Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.
watchOS 6.1.1
Publicado el 10 de diciembre de 2019
CallKit
Disponible para Apple Watch Series 1 y posteriores
Impacto: Las llamadas realizadas con Siri podían iniciarse desde el plan de datos celulares incorrecto en dispositivos con dos planes activos.
Descripción: Existía un problema con la API en el manejo de llamadas telefónicas salientes iniciadas con Siri. Este problema se solucionó mejorando el manejo de estados.
CVE-2019-8856: Fabrice TERRANCLE de TERRANCLE SARL
CFNetwork
Disponible para Apple Watch Series 1 y posteriores
Impacto: Un atacante con una posición de red privilegiada podía eludir HSTS para un número limitado de dominios de primer nivel específicos que previamente no se encontraban en la lista de precarga de HSTS.
Descripción: Se solucionó un problema de configuración mediante restricciones adicionales.
CVE-2019-8834: Rob Sayre (@sayrer)
Entrada agregada el 3 de febrero de 2020
Proxies de CFNetwork
Disponible para Apple Watch Series 1 y posteriores
Impacto: Una app podía obtener privilegios elevados.
Descripción: Este problema se solucionó mejorando las comprobaciones.
CVE-2019-8848: Zhuo Liang de Qihoo 360 Vulcan Team
FaceTime
Disponible para Apple Watch Series 1 y posteriores
Impacto: El procesamiento de un video creado con fines malintencionados a través de FaceTime podía provocar la ejecución de código arbitrario.
Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la validación de entradas.
CVE-2019-8830: Natalie Silvanovich de Google Project Zero
Kernel
Disponible para Apple Watch Series 1 y posteriores
Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se solucionó un problema de daños en la memoria eliminando el código vulnerable.
CVE-2019-8833: Ian Beer de Google Project Zero
Kernel
Disponible para Apple Watch Series 1 y posteriores
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2019-8828: Cim Stordal de Cognite
CVE-2019-8838: Dr. Silvio Cesare de InfoSect
libexpat
Disponible para Apple Watch Series 1 y posteriores
Impacto: Analizar un archivo XML creado con fines malintencionados podía provocar la divulgación de información del usuario.
Descripción: Este problema se solucionó actualizando expat a la versión 2.2.8.
CVE-2019-15903: Joonun Jang
libpcap
Disponible para Apple Watch Series 1 y posteriores
Impacto: Varios problemas en libpcap.
Descripción: Se solucionaron varios problemas actualizando libpcap a la versión 1.9.1
CVE-2019-15161
CVE-2019-15162
CVE-2019-15163
CVE-2019-15164
CVE-2019-15165
Entrada agregada el 4 de abril de 2020
Seguridad
Disponible para Apple Watch Series 1 y posteriores
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del sistema
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2019-8832: Insu Yun de SSLab en Georgia Tech
WebKit
Disponible para Apple Watch Series 1 y posteriores
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.
CVE-2019-8844: William Bowling (@wcbowling)
Otros agradecimientos
Cuentas
Nos gustaría darle las gracias a Allison Husain de UC Berkeley, Kishan Bagaria (KishanBagaria.com), Tom Snelling de la Universidad de Loughborough por su ayuda.
Entrada actualizada el 4 de abril de 2020
Core Data
Nos gustaría darle las gracias a Natalie Silvanovich de Google Project Zero por su ayuda.