Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple. Puedes encriptar las comunicaciones con Apple mediante la clave PGP de seguridad de los productos Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
watchOS 4.3.1
Publicado el 29 de mayo de 2018
Bluetooth
Producto no afectado: Apple Watch Series 3
Impacto: Un atacante con una posición de red privilegiada podía interceptar el tráfico de Bluetooth.
CVE-2018-5383: Lior Neumann y Eli Biham
Entrada agregada el 23 de julio de 2018
CoreGraphics
Disponible para todos los modelos de Apple Watch
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la validación de entradas.
CVE-2018-4194: Jihui Lu de Tencent KeenLab; Yu Zhou de Ant-financial Light-Year Security Lab
Entrada agregada el 21 de junio de 2018
Informe de fallos
Disponible para todos los modelos de Apple Watch
Impacto: Una app podía obtener privilegios elevados.
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de errores.
CVE-2018-4206: Ian Beer de Google Project Zero
FontParser
Disponible para todos los modelos de Apple Watch
Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.
CVE-2018-4211: Proteas de Qihoo 360 Nirvan Team
Kernel
Disponible para todos los modelos de Apple Watch
Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se solucionó un problema de desbordamiento de búferes mejorando la comprobación de límites.
CVE-2018-4241: Ian Beer de Google Project Zero
CVE-2018-4243: Ian Beer de Google Project Zero
Kernel
Disponible para todos los modelos de Apple Watch
Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2018-4249: Kevin Backhouse de Semmle Ltd.
libxpc
Disponible para todos los modelos de Apple Watch
Impacto: Es posible que una app pueda obtener privilegios elevados
Descripción: Se solucionó un problema de lógica mejorando la validación.
CVE-2018-4237: Samuel Groß (@5aelo) en colaboración con la iniciativa Zero Day de Trend Micro
libxpc
Disponible para todos los modelos de Apple Watch
Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2018-4404: Samuel Groß (@5aelo) en colaboración con la iniciativa Zero Day de Trend Micro
Entrada agregada el 1 de agosto de 2019
LinkPresentation
Disponible para todos los modelos de Apple Watch
Impacto: El procesamiento de un mensaje de texto creado con fines malintencionados podía provocar una suplantación en la interfaz del usuario.
Descripción: Existía un problema de suplantación en el manejo de direcciones URL. Este problema se solucionó mejorando la validación de entradas.
CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) de Tencent Security Platform Department
Entrada agregada el 1 de agosto de 2019
Mensajes
Disponible para todos los modelos de Apple Watch
Impacto: Un usuario local podía ejecutar ataques de falsificación de identidad.
Descripción: Se solucionó un problema de inyección mejorando la validación de entradas.
CVE-2018-4235: Anurodh Pokharel de Salesforce.com
Mensajes
Disponible para todos los modelos de Apple Watch
Impacto: El procesamiento de un mensaje creado con fines malintencionados podía ocasionar una denegación de servicio.
Descripción: Este problema se solucionó mejorando la validación de mensajes.
CVE-2018-4240: Sriram (@Sri_Hxor) de Primefort Pvt. Ltd.
Seguridad
Disponible para todos los modelos de Apple Watch
Impacto: Un usuario local podía leer un identificador persistente de dispositivos.
Descripción: Se solucionó un problema de autorización mejorando la administración de estados.
CVE-2018-4224: Abraham Masri (@cheesecakeufo)
Seguridad
Disponible para todos los modelos de Apple Watch
Impacto: Un usuario local podía modificar el estado del Llavero.
Descripción: Se solucionó un problema de autorización mejorando la administración de estados.
CVE-2018-4225: Abraham Masri (@cheesecakeufo)
Seguridad
Disponible para todos los modelos de Apple Watch
Impacto: Un usuario local podía leer un identificador persistente de cuentas.
Descripción: Se solucionó un problema de autorización mejorando la administración de estados.
CVE-2018-4223: Abraham Masri (@cheesecakeufo)
Seguridad
Disponible para todos los modelos de Apple Watch
Impacto: Un usuario local podía visualizar la información confidencial de otro usuario.
Descripción: Se solucionó un problema de autorización mejorando la administración de estados.
CVE-2018-4226: Abraham Masri (@cheesecakeufo)
UIKit
Disponible para todos los modelos de Apple Watch
Impacto: El procesamiento de un archivo de texto creado con fines malintencionados podía provocar una denegación de servicio.
Descripción: Existía un problema de validación en el manejo de texto. Este problema se solucionó mejorando la validación de texto.
CVE-2018-4198: Hunter Byrnes
WebKit
Disponible para todos los modelos de Apple Watch
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionó un problema de condición de carrera mejorando el bloqueo.
CVE-2018-4192: Markus Gaasedelen, Amy Burnett y Patrick Biernat de Ret2 Systems, Inc. en colaboración con la iniciativa Zero Day de Trend Micro
Entrada actualizada el 8 de octubre de 2019
WebKit
Disponible para todos los modelos de Apple Watch
Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari.
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.
CVE-2018-4214: Detectado por OSS-Fuzz
WebKit
Disponible para todos los modelos de Apple Watch
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados ocasione la ejecución de código arbitrario
Descripción: Se solucionó un problema de confusión de tipo mejorando el manejo de la memoria.
CVE-2018-4246: Detectado por OSS-Fuzz
WebKit
Disponible para todos los modelos de Apple Watch
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.
CVE-2018-4201: Un investigador anónimo
CVE-2018-4218: natashenka de Google Project Zero
CVE-2018-4233: Samuel Groß (@5aelo) en colaboración con la iniciativa Zero Day de Trend Micro
WebKit
Disponible para todos los modelos de Apple Watch
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la validación de entradas.
CVE-2018-4222: natashenka de Google Project Zero