar las gracias a @maxzks por su ayuda.
CoreAudio
Queremos dar las gracias a un investigador anónimo por su ayuda.
CoreCrypto
Queremos dar las gracias a Andy Russon de Orange Group por su ayuda.
File Bookmark
Queremos dar las gracias a un investigador anónimo por su ayuda.
Foundation
Queremos mostrar nuestro agradecimiento por su ayuda a CodeColorist de los Ant-Financial LightYear Labs.
Kernel
Queremos dar las gracias a Antonio Frighetto del Politécnico de Milán, GRIMM, Keyu Man, Zhiyun Qian, Zhongjie Wang, Xiaofeng Zheng, Youjun Huang, Haixin Duan, Mikko Kenttälä (@Turmio_) de SensorFu, Proteas y Tielei Wang de Pangu Lab por su ayuda.
Security
Queremos dar las gracias a Xingwei Lin de Ant Security Light-Year Lab y john (@nyan_satan) por su ayuda.
sysdiagnose
Queremos dar las gracias a Tim Michaud (@TimGMichaud) de Leviathan por su ayuda.
WebKit
Queremos dar las gracias a Emilio Cobos Álvarez de Mozilla por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.