Sobre o conteúdo de segurança do watchOS 5.1
Este documento descreve o conteúdo de segurança do watchOS 5.1.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Para obter mais informações sobre segurança, consulte a página sobre Segurança do Produto Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
watchOS 5.1
AppleAVD
Disponível para: Apple Watch Series 1 e posterior
Impacto: um aplicativo malicioso pode elevar privilégios
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4384: Natalie Silvanovich do Google Project Zero
CoreCrypto
Disponível para: Apple Watch Series 1 e posterior
Impacto: um invasor pode explorar uma vulnerabilidade no teste de primalidade de Miller-Rabin para identificar incorretamente números primos
Descrição: havia um problema no método de determinação de números primos. Esse problema foi resolvido por meio do uso de bases pseudoaleatórias para testes de números primos.
CVE-2018-4398: Martin Albrecht, Jake Massimo e Kenny Paterson da Royal Holloway, University of London, e Juraj Somorovsky da Ruhr University, Bochum
ICU
Disponível para: Apple Watch Series 1 e posterior
Impacto: processar uma sequência de caracteres criada com códigos maliciosos pode levar à corrupção de pilha
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4394: Erik Verbruggen da The Qt Company
IPSec
Disponível para: Apple Watch Series 1 e posterior
Impacto: um aplicativo pode obter privilégios elevados
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4371: Tim Michaud (@TimGMichaud) do Leviathan Security Group
Kernel
Disponível para: Apple Watch Series 1 e posterior
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio da remoção do código vulnerável.
CVE-2018-4420: Mohamed Ghannam (@_simo36)
Kernel
Disponível para: Apple Watch Series 1 e posterior
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4413: Juwei Lin (@panicaII) da TrendMicro Mobile Security Team
Kernel
Disponível para: Apple Watch Series 1 e posterior
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4419: Mohamed Ghannam (@_simo36)
Disponível para: Apple Watch Series 1 e posterior
Impacto: processar uma mensagem criada com códigos maliciosos pode resultar em recusa de serviço
Descrição: um problema de esgotamento de recursos foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4381: Angel Ramirez
NetworkExtension
Disponível para: Apple Watch Series 1 e posterior
Impacto: a conexão com um servidor de VPN pode vazar consultas de DNS para um proxy DNS
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2018-4369: pesquisador anônimo
Leitor do Safari
Disponível para: Apple Watch Series 1 e posterior
Impacto: ativar o recurso Leitor do Safari em um site criado com códigos maliciosos pode causar a execução universal de scripts entre sites
Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.
CVE-2018-4374: Ryan Pickren (ryanpickren.com)
Leitor do Safari
Disponível para: Apple Watch Series 1 e posterior
Impacto: ativar o recurso Leitor do Safari em um site criado com códigos maliciosos pode causar a execução universal de scripts entre sites
Descrição: havia um problema de transmissão de script entre sites no Safari. Esse problema foi resolvido por meio de melhorias na validação de URL.
CVE-2018-4377: Ryan Pickren (ryanpickren.com)
Segurança
Disponível para: Apple Watch Series 1 e posterior
Impacto: processar uma mensagem com assinatura de S/MIME criada com códigos maliciosos pode resultar em uma negação de serviço
Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.
CVE-2018-4400: Yukinobu Nagayasu da LAC Co., Ltd.
WebKit
Disponível para: Apple Watch Series 1 e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2018-4372: HyungSeok Han, DongHyeon Oh e Sang Kil Cha do KAIST Softsec Lab, Coreia
CVE-2018-4373: ngg, alippai, DirtYiCE, KT da Tresorit em parceria com a Zero Day Initiative da Trend Micro
CVE-2018-4375: Yu Haiwan e Wu Hongjun da Nanyang Technological University em parceria com a Zero Day Initiative da Trend Micro
CVE-2018-4376: 010 em parceria com a Zero Day Initiative da Trend Micro
CVE-2018-4382: lokihardt do Google Project Zero
CVE-2018-4386: lokihardt do Google Project Zero
CVE-2018-4392: zhunki da 360 ESG Codesafe Team
CVE-2018-4416: lokihardt do Google Project Zero
WebKit
Disponível para: Apple Watch Series 1 e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.
CVE-2018-4378: HyungSeok Han, DongHyeon Oh e Sang Kil Cha do KAIST Softsec Lab, Coreia, zhunki do 360 ESG Codesafe Team
Wi-Fi
Disponível para: Apple Watch Series 1 e posterior
Impacto: um invasor em uma posição privilegiada pode fazer um ataque de negação de serviço
Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação.
CVE-2018-4368: Milan Stute e Alex Mariotto do Secure Mobile Networking Lab na Technische Universität Darmstadt
Outros reconhecimentos
Assinatura de certificado
Gostaríamos de agradecer a Yiğit Can YILMAZ (@yilmazcanyigit) pela ajuda.
coreTLS
Gostaríamos de agradecer a Eyal Ronen (Instituto Weizmann), Robert Gillham (Universidade de Adelaide), Daniel Genkin (Universidade de Michigan), Adi Shamir (Instituto Weizmann), David Wong (NCC Group) e Yuval Yarom (Universidade de Adelaide e Data61) pela ajuda.
Leitor do Safari
Gostaríamos de agradecer a Ryan Pickren (ryanpickren.com) pela ajuda.
Segurança
Gostaríamos de agradecer a Marinos Bernitsas da Parachute pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.