Acerca del contenido de seguridad de watchOS 4.3.1
En este documento, se describe el contenido de seguridad de watchOS 4.3.1.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple. Puedes encriptar las comunicaciones con Apple mediante la clave PGP de seguridad de los productos Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
watchOS 4.3.1
Bluetooth
Producto no afectado: Apple Watch Series 3
Impacto: Un atacante con una posición de red privilegiada podía interceptar el tráfico de Bluetooth.
CVE-2018-5383: Lior Neumann y Eli Biham
CoreGraphics
Disponible para todos los modelos de Apple Watch
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la validación de entradas.
CVE-2018-4194: Jihui Lu de Tencent KeenLab; Yu Zhou de Ant-financial Light-Year Security Lab
Informe de fallos
Disponible para todos los modelos de Apple Watch
Impacto: Una app podía obtener privilegios elevados.
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de errores.
CVE-2018-4206: Ian Beer de Google Project Zero
FontParser
Disponible para todos los modelos de Apple Watch
Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.
CVE-2018-4211: Proteas de Qihoo 360 Nirvan Team
Kernel
Disponible para todos los modelos de Apple Watch
Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se solucionó un problema de desbordamiento de búferes mejorando la comprobación de límites.
CVE-2018-4241: Ian Beer de Google Project Zero
CVE-2018-4243: Ian Beer de Google Project Zero
Kernel
Disponible para todos los modelos de Apple Watch
Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2018-4249: Kevin Backhouse de Semmle Ltd.
libxpc
Disponible para todos los modelos de Apple Watch
Impacto: Es posible que una app pueda obtener privilegios elevados
Descripción: Se solucionó un problema de lógica mejorando la validación.
CVE-2018-4237: Samuel Groß (@5aelo) en colaboración con la iniciativa Zero Day de Trend Micro
libxpc
Disponible para todos los modelos de Apple Watch
Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2018-4404: Samuel Groß (@5aelo) en colaboración con la iniciativa Zero Day de Trend Micro
LinkPresentation
Disponible para todos los modelos de Apple Watch
Impacto: El procesamiento de un mensaje de texto creado con fines malintencionados podía provocar una suplantación en la interfaz del usuario.
Descripción: Existía un problema de suplantación en el manejo de direcciones URL. Este problema se solucionó mejorando la validación de entradas.
CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) de Tencent Security Platform Department
Mensajes
Disponible para todos los modelos de Apple Watch
Impacto: Un usuario local podía ejecutar ataques de falsificación de identidad.
Descripción: Se solucionó un problema de inyección mejorando la validación de entradas.
CVE-2018-4235: Anurodh Pokharel de Salesforce.com
Mensajes
Disponible para todos los modelos de Apple Watch
Impacto: El procesamiento de un mensaje creado con fines malintencionados podía ocasionar una denegación de servicio.
Descripción: Este problema se solucionó mejorando la validación de mensajes.
CVE-2018-4240: Sriram (@Sri_Hxor) de Primefort Pvt. Ltd.
Seguridad
Disponible para todos los modelos de Apple Watch
Impacto: Un usuario local podía leer un identificador persistente de dispositivos.
Descripción: Se solucionó un problema de autorización mejorando la administración de estados.
CVE-2018-4224: Abraham Masri (@cheesecakeufo)
Seguridad
Disponible para todos los modelos de Apple Watch
Impacto: Un usuario local podía modificar el estado del Llavero.
Descripción: Se solucionó un problema de autorización mejorando la administración de estados.
CVE-2018-4225: Abraham Masri (@cheesecakeufo)
Seguridad
Disponible para todos los modelos de Apple Watch
Impacto: Un usuario local podía leer un identificador persistente de cuentas.
Descripción: Se solucionó un problema de autorización mejorando la administración de estados.
CVE-2018-4223: Abraham Masri (@cheesecakeufo)
Seguridad
Disponible para todos los modelos de Apple Watch
Impacto: Un usuario local podía visualizar la información confidencial de otro usuario.
Descripción: Se solucionó un problema de autorización mejorando la administración de estados.
CVE-2018-4226: Abraham Masri (@cheesecakeufo)
UIKit
Disponible para todos los modelos de Apple Watch
Impacto: El procesamiento de un archivo de texto creado con fines malintencionados podía provocar una denegación de servicio.
Descripción: Existía un problema de validación en el manejo de texto. Este problema se solucionó mejorando la validación de texto.
CVE-2018-4198: Hunter Byrnes
WebKit
Disponible para todos los modelos de Apple Watch
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionó un problema de condición de carrera mejorando el bloqueo.
CVE-2018-4192: Markus Gaasedelen, Amy Burnett y Patrick Biernat de Ret2 Systems, Inc. en colaboración con la iniciativa Zero Day de Trend Micro
WebKit
Disponible para todos los modelos de Apple Watch
Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari.
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.
CVE-2018-4214: Detectado por OSS-Fuzz
WebKit
Disponible para todos los modelos de Apple Watch
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados ocasione la ejecución de código arbitrario
Descripción: Se solucionó un problema de confusión de tipo mejorando el manejo de la memoria.
CVE-2018-4246: Detectado por OSS-Fuzz
WebKit
Disponible para todos los modelos de Apple Watch
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.
CVE-2018-4201: Un investigador anónimo
CVE-2018-4218: natashenka de Google Project Zero
CVE-2018-4233: Samuel Groß (@5aelo) en colaboración con la iniciativa Zero Day de Trend Micro
WebKit
Disponible para todos los modelos de Apple Watch
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la validación de entradas.
CVE-2018-4222: natashenka de Google Project Zero
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.