En este documento, se describe el contenido de seguridad de watchOS 11.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Los lanzamientos recientes aparecen en la página Versiones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.
Publicado el 16 de septiembre de 2024
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: Un atacante con acceso físico a un dispositivo bloqueado podía controlar los dispositivos cercanos mediante funciones de accesibilidad.
Descripción: Para solucionar este problema, se mejoró la administración del estado.
CVE-2024-44171: Jake Derouin (jakederouin.com)
Entrada actualizada el 3 de marzo de 2025
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Se mejoró la validación de entradas para solucionar un problema de acceso a archivos.
CVE-2024-40850: Denis Tokarev (@illusionofcha0s)
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados pueda provocar el cierre inesperado de la app.
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2024-27880: Junsung Lee
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: El procesamiento de una imagen podía provocar una denegación de servicio
Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.
CVE-2024-44176: dw0r de ZeroPointer Lab en colaboración con el programa Zero Day Initiative de Trend Micro, un investigador anónimo
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: Una app podía provocar el cierre inesperado del sistema.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2024-44169: Antonio Zekić
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: Es posible que una app obtenga acceso no autorizado a Bluetooth
Descripción: Para solucionar este problema, se mejoró la administración del estado.
CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) y Mathy Vanhoef
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: Una app maliciosa podía modificar otras apps sin tener permiso de la administración de apps.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2024-54560: Kirin (@Pwnrin), Jeff Johnson (underpassapp.com)
Entrada agregada el 3 de marzo de 2025
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso.
Descripción: Se solucionó un problema de desbordamiento de enteros mejorando la validación de entradas.
CVE-2024-44198: OSS-Fuzz, Ned Williamson de Google Project Zero
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: Una app podía provocar una denegación de servicio.
Descripción: Se mejoró la administración de errores para solucionar un problema de lógica.
CVE-2024-44183: Olivier Levon
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: El contenido web creado con fines malintencionados podía infringir la política de la zona protegida de iFrame.
Descripción: Se solucionó un problema en la manipulación del esquema de URL personalizado mejorando la validación de entradas.
CVE-2024-44155: Narendra Bhati, dirección de Cyber Security en Suma Soft Pvt. Ltd, Pune, India
Entrada agregada el 28 de octubre de 2024
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados pueda provocar el cierre inesperado de la app.
Descripción: Se mejoró la validación de tamaños para solucionar un problema de desbordamiento de búferes.
CVE-2024-44144: 냥냥
Entrada agregada el 28 de octubre de 2024
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Se movieron los datos confidenciales a una ubicación más segura para solucionar un problema de privacidad.
CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: Un sitio web malintencionado podía exfiltrar datos mediante un origen cruzado.
Descripción: Se solucionó un problema de administración de cookies mejorando la administración de estado.
WebKit Bugzilla: 287874
CVE-2024-54467: Narendra Bhati, gerente de Ciberseguridad de Suma Soft Pvt. Ltd, Pune, India
Entrada agregada el 3 de marzo de 2025
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso.
Descripción: Para solucionar este problema, se mejoró la comprobación.
WebKit Bugzilla: 268770
CVE-2024-44192: Tashita Software Security
Entrada agregada el 3 de marzo de 2025
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar un ataque de scripts de sitios universal.
Descripción: Para solucionar este problema, se mejoró la administración del estado.
WebKit Bugzilla: 268724
CVE-2024-40857: Ron Masas
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: Un sitio web malintencionado podía exfiltrar datos mediante un origen cruzado.
Descripción: Existía un problema de origen cruzado con los elementos de iFrame. Este problema se solucionó mejorando el seguimiento de los orígenes de seguridad.
WebKit Bugzilla: 279452
CVE-2024-44187: Narendra Bhati, dirección de Cyber Security en Suma Soft Pvt. Ltd, Pune, India
Nos gustaría darles las gracias a Pietro Francesco Tirenna, Davide Silvetti y Abdel Adim Oisfi de Shielder (shielder.com) por su ayuda.
Entrada agregada el 3 de marzo de 2025
Nos gustaría darles las gracias a Braxton Anderson, y a Fakhri Zulkifli (@d0lph1n98) de PixiePoint Security por su ayuda.
Nos gustaría darle las gracias a Kirin (@Pwnrin) por su ayuda.
Nos gustaría darle las gracias a Junior Vergara por su ayuda.
Entrada agregada el 3 de marzo de 2025
Nos gustaría darles las gracias a Cristian Dinca de “Tudor Vianu” National High School of Computer Science (Rumanía), Jacob Braun y un investigador anónimo por su ayuda.
Nos gustaría darles las gracias a Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College of Technology Bhopal, India, Rohan Paudel y un investigador anónimo por su ayuda.
Entrada actualizada el 28 de octubre de 2024
Nos gustaría darle las gracias a Lisa B por su ayuda.
Nos gustaría darles las gracias a Avi Lumelsky de Oligo Security, Uri Katz de Oligo Security, Eli Grey (eligrey.com) y Johan Carlsson (joaxcar) por su ayuda.
Entrada actualizada el 28 de octubre de 2024