Acerca del contenido de seguridad de watchOS 8.6

En este documento se describe el contenido de seguridad de watchOS 8.6.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

watchOS 8.6

Publicado el 16 de mayo de 2022

AppleAVD

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2022-26702: investigador anónimo, Antonio Zekic (@antoniozekic) y John Aakerblom (@jaakerblom)

Entrada actualizada el 6 de junio de 2023

AppleAVD

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel. Apple tiene conocimiento de que este problema se ha explotado activamente.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2022-22675: investigador anónimo

DriverKit

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema.

Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.

CVE-2022-26763: Linus Henze,·de Pinauten GmbH (pinauten.de)

ImageIO

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado un desbordamiento de enteros mediante la mejora de la validación de las entradas.

CVE-2022-26711: actae0n, de Blacksun Hackers Club, en colaboración con la Zero Day Initiative de Trend Micro

IOMobileFrameBúfer

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2022-26768: investigador anónimo

IOSurfaceAccelerator

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2022-26771: investigador anónimo

Kernel

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2022-26714: Peter Nguyễn Vũ Hoàng (@peternguyen14), de STAR Labs (@starlabs_sg)

Kernel

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2022-26757: Ned Williamson, de Google Project Zero

Kernel

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: un atacante que haya conseguido ejecutar el código de kernel podría ser capaz de omitir las soluciones de la memoria del kernel.

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2022-26764: Linus Henze, de Pinauten GmbH (pinauten.de)

Kernel

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: un atacante malintencionado que tenga funciones arbitrarias de lectura y escritura podría ser capaz de omitir la autenticación de puntero.

Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.

CVE-2022-26765: Linus Henze, de Pinauten GmbH (pinauten.de)

LaunchServices

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida

Descripción: se ha solucionado un problema de acceso mediante restricciones de zona protegida adicionales en las aplicaciones de terceros.

CVE-2022-26706: Arsenii Kostromin (0x3c3e), Jonathan Bar Or de Microsoft

Entrada actualizada el 6 de julio de 2022

libresolv

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: un atacante podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

Descripción: se ha solucionado un desbordamiento de enteros mediante la mejora de la validación de las entradas.

CVE-2022-26775: Max Shavrick (@_mxms), del equipo de seguridad de Google

Entrada añadida el 21 de junio de 2022

libresolv

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: un atacante podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2022-26708: Max Shavrick (@_mxms), del equipo de seguridad de Google

Entrada añadida el 21 de junio de 2022

libresolv

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: un usuario remoto podría causar una denegación de servicio.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2022-32790: Max Shavrick (@_mxms) de Google Security Team

Entrada añadida el 21 de junio de 2022

libresolv

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: un atacante podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2022-26776: Max Shavrick (@_mxms), del equipo de seguridad de Google, Zubair Ashraf de Crowdstrike

Entrada añadida el 21 de junio de 2022

libxml2

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2022-23308

Security

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: una app creada con fines malintencionados podría evitar la validación de las firmas.

Descripción: se ha solucionado un problema de certificados al mejorar las comprobaciones.

CVE-2022-26766: Linus Henze, de Pinauten GmbH (pinauten.de)

TCC

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: una app podría capturar la pantalla de un usuario.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2022-26726: Antonio Cheong Yu Xuan de YCISCQ

Entrada actualizada el 6 de junio de 2023

WebKit

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: procesar contenido web creado con fines malintencionados podría provocar la ejecución de código.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

WebKit Bugzilla: 238178

CVE-2022-26700: ryuzaki

WebKit

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

WebKit Bugzilla: 236950

CVE-2022-26709: Chijin Zhou, de ShuiMuYuLin Ltd. y Tsinghua Wingtecher Lab

WebKit Bugzilla: 237475

CVE-2022-26710: Chijin Zhou, de ShuiMuYuLin Ltd. y Tsinghua Wingtecher Lab

WebKit Bugzilla: 238171

CVE-2022-26717: Jeonghoon Shin, de Theori

WebKit

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

WebKit Bugzilla: 238183

CVE-2022-26716: SorryMybad (@S0rryMybad), de Kunlun Lab

WebKit Bugzilla: 238699

CVE-2022-26719: Dongzhuo Zhao en colaboración con ADLab de Venustech

Wi-Fi

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: una aplicación creada con fines malintencionados podría revelar memoria restringida.

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2022-26745: Scarlet Raine

Entrada añadida el 6 de julio de 2022

Wi-Fi

Disponible para: Apple Watch Series 3 y modelos posteriores

Impacto: una aplicación creada con fines malintencionados podría revelar memoria restringida.

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2022-26745: investigador anónimo

Otros agradecimientos

AppleMobileFileIntegrity

Queremos dar las gracias por su ayuda a Wojciech Reguła (@_r3ggi) de SecuRing.

WebKit

Nos gustaría dar las gracias por su ayuda a James Lee y a un investigador anónimo.

Entrada actualizada el 25 de mayo de 2022

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: