Acerca del contenido de seguridad de watchOS 2.2
En este documento se describe el contenido de seguridad de watchOS 2.2.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información sobre la seguridad de los productos Apple, consulta el sitio web Seguridad de los productos Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.
A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.
Para obtener información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.
watchOS 2.2
Imágenes de disco
Disponible para Apple Watch Sport, Apple Watch, Apple Watch Edition y Apple Watch Hermès
Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel
Descripción: Existía un problema de daños de memoria en el procesamiento de imágenes de disco. El problema se solucionó mediante una mejora del manejo de memoria.
ID CVE
CVE-2016-1717: Frank Graziano de Yahoo! Equipo de prueba de penetración
FontParser
Disponible para Apple Watch Sport, Apple Watch, Apple Watch Edition y Apple Watch Hermès
Impacto: Abrir un archivo PDF creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
ID CVE
CVE-2016-1740: HappilyCoded (ant4g0nist y r3dsm0k3) en colaboración con la iniciativa Zero Day (ZDI) de Trend Micro
Protocolo HTTP
Disponible para Apple Watch Sport, Apple Watch, Apple Watch Edition y Apple Watch Hermès
Impacto: Un atacante remoto podía ejecutar código arbitrario
Descripción: Existían diversas vulnerabilidades en las versiones de nghttp2 anteriores a 1.6.0, la más grave de las cuales podría haber derivado en la ejecución remota del código. Para solucionar esto, se actualizó nghttp2 a la versión 1.6.0.
ID CVE
CVE-2015-8659
IOHIDFamily
Disponible para Apple Watch Sport, Apple Watch, Apple Watch Edition y Apple Watch Hermès
Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel
Descripción: Se solucionaron varios problemas de daños en la memoria a través de un mejor manejo de la memoria.
ID CVE
CVE-2016-1719: Ian Beer de Google Project Zero
IOHIDFamily
Disponible para Apple Watch Sport, Apple Watch, Apple Watch Edition y Apple Watch Hermès
Impacto: Una aplicación podía determinar la distribución de la memoria del kernel
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
ID CVE
CVE-2016-1748: Brandon Azad
Kernel
Disponible para Apple Watch Sport, Apple Watch, Apple Watch Edition y Apple Watch Hermès
Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel
Descripción: Se solucionaron varios problemas de daños en la memoria a través de un mejor manejo de la memoria.
ID CVE
CVE-2016-1720: Ian Beer de Google Project Zero
CVE-2016-1721: Ian Beer de Google Project Zero y Ju Zhu de Trend Micro
CVE-2016-1754: Lufeng Li de Qihoo 360 Vulcan Team
CVE-2016-1755: Ian Beer de Google Project Zero
Kernel
Disponible para Apple Watch Sport, Apple Watch, Apple Watch Edition y Apple Watch Hermès
Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel
Descripción: Se solucionó un problema en el uso después de la liberación a través de un mejor manejo de la memoria.
ID CVE
CVE-2016-1750: CESG
Kernel
Disponible para Apple Watch Sport, Apple Watch, Apple Watch Edition y Apple Watch Hermès
Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel
Descripción: Se solucionaron varios desbordamientos de enteros a través de una mejora en la validación de las entradas.
ID CVE
CVE-2016-1753: Juwei Lin Trend Micro en colaboración con la iniciativa Zero Day (ZDI) de Trend Micro
Kernel
Disponible para Apple Watch Sport, Apple Watch, Apple Watch Edition y Apple Watch Hermès
Impacto: Una aplicación podía omitir la firma de código
Descripción: Existía un problema de permisos en el cual se concedía el permiso de ejecución de manera incorrecta. Para solucionar este problema, se mejoró la validación de los permisos.
ID CVE
CVE-2016-1751: Eric Monti de Square Mobile Security
Kernel
Disponible para Apple Watch Sport, Apple Watch, Apple Watch Edition y Apple Watch Hermès
Impacto: Es posible que una aplicación pueda producir una denegación de servicio
Descripción: Para solucionar un problema de denegación de servicio, se mejoró la validación.
ID CVE
CVE-2016-1752: CESG
libxml2
Disponible para Apple Watch Sport, Apple Watch, Apple Watch Edition y Apple Watch Hermès
Impacto: El procesamiento de un archivo XML creado con fines malintencionados podía ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario
Descripción: Se solucionaron varios problemas de daños en la memoria a través de un mejor manejo de la memoria.
ID CVE
CVE-2015-1819
CVE-2015-5312: David Drysdale de Google
CVE-2015-7499
CVE-2015-7500: Kostya Serebryany de Google
CVE-2015-7942: Kostya Serebryany de Google
CVE-2015-8035: gustavo.grieco
CVE-2015-8242: Hugh Davenport
CVE-2016-1761: wol0xff en colaboración con la iniciativa Zero Day (ZDI) de Trend Micro
CVE-2016-1762
libxslt
Disponible para Apple Watch Sport, Apple Watch, Apple Watch Edition y Apple Watch Hermès
Impacto: El procesamiento de un archivo XML creado con fines malintencionados podía ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario
Descripción: Se solucionó un problema de confusión del tipo a través de un mejor manejo de la memoria.
ID CVE
CVE-2015-7995: puzzor
Mensajes
Disponible para Apple Watch Sport, Apple Watch, Apple Watch Edition y Apple Watch Hermès
Impacto: Es posible que un atacante capaz de desactivar la fijación de certificados de Apple, interceptar conexiones de TLS, inyectar mensajes y grabar mensajes de tipo de elementos adjuntos cifrados pueda leer elementos adjuntos
Descripción: Se solucionó un problema criptográfico rechazando los mensajes duplicados en el cliente.
ID CVE
CVE-2016-1788: Christina Garman, Matthew Green, Gabriel Kaptchuk, Ian Miers y Michael Rushanan de la Universidad Johns Hopkins
Seguridad
Disponible para Apple Watch Sport, Apple Watch, Apple Watch Edition y Apple Watch Hermès
Impacto: Procesar un certificado creado con fines maliciosos podía ocasionar la ejecución de código arbitrario
Descripción: Existía un problema de daños en la memoria en el decodificador ASN.1. Para solucionar este problema, se mejoró la validación de las entradas.
ID CVE
CVE-2016-1950: Francis Gabriel de Quarkslab
syslog
Disponible para Apple Watch Sport, Apple Watch, Apple Watch Edition y Apple Watch Hermès
Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
ID CVE
CVE-2016-1722: Joshua J. Drake y Nikias Bassen de Zimperium zLabs
TrueTypeScaler
Disponible para Apple Watch Sport, Apple Watch, Apple Watch Edition y Apple Watch Hermès
Impacto: El procesamiento de un archivo de tipo de letra creado con fines maliciosos podía ocasionar la ejecución de código arbitrario
Descripción: Existía un problema de daños en la memoria en el procesamiento de archivos de fuente. Para solucionar este problema, se mejoró la validación de las entradas.
ID CVE
CVE-2016-1775: 0x1byte en colaboración con la iniciativa Zero Day (ZDI) de Trend Micro
WebKit
Disponible para Apple Watch Sport, Apple Watch, Apple Watch Edition y Apple Watch Hermès
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario
Descripción: Se solucionaron varios problemas de daños en la memoria a través de un mejor manejo de la memoria.
ID CVE
CVE-2016-1723: Apple
CVE-2016-1724: Apple
CVE-2016-1725: Apple
CVE-2016-1726: Apple
CVE-2016-1727: Apple
Wi-Fi
Disponible para Apple Watch Sport, Apple Watch, Apple Watch Edition y Apple Watch Hermès
Impacto: Un atacante con una posición de red privilegiada podía ejecutar código arbitrario
Descripción: Existía un problema de daños en la memoria y validación de marcos para un tipo de Ethernet determinado. Se solucionó este problema a través de una validación adicional del tipo de Ethernet y a través de un mejor manejo de la memoria.
ID CVE
CVE-2016-0801: Un investigador anónimo
CVE-2016-0802: Un investigador anónimo
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.