Sobre o conteúdo de segurança do watchOS 4.3.1

Este documento descreve o conteúdo de segurança do watchOS 4.3.1.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Para obter mais informações sobre segurança, consulte a página sobre Segurança do Produto Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

watchOS 4.3.1

Lançado em 29 de maio de 2018

Bluetooth

Não afetado: Apple Watch Series 3

Impacto: um invasor em uma posição de rede privilegiada pode interceptar o tráfego de Bluetooth

CVE-2018-5383: Lior Neumann e Eli Biham

Entrada adicionada em 23 de julho de 2018

CoreGraphics

Disponível para: todos os modelos do Apple Watch

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4194: Jihui Lu do Tencent KeenLab, Yu Zhou do Ant-financial Light-Year Security Lab

Entrada adicionada em 21 de junho de 2018

Crash Reporter

Disponível para: todos os modelos do Apple Watch

Impacto: um aplicativo pode obter privilégios elevados

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento de erros.

CVE-2018-4206: Ian Beer do Google Project Zero

FontParser

Disponível para: todos os modelos do Apple Watch

Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2018-4211: Proteas da Qihoo 360 Nirvan Team

Kernel

Disponível para: todos os modelos do Apple Watch

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2018-4241: Ian Beer do Google Project Zero

CVE-2018-4243: Ian Beer do Google Project Zero

Kernel

Disponível para: todos os modelos do Apple Watch

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4249: Kevin Backhouse da Semmle Ltd.

libxpc

Disponível para: todos os modelos do Apple Watch

Impacto: um aplicativo pode obter privilégios elevados

Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.

CVE-2018-4237: Samuel Groß (@5aelo) em parceria com a Zero Day Initiative da Trend Micro

libxpc

Disponível para: todos os modelos do Apple Watch

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4404: Samuel Groß (@5aelo) em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 1º de agosto de 2019

LinkPresentation

Disponível para: todos os modelos do Apple Watch

Impacto: processar uma mensagem de texto criada com códigos maliciosos pode levar à falsificação da interface do usuário

Descrição: havia um problema de falsificação no processamento de URLs. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) do Tencent Security Platform Department

Entrada adicionada em 1º de agosto de 2019

Mensagens

Disponível para: todos os modelos do Apple Watch

Impacto: um usuário local pode realizar ataques de falsificação

Descrição: um problema de injeção foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4235: Anurodh Pokharel da Salesforce.com

Mensagens

Disponível para: todos os modelos do Apple Watch

Impacto: processar uma mensagem criada com códigos maliciosos pode resultar em recusa de serviço

Descrição: esse problema foi resolvido por meio de melhorias na validação de mensagens.

CVE-2018-4240: Sriram (@Sri_Hxor) da PrimeFort Pvt. Ltd

Segurança

Disponível para: todos os modelos do Apple Watch

Impacto: um usuário local pode ler um identificador persistente de dispositivo

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2018-4224: Abraham Masri (@cheesecakeufo)

Segurança

Disponível para: todos os modelos do Apple Watch

Impacto: um usuário local pode modificar o estado das Chaves

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2018-4225: Abraham Masri (@cheesecakeufo)

Segurança

Disponível para: todos os modelos do Apple Watch

Impacto: um usuário local pode ler um identificador persistente de conta

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2018-4223: Abraham Masri (@cheesecakeufo)

Segurança

Disponível para: todos os modelos do Apple Watch

Impacto: um usuário local pode visualizar informações confidenciais de outro usuário

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2018-4226: Abraham Masri (@cheesecakeufo)

UIKit

Disponível para: todos os modelos do Apple Watch

Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar em uma negação de serviço

Descrição: havia um problema de validação no processamento de textos. Esse problema foi resolvido por meio de melhorias na validação de textos.

CVE-2018-4198: Hunter Byrnes

WebKit

Disponível para: todos os modelos do Apple Watch

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.

CVE-2018-4192: Markus Gaasedelen, Amy Burnett e Patrick Biernat da Ret2 Systems, Inc em parceria com a Zero Day Initiative da Trend Micro

Entrada atualizada em 8 de outubro de 2019

WebKit

Disponível para: todos os modelos do Apple Watch

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4214: encontrado por OSS-Fuzz

WebKit

Disponível para: todos os modelos do Apple Watch

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4246: encontrado por OSS-Fuzz

WebKit

Disponível para: todos os modelos do Apple Watch

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2018-4201: pesquisador anônimo

CVE-2018-4218: natashenka do Google Project Zero

CVE-2018-4233: Samuel Groß (@5aelo) em parceria com a Zero Day Initiative da Trend Micro

WebKit

Disponível para: todos os modelos do Apple Watch

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4222: natashenka do Google Project Zero

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: