Acerca del contenido de seguridad de watchOS 7.5
En este documento se describe el contenido de seguridad de watchOS 7.5.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
watchOS 7.5
Audio
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-30707: hjy79425575 en colaboración con Zero Day Initiative de Trend Micro
Audio
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: analizar un archivo de audio creado con fines malintencionados podría provocar la revelación de información del usuario.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-30685: Mickey Jin (@patch1t) de Trend Micro
Core Services
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz
Descripción: había un problema de validación en la gestión de los enlaces simbólicos. Se ha resuelto este problema mejorando la validación de los enlaces simbólicos.
CVE-2021-30681: Zhongcheng Li (CK01)
CoreAudio
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: procesar un archivo de audio creado con fines malintencionados podría mostrar memoria restringida.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2021-30686: Mickey Jin de Trend Micro
CoreText
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
Descripción: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos.
CVE-2021-30753: Xingwei Lin de Ant Security Light-Year Lab
CVE-2021-30733: Sunglin de Knownsec 404 team
Crash Reporter
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación malintencionada podría ser capaz de modificar las partes protegidas del sistema de archivos
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-30727: Cees Elzinga
CVMS
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: un atacante local podría aumentar sus privilegios.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-30724: Mickey Jin (@patch1t) de Trend Micro
FontParser
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.
CVE-2021-30771: Mickey Jin (@patch1t) de Trend Micro, CFF de Topsec Alpha Team
FontParser
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
Descripción: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos.
CVE-2021-30755: Xingwei Lin de Ant Security Light-Year Lab
Heimdal
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: un usuario local podría filtrar información confidencial de los usuarios.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)
Heimdal
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación creada con fines malintencionados podría provocar una denegación de servicio o difundir contenido de la memoria.
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)
ImageIO
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: procesar una imagen creada con fines malintencionados podría hacer que se revelase información del usuario.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2021-30687: Hou JingYi (@hjy79425575) de Qihoo 360
ImageIO
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: procesar una imagen creada con fines malintencionados podría hacer que se revelase información del usuario.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-30700: Ye Zhang(@co0py_Cat) de Baidu Security
ImageIO
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-30701: Mickey Jin (@patch1t) de Trend Micro y Ye Zhang de Baidu Security
ImageIO
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: procesar un archivo ASTC creado con fines malintencionados podría difundir contenido de la memoria.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-30705: Ye Zhang de Baidu Security
ImageIO
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: este problema se ha solucionado mejorando las comprobaciones.
Descripción: procesar una imagen creada con fines malintencionados podría provocar la revelación de información del usuario.
CVE-2021-30706: usuario anónimo en colaboración con Zero Day Initiative de Trend Micro, Jzhu en colaboración con Zero Day Initiative de Trend Micro
Kernel
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de lógica mejorando la validación.
CVE-2021-30740: Linus Henze (pinauten.de)
Kernel
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-30704: investigador anónimo
Kernel
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: el procesamiento de un mensaje creado con fines malintencionados podría originar la denegación del servicio
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-30715: el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido
Kernel
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un desbordamiento de búfer mejorando la validación del tamaño.
CVE-2021-30736: Ian Beer de Google Project Zero
Kernel
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: se ha solucionado un problema de “double free” mejorando la gestión de la memoria.
Descripción: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
CVE-2021-30703: investigador anónimo
LaunchServices
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación maliciosa podría salir de su zona restringida.
Descripción: este problema se ha solucionado mejorando el saneamiento del entorno.
CVE-2021-30677: Ron Waisberg (@epsilan)
Security
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: procesar un certificado creado con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: al eliminar el código vulnerable se ha solucionado un problema de corrupción de memoria en el descodificador ASN.1.
CVE-2021-30737: xerub
WebKit
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución universal de secuencias de comandos entre sitios.
Descripción: se ha solucionado un problema entre orígenes con elementos de iframe mejorando el seguimiento de los orígenes de seguridad.
CVE-2021-30744: Dan Hite de jsontop
WebKit
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2021-21779: Marcin Towalski de Cisco Talos
WebKit
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: una aplicación maliciosa podría filtrar información confidencial sobre los usuarios
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2021-30682: investigador anónimo y 1lastBr3ath
WebKit
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución universal de secuencias de comandos entre sitios.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-30689: investigador anónimo
WebKit
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.
CVE-2021-30749: investigador anónimo y mipu94 del laboratorio SEFCOM, ASU, en colaboración con Zero Day Initiative de Trend Micro
CVE-2021-30734: Jack Dates de RET2 Systems, Inc. (@ret2systems) en colaboración con Zero Day Initiative de Trend Micro
WebKit
Disponible para: Apple Watch Series 3 y modelos posteriores
Impacto: un sitio web creado con fines malintencionados podría tener acceso a puertos restringidos en servidores arbitrarios.
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2021-30720: David Schütz (@xdavidhu)
Otros agradecimientos
CommCenter
Queremos dar las gracias a CHRISTIAN MINA por su ayuda.
ImageIO
Queremos dar las gracias a Jzhu de la Zero Day Initiative de Trend Micro y a un investigador anónimo por su ayuda.
Mail Drafts
Queremos dar las gracias a Lauritz Holtmann (@_lauritz_) por su ayuda.
WebKit
Queremos dar las gracias a Chris Salls (@salls) de Makai Security por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.