Acerca del contenido de seguridad de watchOS 7.6

En este documento, se describe el contenido de seguridad de watchOS 7.6.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.

watchOS 7.6

Publicado el 19 de julio de 2021

ActionKit

Disponible para Apple Watch Series 3 y modelos posteriores

Impacto: Una función rápida podía omitir los requisitos de acceso a Internet.

Descripción: Se solucionó un problema de validación de entradas mejorando la validación de entradas.

CVE-2021-30763: Zachary Keffaber (@QuickUpdate5)

Analytics

Disponible para Apple Watch Series 3 y modelos posteriores

Impacto: Es posible que un atacante local pueda acceder a los datos de análisis

Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.

CVE-2021-30871: Denis Tokarev (@illusionofcha0s)

Entrada agregada el 25 de octubre de 2021 y actualizada el 25 de mayo de 2022

App Store

Disponible para Apple Watch Series 3 y modelos posteriores

Impacto: Una app creada con fines malintencionados podía omitir ciertas preferencias de privacidad

Descripción: Se mejoró la validación para solucionar un problema de permisos.

CVE-2021-31006: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada agregada el 25 de mayo de 2022

Audio

Disponible para Apple Watch Series 3 y modelos posteriores

Impacto: Es posible que un atacante local pueda provocar el cierre inesperado de una app o la ejecución de código arbitrario

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2021-30781: tr3e

CoreAudio

Disponible para Apple Watch Series 3 y modelos posteriores

Impacto: Es posible que el procesamiento de un archivo de audio creado con fines malintencionados ocasione la ejecución de código arbitrario

Descripción: Para solucionar un problema de daños en la memoria, se mejoró la administración de estados.

CVE-2021-30775: JunDong Xie de Ant Security Light-Year Lab

CoreAudio

Disponible para Apple Watch Series 3 y modelos posteriores

Impacto: Es posible que la reproducción de un archivo de audio creado con fines malintencionados pueda ocasionar el cierre inesperado de una app

Descripción: Se mejoró la validación para solucionar un problema de lógica.

CVE-2021-30776: JunDong Xie de Ant Security Light-Year Lab

CoreText

Disponible para Apple Watch Series 3 y modelos posteriores

Impacto: Es posible que el procesamiento de un archivo de tipo de letra creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2021-30789: Mickey Jin (@patch1t) de Trend Micro y Sunglin de Knownsec 404 Team

Crash Reporter

Disponible para Apple Watch Series 3 y modelos posteriores

Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de usuario raíz

Descripción: Se mejoró la validación para solucionar un problema de lógica.

CVE-2021-30774: Yizhuo Wang de Group of Software Security In Progress (G.O.S.S.I.P) de la Universidad Jiao Tong de Shanghái

CVMS

Disponible para Apple Watch Series 3 y modelos posteriores

Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de usuario raíz

Descripción: Para solucionar un problema de escritura fuera de los límites, se mejoró la comprobación de límites.

CVE-2021-30780: Tim Michaud (@TimGMichaud) de Zoom Video Communications

dyld

Disponible para Apple Watch Series 3 y modelos posteriores

Impacto: Un proceso aislado podía eludir las restricciones de la zona protegida.

Descripción: Se mejoró la validación para solucionar un problema de lógica.

CVE-2021-30768: Linus Henze (pinauten.de)

FontParser

Disponible para Apple Watch Series 3 y modelos posteriores

Impacto: Es posible que el procesamiento de un archivo de tipo de letra creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se solucionó un problema de desbordamiento de enteros mejorando la validación de entradas.

CVE-2021-30760: Sunglin de Knownsec 404 Team

FontParser

Disponible para Apple Watch Series 3 y modelos posteriores

Impacto: Es posible que el procesamiento de un archivo TIFF creado con fines malintencionados pueda ocasionar una denegación de servicio o revelar el contenido de la memoria

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2021-30788: tr3e en colaboración con el programa Zero Day Initiative de Trend Micro

FontParser

Disponible para Apple Watch Series 3 y modelos posteriores

Impacto: Es posible que el procesamiento de un archivo de tipo de letra creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se solucionó un problema de desbordamiento de pila mejorando la validación de entradas.

CVE-2021-30759: hjy79425575 en colaboración con el programa Zero Day Initiative de Trend Micro

Identity Service

Disponible para Apple Watch Series 3 y modelos posteriores

Impacto: Una app creada con fines malintencionados podía omitir las comprobaciones de firma de código.

Descripción: Para solucionar un problema de validación de firma de código, se mejoraron las comprobaciones.

CVE-2021-30773: Linus Henze (pinauten.de)

ImageIO

Disponible para Apple Watch Series 3 y modelos posteriores

Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2021-30779: Jzhu y Ye Zhang (@co0py_Cat) de Baidu Security

ImageIO

Disponible para Apple Watch Series 3 y modelos posteriores

Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la comprobación de límites para solucionar un problema de desbordamiento de búferes.

CVE-2021-30785: Mickey Jin (@patch1t) de Trend Micro en colaboración con el programa Zero Day Initiative de Trend Micro

Entrada actualizada el 19 de enero de 2022

Kernel

Disponible para Apple Watch Series 3 y modelos posteriores

Impacto: Un atacante malintencionado con una función de lectura y escritura arbitraria podía omitir la autenticación del puntero.

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2021-30769: Linus Henze (pinauten.de)

Kernel

Disponible para Apple Watch Series 3 y modelos posteriores

Impacto: Un atacante que lograba ejecutar el código del kernel podía omitir las mitigaciones de memoria del kernel.

Descripción: Se mejoró la validación para solucionar un problema de lógica.

CVE-2021-30770: Linus Henze (pinauten.de)

libxml2

Disponible para Apple Watch Series 3 y modelos posteriores

Impacto: Un atacante remoto podía ocasionar la ejecución de código arbitrario

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2021-3518

Networking

Disponible para Apple Watch Series 3 y modelos posteriores

Impacto: Es posible que visitar una página web creada con fines malintencionados pueda ocasionar una denegación de servicio por parte del sistema

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2021-1821: Georgi Valkov (httpstorm.com)

Entrada agregada el 25 de octubre de 2021

TCC

Disponible para Apple Watch Series 3 y modelos posteriores

Impacto: Una app creada con fines malintencionados podía omitir ciertas preferencias de privacidad

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2021-30798: Mickey Jin (@patch1t) de Trend Micro en colaboración con el programa Zero Day Initiative de Trend Micro

Entrada actualizada el 19 de enero de 2022

WebKit

Disponible para Apple Watch Series 3 y modelos posteriores

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se mejoró el manejo de estados para solucionar un problema de confusión de tipo.

CVE-2021-30758: Christoph Guttandin de Media Codings

WebKit

Disponible para Apple Watch Series 3 y modelos posteriores

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

CVE-2021-30795: Sergei Glazunov de Google Project Zero

WebKit

Disponible para Apple Watch Series 3 y modelos posteriores

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2021-30797: Ivan Fratric de Google Project Zero

Otros agradecimientos

CoreText

Nos gustaría darle las gracias a Mickey Jin (@patch1t) de Trend Micro por su ayuda.

Power Management

Nos gustaría darles las gracias a Pan ZhenPeng (@Peterpan0927) de Alibaba Security Pandora Lab, Csaba Fitzl (@theevilbit) y Lisandro Ubiedo (@_lubiedo) de Stratosphere Lab por su ayuda.

Entrada agregada el 6 de junio de 2023

Safari

Nos gustaría darle las gracias a un investigador anónimo por su ayuda.

Sandbox

Nos gustaría darle las gracias a Csaba Fitzl (@theevilbit) de Offensive Security por su ayuda.

sysdiagnose

Nos gustaría darles las gracias a Carter Jones (linkedin.com/in/carterjones/) y Tim Michaud (@TimGMichaud) de Zoom Video Communications, Csaba Fitzl (@theevilbit) de Offensive Security, Pan ZhenPeng (@Peterpan0927) de Alibaba Security Pandora Lab y Wojciech Reguła (@_r3ggi) de SecuRing por su ayuda.

Entrada agregada el 25 de mayo de 2022 y actualizada el 16 de julio de 2024

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: