Acerca del contenido de seguridad de watchOS 7.4

En este documento se describe el contenido de seguridad de watchOS 7.4.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

watchOS 7.4

Disponible el 26 de abril de 2021

AppleMobileFileIntegrity

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: una aplicación maliciosa podría sortear las preferencias de privacidad.

Descripción: se ha solucionado un problema en la validación de las firmas de código con una mejora de las comprobaciones.

CVE-2021-1849: Siguza

Audio

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: una aplicación podría leer la memoria restringida.

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2021-1808: JunDong Xie de Ant Security Light-Year Lab

CFNetwork

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: el procesamiento de contenido web creado con fines malintencionados podría revelar información confidencial del usuario.

Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.

CVE-2021-1857: investigador anónimo

Compression

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

Descripción: procesar una imagen creada con fines malintencionados puede provocar la ejecución de código arbitrario.

CVE-2021-30752: Ye Zhang (@co0py_Cat) de Baidu Security

Entrada añadida el 21 de julio de 2021

CoreAudio

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: procesar un archivo creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2021-30664: JunDong Xie de Ant Security Light-Year Lab

Entrada añadida el 6 de mayo de 2021

CoreAudio

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: procesar un archivo de audio creado con fines malintencionados podría mostrar memoria restringida.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-1846: JunDong Xie de Ant Security Light-Year Lab

CoreAudio

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: una aplicación maliciosa podría leer la memoria restringida

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2021-1809: JunDong Xie de Ant Security Light-Year Lab

CoreFoundation

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: una aplicación maliciosa podría filtrar información confidencial sobre los usuarios.

Descripción: se ha solucionado un problema de validación mejorando la lógica.

CVE-2021-30659: Thijs Alkemade de Computest

CoreText

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2021-1811: Xingwei Lin de Ant Security Light-Year Lab

FaceTime

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: silenciar una llamada de CallKit mientras suena podría no activar el silencio.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2021-1872: Siraj Zaneer de Facebook

FontParser

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-1881: un investigador anónimo, Xingwei Lin de Ant Security Light-Year Lab, Mickey Jin de Trend Micro y Hou JingYi (@hjy79425575) de Qihoo 360

Foundation

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: una aplicación podría obtener privilegios de alto nivel.

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2021-1882: Gabe Kirkpatrick (@gabe_k)

Foundation

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz

Descripción: se ha solucionado un problema de validación mejorando la lógica.

CVE-2021-1813: Cees Elzinga

Heimdal

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: procesar mensajes de host creados con fines maliciosos podría provocar daños en la memoria heap.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)

Heimdal

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: un atacante remoto podría provocar una denegación de servicio.

Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.

CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)

ImageIO

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-1880: Xingwei Lin de Ant Security Light-Year Lab

CVE-2021-30653: Ye Zhang de Baidu Security

CVE-2021-1814: Ye Zhang de Baidu Security, Mickey Jin y Qi Sun de Trend Micro, y Xingwei Lin de Ant Security Light-Year Lab

CVE-2021-1843: Ye Zhang de Baidu Security

ImageIO

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-1885: CFF de Topsec Alpha Team

ImageIO

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2021-1858: Mickey Jin de Trend Micro

ImageIO

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: se ha solucionado una escritura fuera de los límites, con lo que se mejora la validación de las entradas

Descripción: procesar una imagen creada con fines malintencionados puede provocar la ejecución de código arbitrario.

CVE-2021-30743: Ye Zhang (@co0py_Cat) de Baidu Security, Jzhu en colaboración con Zero Day Initiative de Trend Micro, Xingwei Lin de Ant Security Light-Year Lab, CFF de Topsec Alpha Team, Jeonghoon Shin (@singi21a) de THEORI en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 21 de julio de 2021

ImageIO

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: este problema se ha solucionado mejorando las comprobaciones.

Descripción: procesar un archivo creado con fines malintencionados puede provocar la ejecución de código arbitrario.

CVE-2021-30764: persona anónima en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 21 de julio de 2021

iTunes Store

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: un atacante con ejecución de JavaScript podría ejecutar código arbitrario.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2021-1864: CodeColorist de Ant-Financial LightYear Labs

Kernel

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: una aplicación maliciosa podría divulgar datos de la memoria del kernel

Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.

CVE-2021-1860: @0xalsr

Kernel

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.

CVE-2021-1816: Tielei Wang de Pangu Lab

Kernel

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2021-1851: @0xalsr

Kernel

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: los archivos copiados podrían no tener los permisos de archivo esperados.

Descripción: se ha solucionado el problema mejorando la lógica de los permisos.

CVE-2021-1832: investigador anónimo

Kernel

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: una aplicación maliciosa podría divulgar datos de la memoria del kernel

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-30660: Alex Plaskett

libxpc

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz

Descripción: se ha solucionado una condición de carrera mediante una validación adicional.

CVE-2021-30652: James Hutchins

libxslt

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: procesar un archivo creado con fines malintencionados puede provocar daños en la memoria heap.

Descripción: se ha solucionado un problema de vulnerabilidad “double free” mejorando la gestión de la memoria.

CVE-2021-1875: detectado por OSS-Fuzz

MobileInstallation

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: un usuario local podría ser capaz de modificar las partes protegidas del sistema de archivos

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2021-1822: Bruno Virlet de The Grizzly Labs

Preferences

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: un usuario local podría ser capaz de modificar las partes protegidas del sistema de archivos

Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.

CVE-2021-1815: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)

CVE-2021-1739: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)

CVE-2021-1740: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)

Safari

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: un usuario local podría escribir archivos arbitrarios.

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2021-1807: David Schütz (@xdavidhu)

Tailspin

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: un atacante local podría aumentar sus privilegios.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2021-1868: Tim Michaud de Zoom Communications

WebKit

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar un ataque de ejecución de secuencias de comandos entre sitios

Descripción: se ha solucionado un problema de validación de las entradas mejorando dicha validación.

CVE-2021-1825: Alex Camboe de Aon’s Cyber Solutions

WebKit

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2021-1817: zhunki

Entrada actualizada el 6 de mayo de 2021

WebKit

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución universal de secuencias de comandos entre sitios.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2021-1826: investigador anónimo

WebKit

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la revelación de la memoria de procesos

Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.

CVE-2021-1820: André Bargull

Entrada actualizada el 6 de mayo de 2021

WebKit Storage

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario. Apple tiene conocimiento de que este problema se ha explotado activamente.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2021-30661: yangkang (@dnpushme) de 360 ATA

WebRTC

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: se ha solucionado un problema de uso después de estar libre mediante la mejora de la gestión de la memoria.

Descripción: un atacante remoto podría ser capaz de provocar el cierre inesperado del sistema o de dañar la memoria del kernel.

CVE-2020-7463: Megan2013678

Entrada añadida el 21 de julio de 2021

Wi-Fi

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: se ha solucionado un problema de lógica mejorando la gestión del estado.

Descripción: un desbordamiento de búfer puede provocar la ejecución de código arbitrario.

CVE-2021-1770: Jiska Classen (@naehrdine) de Secure Mobile Networking Lab, Universidad Técnica de Darmstadt

Entrada añadida el 21 de julio de 2021

Otros agradecimientos

AirDrop

Queremos dar las gracias a @maxzks por su ayuda.

CoreAudio

Queremos dar las gracias a un investigador anónimo por su ayuda.

CoreCrypto

Queremos dar las gracias a Andy Russon de Orange Group por su ayuda.

File Bookmark

Queremos dar las gracias a un investigador anónimo por su ayuda.

Foundation

Queremos mostrar nuestro agradecimiento por su ayuda a CodeColorist de los Ant-Financial LightYear Labs.

Kernel

Queremos dar las gracias a Antonio Frighetto del Politécnico de Milán, GRIMM, Keyu Man, Zhiyun Qian, Zhongjie Wang, Xiaofeng Zheng, Youjun Huang, Haixin Duan, Mikko Kenttälä (@Turmio_) de SensorFu, Proteas y Tielei Wang de Pangu Lab por su ayuda.

Security

Queremos dar las gracias a Xingwei Lin de Ant Security Light-Year Lab y john (@nyan_satan) por su ayuda.

sysdiagnose

Queremos dar las gracias a Tim Michaud (@TimGMichaud) de Leviathan por su ayuda.

WebKit

Queremos dar las gracias a Emilio Cobos Álvarez de Mozilla por su ayuda.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: