En este documento, se describe el contenido de seguridad de watchOS 11.5.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Los lanzamientos recientes aparecen en la página Versiones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.
Publicado el lunes, 12 de mayo de 2025
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: El procesamiento de un archivo de medios creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso
Descripción: Se mejoró el saneamiento de entradas para solucionar el problema.
CVE-2025-31251: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: Una app podía acceder a datos confidenciales del usuario
Descripción: Para solucionar este problema, se mejoró la administración del estado.
CVE-2025-31212: Guilherme Rambo de Best Buddy Apps (rambo.codes)
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: Es posible que el procesamiento de una secuencia de audio en un archivo multimedia creado con fines malintencionados pueda dar lugar a la ejecución de código. Apple recibió un informe en el cual se indica que este problema surgió a partir de un ataque muy sofisticado a personas específicamente seleccionadas en las versiones de iOS anteriores a iOS 18.4 1.
Descripción: Se solucionó un problema de daños en la memoria mejorando la comprobación de límites.
CVE-2025-31200: Apple y Google Threat Analysis Group
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: Es posible que el análisis de un archivo pueda provocar el cierre inesperado de la app.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2025-31208: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: Es posible que el análisis de un archivo pueda derivar en la divulgación de información del usuario
Descripción: Para solucionar un problema de lectura fuera de los límites, se mejoró la comprobación de límites.
CVE-2025-31209: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: Es posible que el análisis de un archivo pueda provocar el cierre inesperado de la app.
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
CVE-2025-31239: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: El procesamiento de un archivo de video creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso.
Descripción: Se mejoró el saneamiento de entradas para solucionar el problema.
CVE-2025-31233: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda ocasionar una denegación de servicio
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2025-31226: Saagar Jha
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: Un atacante remoto podía provocar el cierre inesperado del sistema.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2025-24224: Tony Iskow (@Tybbow)
Entrada agregada el 29 de julio de 2025
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: Un atacante podía provocar el cierre inesperado del sistema o dañar la memoria del kernel.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2025-31219: Michael DePlante (@izobashi) y Lucas Leong (@_wmliang_) del programa Zero Day Initiative de Trend Micro
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: Un atacante remoto podía ocasionar el cierre inesperado de una app.
Descripción: Se mejoró la administración de la memoria para solucionar un problema de doble liberación.
CVE-2025-31241: Christian Kohlschütter
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: Varios problemas en libexpat, incluidos el cierre inesperado de la app o la ejecución arbitraria de código
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.
CVE-2024-8176
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: Es posible que un usuario pueda aumentar los privilegios
Descripción: Se mejoraron las comprobaciones para solucionar un problema de corrección.
CVE-2025-31222: Paweł Płatek (Trail of Bits)
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: Un atacante remoto podía producir una fuga de memoria.
Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento de enteros.
CVE-2025-31221: Dave G.
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: Un problema de tipo de confusión podría generar una corrupción de la memoria
Descripción: Para solucionar este problema, se mejoró el manejo de las variables flotantes.
WebKit Bugzilla: 286694
CVE-2025-24213: Equipo de seguridad de Google V8
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: El procesamiento de contenido web creado con fines malintencionados podía dañar la memoria.
Descripción: Para solucionar este problema, se mejoró la comprobación.
WebKit Bugzilla: 289387
CVE-2025-31223: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs
WebKit Bugzilla: 289653
CVE-2025-31238: wac, en colaboración con el programa Zero Day Initiative de Trend Micro
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: El procesamiento de contenido web creado con fines malintencionados podía dañar la memoria.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
WebKit Bugzilla: 287577
CVE-2025-24223: rheza (@ginggilBesel) y un investigador anónimo
WebKit Bugzilla: 291506
CVE-2025-31204: Nan Wang (@eternalsakura13)
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari
Descripción: Se mejoró la validación de entradas para solucionar el problema.
WebKit Bugzilla: 289677
CVE-2025-31217: Ignacio Sanmillan (@ulexec)
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso
Descripción: Para solucionar este problema, se mejoró la comprobación.
WebKit Bugzilla: 288814
CVE-2025-31215: Jiming Wang y Jikai Ren
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari
Descripción: Se mejoró el manejo de estados para solucionar un problema de confusión de tipo.
WebKit Bugzilla: 290834
CVE-2025-31206: Un investigador anónimo
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: Un sitio web malintencionado podía exfiltrar datos mediante un origen cruzado.
Descripción: Para solucionar este problema, se mejoró la comprobación.
WebKit Bugzilla: 290992
CVE-2025-31205: Ivan Fratric de Google Project Zero
Disponible para: Apple Watch Series 6 y versiones posteriores
Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
WebKit Bugzilla: 290985
CVE-2025-31257: Juergen Schmied de Lynck GmbH
Nos gustaría darle las gracias a Dalibor Milanovic por su ayuda.
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
Nos gustaría darle las gracias a iisBuri por su ayuda.
Nos gustaría darle las gracias a Andrei-Alexandru Bleorțu por su ayuda.
Nos gustaría darles las gracias a Candace Jensen de Kandji, Chi Yuan Chang de ZUSO ART y taikosoup, Egor Filatov (Positive Technologies) por su ayuda.
Nos gustaría darles las gracias a Mike Dougherty y Daniel White de Google Chrome y a un investigador anónimo por su ayuda.