Sobre o conteúdo de segurança do watchOS 10.5

Este documento descreve o conteúdo de segurança do watchOS 10.5.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Versões de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

watchOS 10.5

Lançamento: 13 de maio de 2024

Apple Neural Engine

Disponível para dispositivos com Neural Engine da Apple: Apple Watch Series 9 e Apple Watch Ultra 2

Impacto: um invasor local poderia causar um desligamento inesperado do sistema

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2024-27826: Minghao Lin e Ye Zhang (@VAR10CK) da Baidu Security

Entrada adicionada em 29 de julho de 2024

AppleAVD

Disponível para: Apple Watch Series 4 e posterior

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)

Entrada atualizada em 15 de maio de 2024

AppleMobileFileIntegrity

Disponível para: Apple Watch Series 4 e posterior

Impacto: um invasor pode conseguir acessar dados do usuário

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2024-27816: Mickey Jin (@patch1t)

Core Data

Disponível para: Apple Watch Series 4 e posterior

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: o problema foi resolvido por meio de melhorias na validação de variáveis do ambiente.

CVE-2024-27805: Kirin (@Pwnrin) e 小来来 (@Smi1eSEC)

Entrada adicionada em 10 de junho de 2024

Disk Images

Disponível para: Apple Watch Series 4 e posterior

Impacto: um app pode elevar privilégios

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-27832: um pesquisador anônimo

Entrada adicionada em 10 de junho de 2024

Foundation

Disponível para: Apple Watch Series 4 e posterior

Impacto: um app pode elevar privilégios

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-27801: CertiK SkyFall Team

Entrada adicionada em 10 de junho de 2024

IOSurface

Disponível para: Apple Watch Series 4 e posterior

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2024-27828: Pan ZhenPeng (@Peterpan0927) do STAR Labs SG Pte. Ltd.

Entrada adicionada em 10 de junho de 2024

Kernel

Disponível para: Apple Watch Series 4 e posterior

Impacto: um invasor que já conseguiu a execução do código do kernel pode ignorar as reduções da memória do kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2024-27840: um pesquisador anônimo

Entrada adicionada em 10 de junho de 2024

Kernel

Disponível para: Apple Watch Series 4 e posterior

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2024-27815: um pesquisador anônimo e Joseph Ravichandran (@0xjprx) do MIT CSAIL

Entrada adicionada em 10 de junho de 2024

Kernel

Disponível para: Apple Watch Series 4 e posterior

Impacto: um invasor com uma posição de rede privilegiada pode falsificar pacotes de rede

Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.

CVE-2024-27823: Prof. Benny Pinkas da Universidade Bar-Ilan, Prof. Amit Klein da Universidade Hebraica e EP

Entrada adicionada em 29 de julho de 2024

libiconv

Disponível para: Apple Watch Series 4 e posterior

Impacto: um app pode elevar privilégios

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-27811: Nick Wellnhofer

Entrada adicionada em 10 de junho de 2024

Mail

Disponível para: Apple Watch Series 4 e posterior

Impacto: um invasor com acesso físico pode vazar credenciais da conta do Mail

Descrição: um problema de autenticação foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2024-23251: Gil Pedersen

Entrada adicionada em 10 de junho de 2024

Mail

Disponível para: Apple Watch Series 4 e posterior

Impacto: um e-mail criado com códigos maliciosos pode iniciar chamadas do FaceTime sem autorização do usuário

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-23282: Dohyun Lee (@l33d0hyun)

Entrada adicionada em 10 de junho de 2024

Maps

Disponível para: Apple Watch Series 4 e posterior

Impacto: um app pode conseguir ler informações confidenciais de localização

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.

CVE-2024-27810: LFY@secsys da Universidade de Fudan

Messages

Disponível para: Apple Watch Series 4 e posterior

Impacto: o processamento de uma mensagem de criada de maneira mal-intencionada pode levar a uma negação de serviço

Descrição: o problema foi resolvido por meio da remoção do código vulnerável.

CVE-2024-27800: Daniel Zajork e Joshua Zajork

Entrada adicionada em 10 de junho de 2024

Phone

Disponível para: Apple Watch Series 4 e posterior

Impacto: uma pessoa com acesso físico a um dispositivo pode conseguir ver as informações de contato pela tela bloqueada

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2024-27814: Dalibor Milanovic

Entrada adicionada em 10 de junho de 2024

RemoteViewServices

Disponível para: Apple Watch Series 4 e posterior

Impacto: um invasor pode conseguir acessar dados do usuário

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2024-27816: Mickey Jin (@patch1t)

Shortcuts

Disponível para: Apple Watch Series 4 e posterior

Impacto: um atalho pode gerar dados confidenciais do usuário sem consentimento

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.

CVE-2024-27821: Kirin (@Pwnrin), zbleet e Csaba Fitzl (@theevilbit) de Kandji

Spotlight

Disponível para: Apple Watch Series 4 e posterior

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias na limpeza do ambiente.

CVE-2024-27806

Entrada adicionada em 10 de junho de 2024

Transparency

Disponível para: Apple Watch Series 4 e posterior

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: o problema foi resolvido por meio de um novo direito.

CVE-2024-27884: Mickey Jin (@patch1t)

Entrada adicionada em 29 de julho de 2024

WebKit

Disponível para: Apple Watch Series 4 e posterior

Impacto: um invasor com capacidade de leitura e gravação de arbitrária pode ignorar a autenticação de ponteiro

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

WebKit Bugzilla: 272750

CVE-2024-27834: Manfred Paul (@_manfp) em parceria com a Zero Day Initiative da Trend Micro

WebKit

Disponível para: Apple Watch Series 4 e posterior

Impacto: uma página da Web criada com códigos maliciosos pode criar uma representação exclusiva do usuário

Descrição: o problema foi resolvido por meio da inclusão de lógica adicional.

WebKit Bugzilla: 262337

CVE-2024-27838: Emilio Cobos do Mozilla

Entrada adicionada em 10 de junho de 2024

WebKit

Disponível para: Apple Watch Series 4 e posterior

Impacto: o processamento de conteúdo da web pode causar a execução arbitrária de códigos

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 268221

CVE-2024-27808: Lukas Bernhard do CISPA Helmholtz Center for Information Security

Entrada adicionada em 10 de junho de 2024

WebKit

Disponível para: Apple Watch Series 4 e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.

WebKit Bugzilla: 272106

CVE-2024-27851: Nan Wang (@eternalsakura13) do 360 Vulnerability Research Institute

Entrada adicionada em 10 de junho de 2024

WebKit

Disponível para: Apple Watch Series 4 e posterior

Impacto: um invasor mal-intencionado com capacidade de leitura e gravação arbitrária pode ignorar a autenticação de ponteiro

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

WebKit Bugzilla: 272750

CVE-2024-27834: Manfred Paul (@_manfp) em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 10 de junho de 2024

WebKit Canvas

Disponível para: Apple Watch Series 4 e posterior

Impacto: uma página da Web criada com códigos maliciosos pode criar uma representação exclusiva do usuário

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

WebKit Bugzilla: 271159

CVE-2024-27830: Joe Rutkowski (@Joe12387) do Crawless e @abrahamjuliot

Entrada adicionada em 10 de junho de 2024

WebKit Web Inspector

Disponível para: Apple Watch Series 4 e posterior

Impacto: o processamento de conteúdo da web pode causar a execução arbitrária de códigos

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 270139

CVE-2024-27820: Jeff Johnson do underpassapp.com

Entrada adicionada em 10 de junho de 2024

Outros reconhecimentos

App Store

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

AppleMobileFileIntegrity

Gostaríamos de agradecer a Mickey Jin (@patch1t) pela ajuda.

Entrada adicionada em 10 de junho de 2024

CoreHAP

Gostaríamos de agradecer a Adrian Cable pela ajuda.

Disk Images

Gostaríamos de agradecer a Mickey Jin (@patch1t) pela ajuda.

Entrada adicionada em 10 de junho de 2024

HearingCore

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

ImageIO

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

Entrada adicionada em 10 de junho de 2024

Managed Configuration

Gostaríamos de agradecer a 遥遥领先 (@晴天组织) pela ajuda.

Siri

Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Lakshmi Narain College of Technology Bhopal, Índia, pela ajuda.

Entrada adicionada em 10 de junho de 2024

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: