Acerca del contenido de seguridad de watchOS 4.3.1

En este documento, se describe el contenido de seguridad de watchOS 4.3.1.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple. Puedes encriptar las comunicaciones con Apple mediante la clave PGP de seguridad de los productos Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

watchOS 4.3.1

Publicado el 29 de mayo de 2018

Bluetooth

Producto no afectado: Apple Watch Series 3

Impacto: Un atacante con una posición de red privilegiada podía interceptar el tráfico de Bluetooth.

CVE-2018-5383: Lior Neumann y Eli Biham

Entrada agregada el 23 de julio de 2018

CoreGraphics

Disponible para todos los modelos de Apple Watch

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la validación de entradas.

CVE-2018-4194: Jihui Lu de Tencent KeenLab; Yu Zhou de Ant-financial Light-Year Security Lab

Entrada agregada el 21 de junio de 2018

Informe de fallos

Disponible para todos los modelos de Apple Watch

Impacto: Una app podía obtener privilegios elevados.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de errores.

CVE-2018-4206: Ian Beer de Google Project Zero

FontParser

Disponible para todos los modelos de Apple Watch

Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.

CVE-2018-4211: Proteas de Qihoo 360 Nirvan Team

Kernel

Disponible para todos los modelos de Apple Watch

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de desbordamiento de búferes mejorando la comprobación de límites.

CVE-2018-4241: Ian Beer de Google Project Zero

CVE-2018-4243: Ian Beer de Google Project Zero

Kernel

Disponible para todos los modelos de Apple Watch

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2018-4249: Kevin Backhouse de Semmle Ltd.

libxpc

Disponible para todos los modelos de Apple Watch

Impacto: Es posible que una app pueda obtener privilegios elevados

Descripción: Se solucionó un problema de lógica mejorando la validación.

CVE-2018-4237: Samuel Groß (@5aelo) en colaboración con la iniciativa Zero Day de Trend Micro

libxpc

Disponible para todos los modelos de Apple Watch

Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2018-4404: Samuel Groß (@5aelo) en colaboración con la iniciativa Zero Day de Trend Micro

Entrada agregada el 1 de agosto de 2019

LinkPresentation

Disponible para todos los modelos de Apple Watch

Impacto: El procesamiento de un mensaje de texto creado con fines malintencionados podía provocar una suplantación en la interfaz del usuario.

Descripción: Existía un problema de suplantación en el manejo de direcciones URL. Este problema se solucionó mejorando la validación de entradas.

CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) de Tencent Security Platform Department

Entrada agregada el 1 de agosto de 2019

Mensajes

Disponible para todos los modelos de Apple Watch

Impacto: Un usuario local podía ejecutar ataques de falsificación de identidad.

Descripción: Se solucionó un problema de inyección mejorando la validación de entradas.

CVE-2018-4235: Anurodh Pokharel de Salesforce.com

Mensajes

Disponible para todos los modelos de Apple Watch

Impacto: El procesamiento de un mensaje creado con fines malintencionados podía ocasionar una denegación de servicio.

Descripción: Este problema se solucionó mejorando la validación de mensajes.

CVE-2018-4240: Sriram (@Sri_Hxor) de Primefort Pvt. Ltd.

Seguridad

Disponible para todos los modelos de Apple Watch

Impacto: Un usuario local podía leer un identificador persistente de dispositivos.

Descripción: Se solucionó un problema de autorización mejorando la administración de estados.

CVE-2018-4224: Abraham Masri (@cheesecakeufo)

Seguridad

Disponible para todos los modelos de Apple Watch

Impacto: Un usuario local podía modificar el estado del Llavero.

Descripción: Se solucionó un problema de autorización mejorando la administración de estados.

CVE-2018-4225: Abraham Masri (@cheesecakeufo)

Seguridad

Disponible para todos los modelos de Apple Watch

Impacto: Un usuario local podía leer un identificador persistente de cuentas.

Descripción: Se solucionó un problema de autorización mejorando la administración de estados.

CVE-2018-4223: Abraham Masri (@cheesecakeufo)

Seguridad

Disponible para todos los modelos de Apple Watch

Impacto: Un usuario local podía visualizar la información confidencial de otro usuario.

Descripción: Se solucionó un problema de autorización mejorando la administración de estados.

CVE-2018-4226: Abraham Masri (@cheesecakeufo)

UIKit

Disponible para todos los modelos de Apple Watch

Impacto: El procesamiento de un archivo de texto creado con fines malintencionados podía provocar una denegación de servicio.

Descripción: Existía un problema de validación en el manejo de texto. Este problema se solucionó mejorando la validación de texto.

CVE-2018-4198: Hunter Byrnes

WebKit

Disponible para todos los modelos de Apple Watch

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de condición de carrera mejorando el bloqueo.

CVE-2018-4192: Markus Gaasedelen, Amy Burnett y Patrick Biernat de Ret2 Systems, Inc. en colaboración con la iniciativa Zero Day de Trend Micro

Entrada actualizada el 8 de octubre de 2019

WebKit

Disponible para todos los modelos de Apple Watch

Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2018-4214: Detectado por OSS-Fuzz

WebKit

Disponible para todos los modelos de Apple Watch

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados ocasione la ejecución de código arbitrario

Descripción: Se solucionó un problema de confusión de tipo mejorando el manejo de la memoria.

CVE-2018-4246: Detectado por OSS-Fuzz

WebKit

Disponible para todos los modelos de Apple Watch

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.

CVE-2018-4201: Un investigador anónimo

CVE-2018-4218: natashenka de Google Project Zero

CVE-2018-4233: Samuel Groß (@5aelo) en colaboración con la iniciativa Zero Day de Trend Micro

WebKit

Disponible para todos los modelos de Apple Watch

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la validación de entradas.

CVE-2018-4222: natashenka de Google Project Zero

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: