Acerca del contenido de seguridad de watchOS 7.6
En este documento, se describe el contenido de seguridad de watchOS 7.6.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.
watchOS 7.6
Publicado el 19 de julio de 2021
ActionKit
Disponible para Apple Watch Series 3 y modelos posteriores
Impacto: Una función rápida podía omitir los requisitos de acceso a Internet.
Descripción: Se solucionó un problema de validación de entradas mejorando la validación de entradas.
CVE-2021-30763: Zachary Keffaber (@QuickUpdate5)
Analytics
Disponible para Apple Watch Series 3 y modelos posteriores
Impacto: Es posible que un atacante local pueda acceder a los datos de análisis
Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.
CVE-2021-30871: Denis Tokarev (@illusionofcha0s)
Entrada agregada el 25 de octubre de 2021 y actualizada el 25 de mayo de 2022
App Store
Disponible para Apple Watch Series 3 y modelos posteriores
Impacto: Una app creada con fines malintencionados podía omitir ciertas preferencias de privacidad
Descripción: Se mejoró la validación para solucionar un problema de permisos.
CVE-2021-31006: Csaba Fitzl (@theevilbit) de Offensive Security
Entrada agregada el 25 de mayo de 2022
Audio
Disponible para Apple Watch Series 3 y modelos posteriores
Impacto: Es posible que un atacante local pueda provocar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2021-30781: tr3e
CoreAudio
Disponible para Apple Watch Series 3 y modelos posteriores
Impacto: Es posible que el procesamiento de un archivo de audio creado con fines malintencionados ocasione la ejecución de código arbitrario
Descripción: Para solucionar un problema de daños en la memoria, se mejoró la administración de estados.
CVE-2021-30775: JunDong Xie de Ant Security Light-Year Lab
CoreAudio
Disponible para Apple Watch Series 3 y modelos posteriores
Impacto: Es posible que la reproducción de un archivo de audio creado con fines malintencionados pueda ocasionar el cierre inesperado de una app
Descripción: Se mejoró la validación para solucionar un problema de lógica.
CVE-2021-30776: JunDong Xie de Ant Security Light-Year Lab
CoreText
Disponible para Apple Watch Series 3 y modelos posteriores
Impacto: Es posible que el procesamiento de un archivo de tipo de letra creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2021-30789: Mickey Jin (@patch1t) de Trend Micro y Sunglin de Knownsec 404 Team
Crash Reporter
Disponible para Apple Watch Series 3 y modelos posteriores
Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de usuario raíz
Descripción: Se mejoró la validación para solucionar un problema de lógica.
CVE-2021-30774: Yizhuo Wang de Group of Software Security In Progress (G.O.S.S.I.P) de la Universidad Jiao Tong de Shanghái
CVMS
Disponible para Apple Watch Series 3 y modelos posteriores
Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de usuario raíz
Descripción: Para solucionar un problema de escritura fuera de los límites, se mejoró la comprobación de límites.
CVE-2021-30780: Tim Michaud (@TimGMichaud) de Zoom Video Communications
dyld
Disponible para Apple Watch Series 3 y modelos posteriores
Impacto: Un proceso aislado podía eludir las restricciones de la zona protegida.
Descripción: Se mejoró la validación para solucionar un problema de lógica.
CVE-2021-30768: Linus Henze (pinauten.de)
FontParser
Disponible para Apple Watch Series 3 y modelos posteriores
Impacto: Es posible que el procesamiento de un archivo de tipo de letra creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se solucionó un problema de desbordamiento de enteros mejorando la validación de entradas.
CVE-2021-30760: Sunglin de Knownsec 404 Team
FontParser
Disponible para Apple Watch Series 3 y modelos posteriores
Impacto: Es posible que el procesamiento de un archivo TIFF creado con fines malintencionados pueda ocasionar una denegación de servicio o revelar el contenido de la memoria
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2021-30788: tr3e en colaboración con el programa Zero Day Initiative de Trend Micro
FontParser
Disponible para Apple Watch Series 3 y modelos posteriores
Impacto: Es posible que el procesamiento de un archivo de tipo de letra creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se solucionó un problema de desbordamiento de pila mejorando la validación de entradas.
CVE-2021-30759: hjy79425575 en colaboración con el programa Zero Day Initiative de Trend Micro
Identity Service
Disponible para Apple Watch Series 3 y modelos posteriores
Impacto: Una app creada con fines malintencionados podía omitir las comprobaciones de firma de código.
Descripción: Para solucionar un problema de validación de firma de código, se mejoraron las comprobaciones.
CVE-2021-30773: Linus Henze (pinauten.de)
ImageIO
Disponible para Apple Watch Series 3 y modelos posteriores
Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2021-30779: Jzhu y Ye Zhang (@co0py_Cat) de Baidu Security
ImageIO
Disponible para Apple Watch Series 3 y modelos posteriores
Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la comprobación de límites para solucionar un problema de desbordamiento de búferes.
CVE-2021-30785: Mickey Jin (@patch1t) de Trend Micro en colaboración con el programa Zero Day Initiative de Trend Micro
Entrada actualizada el 19 de enero de 2022
Kernel
Disponible para Apple Watch Series 3 y modelos posteriores
Impacto: Un atacante malintencionado con una función de lectura y escritura arbitraria podía omitir la autenticación del puntero.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2021-30769: Linus Henze (pinauten.de)
Kernel
Disponible para Apple Watch Series 3 y modelos posteriores
Impacto: Un atacante que lograba ejecutar el código del kernel podía omitir las mitigaciones de memoria del kernel.
Descripción: Se mejoró la validación para solucionar un problema de lógica.
CVE-2021-30770: Linus Henze (pinauten.de)
libxml2
Disponible para Apple Watch Series 3 y modelos posteriores
Impacto: Un atacante remoto podía ocasionar la ejecución de código arbitrario
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2021-3518
Networking
Disponible para Apple Watch Series 3 y modelos posteriores
Impacto: Es posible que visitar una página web creada con fines malintencionados pueda ocasionar una denegación de servicio por parte del sistema
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2021-1821: Georgi Valkov (httpstorm.com)
Entrada agregada el 25 de octubre de 2021
TCC
Disponible para Apple Watch Series 3 y modelos posteriores
Impacto: Una app creada con fines malintencionados podía omitir ciertas preferencias de privacidad
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2021-30798: Mickey Jin (@patch1t) de Trend Micro en colaboración con el programa Zero Day Initiative de Trend Micro
Entrada actualizada el 19 de enero de 2022
WebKit
Disponible para Apple Watch Series 3 y modelos posteriores
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se mejoró el manejo de estados para solucionar un problema de confusión de tipo.
CVE-2021-30758: Christoph Guttandin de Media Codings
WebKit
Disponible para Apple Watch Series 3 y modelos posteriores
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
CVE-2021-30795: Sergei Glazunov de Google Project Zero
WebKit
Disponible para Apple Watch Series 3 y modelos posteriores
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2021-30797: Ivan Fratric de Google Project Zero
Otros agradecimientos
CoreText
Nos gustaría darle las gracias a Mickey Jin (@patch1t) de Trend Micro por su ayuda.
Power Management
Nos gustaría darles las gracias a Pan ZhenPeng (@Peterpan0927) de Alibaba Security Pandora Lab, Csaba Fitzl (@theevilbit) y Lisandro Ubiedo (@_lubiedo) de Stratosphere Lab por su ayuda.
Entrada agregada el 6 de junio de 2023
Safari
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
Sandbox
Nos gustaría darle las gracias a Csaba Fitzl (@theevilbit) de Offensive Security por su ayuda.
sysdiagnose
Nos gustaría darles las gracias a Carter Jones (linkedin.com/in/carterjones/) y Tim Michaud (@TimGMichaud) de Zoom Video Communications, Csaba Fitzl (@theevilbit) de Offensive Security, Pan ZhenPeng (@Peterpan0927) de Alibaba Security Pandora Lab y Wojciech Reguła (@_r3ggi) de SecuRing por su ayuda.
Entrada agregada el 25 de mayo de 2022 y actualizada el 16 de julio de 2024
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.