En este documento, se describe el contenido de seguridad de watchOS 10.6.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Los lanzamientos recientes aparecen en la página Versiones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.
Publicado el lunes, 29 de julio de 2024
Disponible para Apple Watch Series 4 y versiones posteriores
Impacto: Es posible que una app pueda omitir las preferencias de privacidad
Descripción: Se solucionó un problema de reducción de la versión mediante restricciones adicionales de firma de código.
CVE-2024-40774: Mickey Jin (@patch1t)
Disponible para: Apple Watch Series 4 y versiones posteriores
Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados pueda provocar el cierre inesperado de la app.
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2024-40799: D4m0n
Disponible para: Apple Watch Series 4 y versiones posteriores
Impacto: Un atacante malintencionado con una función de lectura y escritura arbitraria podía omitir la autenticación del puntero.
Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.
CVE-2024-40815: w0wbox
Disponible para Apple Watch Series 4 y versiones posteriores
Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación
Descripción: Para solucionar este problema, se mejoró la protección de datos.
CVE-2024-40795: Csaba Fitzl (@theevilbit) de Kandji
Disponible para: Apple Watch Series 4 y versiones posteriores
Impacto: Es posible que el procesamiento de una imagen pueda provocar una denegación de servicio
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.
CVE-2023-6277
CVE-2023-52356
Disponible para: Apple Watch Series 4 y versiones posteriores
Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados pueda provocar el cierre inesperado de la app.
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2024-40806: Yisumi
Disponible para: Apple Watch Series 4 y versiones posteriores
Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados pueda provocar el cierre inesperado de la app.
Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.
CVE-2024-40777: Junsung Lee en colaboración con el programa Zero Day Initiative de Trend Micro, Amir Bazine y Karsten König de CrowdStrike Counter Adversary Operations
Disponible para: Apple Watch Series 4 y versiones posteriores
Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados pueda provocar el cierre inesperado de la app.
Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento de enteros.
CVE-2024-40784: Junsung Lee en colaboración con el programa Zero Day Initiative de Trend Micro y Gandalf4a
Disponible para: Apple Watch Series 4 y versiones posteriores
Impacto: Es posible que un atacante local pueda determinar el diseño de memoria del kernel.
Descripción: Para solucionar un problema de divulgación de información, se mejoró la redacción de datos privados de las entradas de registro.
CVE-2024-27863: Equipo de CertiK Skyfall
Disponible para: Apple Watch Series 4 y versiones posteriores
Impacto: Es posible que un atacante local pueda provocar un apagado inesperado del sistema.
Descripción: se mejoró el manejo de la memoria para solucionar un problema de confusión de tipo.
CVE-2024-40788: Minghao Lin y Jiaxun Zhu de Zhejiang University
Disponible para Apple Watch Series 4 y versiones posteriores
Impacto: Es posible que una app pueda omitir las preferencias de privacidad
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2024-40805
Disponible para Apple Watch Series 4 y versiones posteriores
Impacto: Es posible que un atacante con acceso físico pueda utilizar Siri para acceder a datos confidenciales del usuario
Descripción: Se mejoró la administración de estados para solucionar un problema de bloqueo de pantalla.
CVE-2024-40813: Jacob Braun
Disponible para Apple Watch Series 4 y versiones posteriores
Impacto: Es posible que una app pueda omitir las preferencias de privacidad
Descripción: Para solucionar este problema, se mejoró la administración del estado.
CVE-2024-40824: Wojciech Regula de SecuRing (wojciechregula.blog) y Zhongquan Li (@Guluisacat) de Dawn Security Lab de JingDong
Disponible para: Apple Watch Series 4 y versiones posteriores
Impacto: Es posible que un acceso directo pueda usar los datos confidenciales con determinadas acciones sin solicitarle al usuario
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2024-40835: Un investigador anónimo
CVE-2024-40836: Un investigador anónimo
Disponible para: Apple Watch Series 4 y versiones posteriores
Impacto: Una función rápida podía omitir los requisitos de acceso a Internet.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2024-40809: Un investigador anónimo
CVE-2024-40812: Un investigador anónimo
Disponible para: Apple Watch Series 4 y versiones posteriores
Impacto: Una función rápida podía omitir los requisitos de acceso a Internet.
Descripción: Para solucionar este problema, se agregó una solicitud de consentimiento del usuario adicional.
CVE-2024-40787: Un investigador anónimo
Disponible para: Apple Watch Series 4 y versiones posteriores
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.
CVE-2024-40793: Kirin (@Pwnrin)
Disponible para Apple Watch Series 4 y versiones posteriores
Impacto: Es posible que un atacante con acceso físico pueda utilizar Siri para acceder a datos confidenciales del usuario
Descripción: Para solucionar este problema, se restringieron las opciones que se ofrecían en un dispositivo bloqueado.
CVE-2024-40818: Bistrit Dahal y Srijan Poudel
Disponible para: Apple Watch Series 4 y versiones posteriores
Impacto: Es posible que un atacante con acceso físico a un dispositivo pueda acceder a los contactos desde la pantalla de bloqueo.
Descripción: Para solucionar este problema, se restringieron las opciones que se ofrecían en un dispositivo bloqueado.
CVE-2024-40822: Srijan Poudel
Disponible para: Apple Watch Series 4 y versiones posteriores
Impacto: Es posible que un atacante pueda ver contenido restringido desde la pantalla de bloqueo
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2024-40829: Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College of Technology Bhopal, India
Disponible para: Apple Watch Series 4 y versiones posteriores
Impacto: Es posible que el procesamiento de contenido web pueda provocar una denegación de servicio
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
WebKit Bugzilla: 275117
CVE-2024-54551: ajajfxhj
Entrada agregada el 20 de marzo de 2025
Disponible para: Apple Watch Series 4 y versiones posteriores
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
WebKit Bugzilla: 273176
CVE-2024-40776: Huang Xilin de Ant Group Light-Year Security Lab
WebKit Bugzilla: 268770
CVE-2024-40782: Maksymilian Motyl
Disponible para: Apple Watch Series 4 y versiones posteriores
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso
Descripción: Para solucionar un problema de lectura fuera de los límites, se mejoró la comprobación de límites.
WebKit Bugzilla: 275431
CVE-2024-40779: Huang Xilin de Ant Group Light-Year Security Lab
WebKit Bugzilla: 275273
CVE-2024-40780: Huang Xilin de Ant Group Light-Year Security Lab
Disponible para: Apple Watch Series 4 y versiones posteriores
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados ocasione un ataque de scripts de sitios
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
WebKit Bugzilla: 273805
CVE-2024-40785: Johan Carlsson (joaxcar)
Disponible para: Apple Watch Series 4 y versiones posteriores
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso
Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.
CVE-2024-40789: Seunghyun Lee (@0x10n) de KAIST Hacking Lab en colaboración con el programa Zero Day Initiative de Trend Micro
Disponible para: Apple Watch Series 4 y versiones posteriores
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso
Descripción: Para solucionar este problema, se mejoró la comprobación.
WebKit Bugzilla: 276097
CVE-2024-44185: Gary Kwong
Entrada agregada el 15 de octubre de 2024
Disponible para: Apple Watch Series 4 y versiones posteriores
Impacto: Un usuario podía omitir algunas restricciones de contenido web.
Descripción: Se mejoró la lógica para solucionar un problema en el manejo de los protocolos de URL.
WebKit Bugzilla: 280765
CVE-2024-44206: Andreas Jaegersberger y Ro Achterberg
Entrada agregada el 15 de octubre de 2024
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.