Sobre o conteúdo de segurança do watchOS 7.4

Este documento descreve o conteúdo de segurança do watchOS 7.4.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que seja conduzida investigação e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para mais informações sobre segurança, consulte a página sobre Segurança do Produto Apple.

watchOS 7.4

Lançado em 26 de abril de 2021

AppleMobileFileIntegrity

Disponível para: Apple Watch Series 3 e posterior

Impacto: um aplicativo malicioso pode conseguir ignorar as preferências de privacidade

Descrição: um problema na validação da assinatura de códigos foi resolvido por meio de melhorias nas verificações.

CVE-2021-1849: Siguza

Audio

Disponível para: Apple Watch Series 3 e posterior

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2021-1808: JunDong Xie do Ant Security Light-Year Lab

CFNetwork

Disponível para: Apple Watch Series 3 e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode divulgar informações confidenciais do usuário

Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-1857: pesquisador anônimo

Compression

Disponível para: Apple Watch Series 3 e posterior

Impacto: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas

Descrição: processar uma imagem criada com códigos maliciosos pode causar a execução de códigos arbitrários.

CVE-2021-30752: Ye Zhang (@co0py_Cat) da Baidu Security

Entrada adicionada em 21 de julho de 2021

CoreAudio

Disponível para: Apple Watch Series 3 e posterior

Impacto: processar um arquivo criado com códigos maliciosos pode causar a execução de códigos arbitrários

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-30664: JunDong Xie do Ant Security Light-Year Lab

Entrada adicionada em 6 de maio de 2021

CoreAudio

Disponível para: Apple Watch Series 3 e posterior

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode divulgar memória restrita

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-1846: JunDong Xie do Ant Security Light-Year Lab

CoreAudio

Disponível para: Apple Watch Series 3 e posterior

Impacto: um aplicativo malicioso pode ler a memória restrita

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2021-1809: JunDong Xie do Ant Security Light-Year Lab

CoreFoundation

Disponível para: Apple Watch Series 3 e posterior

Impacto: um aplicativo malicioso pode causar vazamento de informações confidenciais do usuário

Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.

CVE-2021-30659: Thijs Alkemade da Computest

CoreText

Disponível para: Apple Watch Series 3 e posterior

Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-1811: Xingwei Lin do Ant Security Light-Year Lab

FaceTime

Disponível para: Apple Watch Series 3 e posterior

Impacto: colocar uma chamada do CallKit no mudo enquanto está chamando pode não silenciar a chamada

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-1872: Siraj Zaneer do Facebook

FontParser

Disponível para: Apple Watch Series 3 e posterior

Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-1881: pesquisador anônimo, Xingwei Lin do Ant Security Light-Year Lab, Mickey Jin da Trend Micro e Hou JingYi (@hjy79425575) da Qihoo 360

Foundation

Disponível para: Apple Watch Series 3 e posterior

Impacto: um aplicativo pode obter privilégios elevados

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2021-1882: Gabe Kirkpatrick (@gabe_k)

Foundation

Disponível para: Apple Watch Series 3 e posterior

Impacto: um aplicativo malicioso pode obter privilégios raiz

Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.

CVE-2021-1813: Cees Elzinga

Heimdal

Disponível para: Apple Watch Series 3 e posterior

Impacto: processar mensagens de servidor criadas com códigos maliciosos pode causar o corrompimento do heap

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)

Heimdal

Disponível para: Apple Watch Series 3 e posterior

Impacto: um invasor remoto pode causar uma negação de serviço

Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.

CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)

ImageIO

Disponível para: Apple Watch Series 3 e posterior

Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2021-1880: Xingwei Lin do Ant Security Light-Year Lab

CVE-2021-30653: Ye Zhang da Baidu Security

CVE-2021-1814: Ye Zhang da Baidu Security, Mickey Jin e Qi Sun da Trend Micro e Xingwei Lin do Ant Security Light-Year Lab

CVE-2021-1843: Ye Zhang da Baidu Security

ImageIO

Disponível para: Apple Watch Series 3 e posterior

Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-1885: CFF da Topsec Alpha Team

ImageIO

Disponível para: Apple Watch Series 3 e posterior

Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-1858: Mickey Jin da Trend Micro

ImageIO

Disponível para: Apple Watch Series 3 e posterior

Impacto: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas

Descrição: processar uma imagem criada com códigos maliciosos pode causar a execução de códigos arbitrários.

CVE-2021-30743: Ye Zhang (@co0py_Cat) da Baidu Security, Jzhu em parceria com a Zero Day Initiative da Trend Micro, Xingwei Lin da Ant Security Light-Year Lab, CFF da Topsec Alpha Team, Jeonghoon Shin (@singi21a) da THEORI em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 21 de julho de 2021

ImageIO

Disponível para: Apple Watch Series 3 e posterior

Impacto: esse problema foi resolvido por meio de melhorias nas verificações

Descrição: processar um arquivo criado com códigos maliciosos pode causar a execução arbitrária de códigos.

CVE-2021-30764: anônimo em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 21 de julho de 2021

iTunes Store

Disponível para: Apple Watch Series 3 e posterior

Impacto: um invasor com execução de JavaScript pode causar a execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2021-1864: CodeColorist do Ant-Financial LightYear Labs

Kernel

Disponível para: Apple Watch Series 3 e posterior

Impacto: um aplicativo malicioso pode divulgar a memória do kernel

Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-1860: @0xalsr

Kernel

Disponível para: Apple Watch Series 3 e posterior

Impacto: um aplicativo malicioso pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-1816: Tielei Wang do Pangu Lab

Kernel

Disponível para: Apple Watch Series 3 e posterior

Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-1851: @0xalsr

Kernel

Disponível para: Apple Watch Series 3 e posterior

Impacto: arquivos copiados podem não ter as permissões de arquivo esperadas

Descrição: o problema foi resolvido por meio de melhorias na lógica de permissões.

CVE-2021-1832: pesquisador anônimo

Kernel

Disponível para: Apple Watch Series 3 e posterior

Impacto: um aplicativo malicioso pode divulgar a memória do kernel

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-30660: Alex Plaskett

libxpc

Disponível para: Apple Watch Series 3 e posterior

Impacto: um aplicativo malicioso pode obter privilégios raiz

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2021-30652: James Hutchins

libxslt

Disponível para: Apple Watch Series 3 e posterior

Impacto: processar um arquivo criado com códigos maliciosos pode causar o corrompimento do heap

Descrição: um problema do tipo "double free" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2021-1875: descoberto por OSS-Fuzz

MobileInstallation

Disponível para: Apple Watch Series 3 e posterior

Impacto: um usuário local pode modificar partes protegidas do sistema de arquivos

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2021-1822: Bruno Virlet do The Grizzly Labs

Preferences

Disponível para: Apple Watch Series 3 e posterior

Impacto: um usuário local pode modificar partes protegidas do sistema de arquivos

Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.

CVE-2021-1815: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) do Tencent Security Xuanwu Lab (xlab.tencent.com)

CVE-2021-1739: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) do Tencent Security Xuanwu Lab (xlab.tencent.com)

CVE-2021-1740: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) do Tencent Security Xuanwu Lab (xlab.tencent.com)

Safari

Disponível para: Apple Watch Series 3 e posterior

Impacto: um usuário local pode gravar arquivos arbitrários

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2021-1807: David Schütz (@xdavidhu)

Tailspin

Disponível para: Apple Watch Series 3 e posterior

Impacto: um invasor local pode conseguir elevar os próprios privilégios

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-1868: Tim Michaud da Zoom Communications

WebKit

Disponível para: Apple Watch Series 3 e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos podia resultar em um ataque de transmissão de script entre sites

Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-1825: Alex Camboe da Aon’s Cyber Solutions

WebKit

Disponível para: Apple Watch Series 3 e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-1817: zhunki

Entrada atualizada em 6 de maio de 2021

WebKit

Disponível para: Apple Watch Series 3 e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2021-1826: pesquisador anônimo

WebKit

Disponível para: Apple Watch Series 3 e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a divulgação da memória de processo

Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-1820: André Bargull

Entrada atualizada em 6 de maio de 2021

WebKit Storage

Disponível para: Apple Watch Series 3 e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos. A Apple está ciente de um relato de que esse problema pode ter sido explorado ativamente.

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2021-30661: yangkang (@dnpushme) da 360 ATA

WebRTC

Disponível para: Apple Watch Series 3 e posterior

Impacto: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento de memória

Descrição: um invasor remoto pode causar o encerramento inesperado do sistema ou corromper a memória do kernel.

CVE-2020-7463: Megan2013678

Entrada adicionada em 21 de julho de 2021

Wi-Fi

Disponível para: Apple Watch Series 3 e posterior

Impacto: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados

Descrição: um estouro de buffer pode causar a execução de códigos arbitrários.

CVE-2021-1770: Jiska Classen (@naehrdine) do Secure Mobile Networking Lab, TU Darmstadt

Entrada adicionada em 21 de julho de 2021

Outros reconhecimentos

AirDrop

Gostaríamos de agradecer a @maxzks pela ajuda.

CoreAudio

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

CoreCrypto

Gostaríamos de agradecer a Andy Russon do Orange Group pela ajuda.

File Bookmark

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

Foundation

Gostaríamos de agradecer a CodeColorist do Ant-Financial LightYear Labs pela ajuda.

Kernel

Gostaríamos de agradecer a Antonio Frighetto do Politecnico di Milano, GRIMM, Keyu Man, Zhiyun Qian, Zhongjie Wang, Xiaofeng Zheng, Youjun Huang, Haixin Duan, Mikko Kenttälä (@Turmio_) do SensorFu, Proteas e Tielei Wang do Pangu Lab pela ajuda.

Security

Gostaríamos de agradecer a Xingwei Lin do Ant Security Light-Year Lab e john (@nyan_satan) pela ajuda.

sysdiagnose

Gostaríamos de agradecer a Tim Michaud (@TimGMichaud) da Leviathan pela ajuda.

WebKit

Gostaríamos de agradecer a Emilio Cobos Álvarez da Mozilla pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: