Sobre o conteúdo de segurança do watchOS 7.0
Este documento descreve o conteúdo de segurança do watchOS 7.0.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
watchOS 7.0
Audio
Disponível para: Apple Watch Series 3 e posterior
Impacto: um aplicativo malicioso pode ler a memória restrita
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9943: JunDong Xie do Ant Group Light-Year Security Lab
Audio
Disponível para: Apple Watch Series 3 e posterior
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9944: JunDong Xie do Ant Group Light-Year Security Lab
CoreAudio
Disponível para: Apple Watch Series 3 e posterior
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9960: JunDong Xie e Xingwei Lin do Ant Security Light-Year Lab
CoreAudio
Disponível para: Apple Watch Series 3 e posterior
Impacto: reproduzir um arquivo de áudio malicioso pode levar à execução arbitrária de códigos
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-9954: Francis em parceria com a Zero Day Initiative da Trend Micro, JunDong Xie do Ant Group Light-Year Security Lab
CoreCapture
Disponível para: Apple Watch Series 3 e posterior
Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-9949: Proteas
CoreText
Disponível para: Apple Watch Series 3 e posterior
Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar na execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-9999: Apple
Disk Images
Disponível para: Apple Watch Series 3 e posterior
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
FontParser
Disponível para: Apple Watch Series 3 e posterior
Impacto: um aplicativo malicioso pode ler a memória restrita
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-29629: pesquisador anônimo
FontParser
Disponível para: Apple Watch Series 3 e posterior
Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9956: Mickey Jin e Junzhi Lu da Mobile Security Research Team da Trend Micro em parceria com a Zero Day Initiative da Trend Micro
FontParser
Disponível para: Apple Watch Series 3 e posterior
Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um estouro de buffer foi resolvido por meio de melhorias na validação de tamanho.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
Disponível para: Apple Watch Series 3 e posterior
Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: havia um problema de memória corrompida no processamento de arquivos de fontes. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27931: Apple
FontParser
Disponível para: Apple Watch Series 3 e posterior
Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-29639: Mickey Jin e Qi Sun da Trend Micro em parceria com a Zero Day Initiative da Trend Micro
HomeKit
Disponível para: Apple Watch Series 3 e posterior
Impacto: um invasor em uma posição de rede privilegiada pode alterar inesperadamente o estado do aplicativo
Descrição: esse problema foi resolvido por meio de melhorias na propagação de ajustes.
CVE-2020-9978: Luyi Xing, Dongfang Zhao e Xiaofeng Wang da Indiana University Bloomington, Yan Jia da Xidian University e University of Chinese Academy of Sciences e Bin Yuan da HuaZhong University of Science and Technology
ImageIO
Disponível para: Apple Watch Series 3 e posterior
Impacto: processar um arquivo TIFF criado com códigos maliciosos pode levar a uma negação de serviço ou uma possível divulgação de conteúdo da memória
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-36521: Xingwei Lin do Ant-Financial Light-Year Security Lab
ImageIO
Disponível para: Apple Watch Series 3 e posterior
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9961: Xingwei Lin do Ant Security Light-Year Lab
ImageIO
Disponível para: Apple Watch Series 3 e posterior
Impacto: abrir um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9876: Mickey Jin da Trend Micro
ImageIO
Disponível para: Apple Watch Series 3 e posterior
Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9955: Mickey Jin da Trend Micro, Xingwei Lin do Ant Security Light-Year Lab
Kernel
Disponível para: Apple Watch Series 3 e posterior
Impacto: um invasor remoto pode causar o encerramento inesperado do sistema ou corromper a memória do kernel
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
Disponível para: Apple Watch Series 3 e posterior
Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-9975: Tielei Wang do Pangu Lab
Keyboard
Disponível para: Apple Watch Series 3 e posterior
Impacto: um aplicativo malicioso pode causar vazamento de informações confidenciais do usuário
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2020-9976: Rias A. Sherzad da JAIDE GmbH em Hamburgo, Alemanha
libxml2
Disponível para: Apple Watch Series 3 e posterior
Impacto: processar um arquivo criado com códigos maliciosos pode causar a execução de códigos arbitrários
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-9981: descoberto por OSS-Fuzz
libxpc
Disponível para: Apple Watch Series 3 e posterior
Impacto: um aplicativo malicioso pode elevar privilégios
Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.
CVE-2020-9971: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab
Disponível para: Apple Watch Series 3 e posterior
Impacto: um invasor remoto pode alterar inesperadamente o estado do aplicativo
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2020-9941: Fabian Ising da FH Münster University of Applied Sciences e Damian Poddebniak of FH Münster University of Applied Sciences
Messages
Disponível para: Apple Watch Series 3 e posterior
Impacto: um usuário local pode descobrir mensagens apagadas de um usuário
Descrição: o problema foi resolvido por meio de melhorias no processo de exclusão.
CVE-2020-9989: von Brunn Media
Phone
Disponível para: Apple Watch Series 3 e posterior
Impacto: o protetor de tela pode não iniciar após o período especificado
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2020-9946: Daniel Larsson da iolight AB
Safari
Disponível para: Apple Watch Series 3 e posterior
Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços
Descrição: o problema foi resolvido por meio de melhorias no processamento da interface do usuário.
CVE-2020-9993: Masato Sugiyama (@smasato) da University of Tsukuba, Piotr Duszynski
Sandbox
Disponível para: Apple Watch Series 3 e posterior
Impacto: um usuário local pode visualizar informações confidenciais de usuário
Descrição: um problema de acesso foi resolvido por meio de restrições adicionais.
CVE-2020-9969: Wojciech Reguła da SecuRing (wojciechregula.blog)
Sandbox
Disponível para: Apple Watch Series 3 e posterior
Impacto: um aplicativo malicioso pode ter acesso a arquivos restritos
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2020-9968: Adam Chester (@_xpn_) da TrustedSec
SQLite
Disponível para: Apple Watch Series 3 e posterior
Impacto: um invasor remoto pode causar uma negação de serviço
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
Disponível para: Apple Watch Series 3 e posterior
Impacto: vários problemas no SQLite
Descrição: diversos problemas foram resolvidos com a atualização do SQLite para a versão 3.32.3.
CVE-2020-15358
SQLite
Disponível para: Apple Watch Series 3 e posterior
Impacto: um invasor remoto pode causar o vazamento de memória
Descrição: um problema de exposição de informações foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-9849
SQLite
Disponível para: Apple Watch Series 3 e posterior
Impacto: uma consulta do SQL criada com códigos maliciosos pode corromper os dados
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2020-13631
SQLite
Disponível para: Apple Watch Series 3 e posterior
Impacto: um invasor externo pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-13630
WebKit
Disponível para: Apple Watch Series 3 e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-9947: cc em parceria com a Zero Day Initiative da Trend Micro
CVE-2020-9950: cc em parceria com a Zero Day Initiative da Trend Micro
CVE-2020-9951: Marcin 'Icewall' Noga do Cisco Talos
WebKit
Disponível para: Apple Watch Series 3 e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9983: zhunki
WebKit
Disponível para: Apple Watch Series 3 e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos podia resultar em um ataque de transmissão de script entre sites
Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9952: Ryan Pickren (ryanpickren.com)
Outros reconhecimentos
Audio
Gostaríamos de agradecer a JunDong Xie e Xingwei Lin do Ant-Financial Light-Year Security Lab pela ajuda.
Audio
Gostaríamos de agradecer a JunDong Xie e Xingwei Lin do Ant-Financial Light-Year Security Lab pela ajuda.
Bluetooth
Gostaríamos de agradecer a Andy Davis do NCC Group pela ajuda.
Clang
Gostaríamos de agradecer a Brandon Azad do Google Project Zero pela ajuda.
Core Location
Gostaríamos de agradecer a Yiğit Can YILMAZ (@yilmazcanyigit) pela ajuda.
Crash Reporter
Gostaríamos de agradecer a Artur Byszko da AFINE pela ajuda.
iAP
Gostaríamos de agradecer a Andy Davis do NCC Group pela ajuda.
Kernel
Gostaríamos de agradecer a Brandon Azad do Google Project Zero e Stephen Röttger do Google pela ajuda.
libxml2
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
Location Framework
Gostaríamos de agradecer a Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) pela ajuda.
Mail Drafts
Gostaríamos de agradecer a Jon Bottarini da HackerOne pela ajuda.
Safari
Gostaríamos de agradecer a Andreas Gutmann (@KryptoAndI) do OneSpan's Innovation Centre (onespan.com) e University College London, Steven J. Murdoch (@SJMurdoch) do OneSpan's Innovation Centre (onespan.com) e University College London, Jack Cable da Lightning Security, Ryan Pickren (ryanpickren.com) e Yair Amit pela ajuda.
WebKit
Gostaríamos de agradecer a Pawel Wylecial da REDTEAM.PL e Ryan Pickren (ryanpickren.com) pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.