Sobre o conteúdo de segurança do watchOS 6.2

Este documento descreve o conteúdo de segurança do watchOS 6.2.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

watchOS 6.2

Lançado em 24 de março de 2020

Contas

Disponível para: Apple Watch Series 1 e posterior

Impacto: um processo em área restrita pode contornar restrições dessa área

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2020-9772: Allison Husain da UC Berkeley

Entrada adicionada em 21 de maio de 2020

ActionKit

Disponível para: Apple Watch Series 1 e posterior

Impacto: um aplicativo poderia usar um cliente SSH fornecido por estruturas privadas

Descrição: o problema foi resolvido com um novo direito.

CVE-2020-3917: Steven Troughton-Smith (@stroughtonsmith)

AppleMobileFileIntegrity

Disponível para: Apple Watch Series 1 e posterior

Impacto: um aplicativo poderia usar direitos arbitrários

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2020-3883: Linus Henze (pinauten.de)

CoreFoundation

Disponível para: Apple Watch Series 1 e posterior

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: havia um problema de permissões. Esse problema foi resolvido por meio de melhorias na validação de permissões.

CVE-2020-3913: Timo Christ da Avira Operations GmbH & Co. KG

Ícones

Disponível para: Apple Watch Series 1 e posterior

Impacto: a definição de um ícone alternativo para um app poderia divulgar uma foto sem precisar de permissão de acesso às fotos

Descrição: um problema de acesso foi resolvido por meio de restrições adicionais.

CVE-2020-3916: Vitaliy Alekseev (@villy21)

Processamento de imagem

Disponível para: Apple Watch Series 1 e posterior

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2020-9768: Mohamed Ghannam (@_simo36)

IOHIDFamily

Disponível para: Apple Watch Series 1 e posterior

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-3919: Alex Plaskett da F-Secure Consulting

Entrada atualizada em 21 de maio de 2020

Kernel

Disponível para: Apple Watch Series 1 e posterior

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-3914: pattern-f (@pattern_F_) da WaCai

Kernel

Disponível para: Apple Watch Series 1 e posterior

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: diversos problemas de corrupção de memória foram resolvidos por meio de melhorias no gerenciamento de estados.

CVE-2020-9785: Proteas da Qihoo 360 Nirvan Team

libxml2

Disponível para: Apple Watch Series 1 e posterior

Impacto: vários problemas no libxml2

Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-3909: LGTM.com

CVE-2020-3911: descoberto por OSS-Fuzz

libxml2

Disponível para: Apple Watch Series 1 e posterior

Impacto: vários problemas no libxml2

Descrição: um estouro de buffer foi resolvido por meio de melhorias na validação de tamanho.

CVE-2020-3910: LGTM.com

Mensagens

Disponível para: Apple Watch Series 1 e posterior

Impacto: uma pessoa com acesso físico a um dispositivo iOS bloqueado pode responder a mensagens mesmo quando as respostas estão desativadas

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-3891: Peter Scott

Área restrita

Disponível para: Apple Watch Series 1 e posterior

Impacto: um usuário local pode visualizar informações confidenciais de outro usuário

Descrição: um problema de acesso foi resolvido por meio de restrições adicionais.

CVE-2020-3918: Augusto Alvarez da Outcourse Limited

Entrada adicionada em 1º de maio de 2020

WebKit

Disponível para: Apple Watch Series 1 e posterior

Impacto: alguns sites podem não aparecer nas Preferências do Safari

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2020-9787: Ryan Pickren (ryanpickren.com)

Entrada adicionada em 1º de maio de 2020

WebKit

Disponível para: Apple Watch Series 1 e posterior

Impacto: um invasor externo pode causar a execução arbitrária de códigos

Descrição: um problema de consumo de memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-3899: descoberto por OSS-Fuzz

Entrada adicionada em 1º de maio de 2020

WebKit

Disponível para: Apple Watch Series 1 e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-3895: grigoritchy

CVE-2020-3900: Dongzhuo Zhao em parceria com o ADLab da Venustech

WebKit

Disponível para: Apple Watch Series 1 e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-3901: Benjamin Randazzo (@____benjamin)

WebKit

Disponível para: Apple Watch Series 1 e posterior

Impacto: um invasor externo pode causar a execução arbitrária de códigos

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-3897: Brendan Draper (@6r3nd4n) em parceria com a Zero Day Initiative da Trend Micro

Outros reconhecimentos

FontParser

Gostaríamos de agradecer a Matthew Denton do Google Chrome pela ajuda.

Kernel

Gostaríamos de agradecer a Siguza pela ajuda.

LinkPresentation

Gostaríamos de agradecer a Travis pela ajuda.

Telefone

Gostaríamos de agradecer a Yiğit Can YILMAZ (@yilmazcanyigit) pela ajuda.

rapportd

Gostaríamos de agradecer a Alexander Heinrich (@Sn0wfreeze) da Technische Universität Darmstadt pela ajuda.

WebKit

Gostaríamos de agradecer a Samuel Groß do Google Project Zero e ouvintes pela ajuda.

Entrada atualizada em 4 de abril de 2020

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: