Sobre o conteúdo de segurança do watchOS 10.5
Este documento descreve o conteúdo de segurança do watchOS 10.5.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Versões de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
watchOS 10.5
Lançamento: 13 de maio de 2024
Apple Neural Engine
Disponível para dispositivos com Neural Engine da Apple: Apple Watch Series 9 e Apple Watch Ultra 2
Impacto: um invasor local poderia causar um desligamento inesperado do sistema
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2024-27826: Minghao Lin e Ye Zhang (@VAR10CK) da Baidu Security
Entrada adicionada em 29 de julho de 2024
AppleAVD
Disponível para: Apple Watch Series 4 e posterior
Impacto: um app pode causar o encerramento inesperado do sistema
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)
Entrada atualizada em 15 de maio de 2024
AppleMobileFileIntegrity
Disponível para: Apple Watch Series 4 e posterior
Impacto: um invasor pode conseguir acessar dados do usuário
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2024-27816: Mickey Jin (@patch1t)
Core Data
Disponível para: Apple Watch Series 4 e posterior
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: o problema foi resolvido por meio de melhorias na validação de variáveis do ambiente.
CVE-2024-27805: Kirin (@Pwnrin) e 小来来 (@Smi1eSEC)
Entrada adicionada em 10 de junho de 2024
Disk Images
Disponível para: Apple Watch Series 4 e posterior
Impacto: um app pode elevar privilégios
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-27832: um pesquisador anônimo
Entrada adicionada em 10 de junho de 2024
Foundation
Disponível para: Apple Watch Series 4 e posterior
Impacto: um app pode elevar privilégios
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-27801: CertiK SkyFall Team
Entrada adicionada em 10 de junho de 2024
IOSurface
Disponível para: Apple Watch Series 4 e posterior
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2024-27828: Pan ZhenPeng (@Peterpan0927) do STAR Labs SG Pte. Ltd.
Entrada adicionada em 10 de junho de 2024
Kernel
Disponível para: Apple Watch Series 4 e posterior
Impacto: um invasor que já conseguiu a execução do código do kernel pode ignorar as reduções da memória do kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2024-27840: um pesquisador anônimo
Entrada adicionada em 10 de junho de 2024
Kernel
Disponível para: Apple Watch Series 4 e posterior
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2024-27815: um pesquisador anônimo e Joseph Ravichandran (@0xjprx) do MIT CSAIL
Entrada adicionada em 10 de junho de 2024
Kernel
Disponível para: Apple Watch Series 4 e posterior
Impacto: um invasor com uma posição de rede privilegiada pode falsificar pacotes de rede
Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.
CVE-2024-27823: Prof. Benny Pinkas da Universidade Bar-Ilan, Prof. Amit Klein da Universidade Hebraica e EP
Entrada adicionada em 29 de julho de 2024
libiconv
Disponível para: Apple Watch Series 4 e posterior
Impacto: um app pode elevar privilégios
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-27811: Nick Wellnhofer
Entrada adicionada em 10 de junho de 2024
Disponível para: Apple Watch Series 4 e posterior
Impacto: um invasor com acesso físico pode vazar credenciais da conta do Mail
Descrição: um problema de autenticação foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2024-23251: Gil Pedersen
Entrada adicionada em 10 de junho de 2024
Disponível para: Apple Watch Series 4 e posterior
Impacto: um e-mail criado com códigos maliciosos pode iniciar chamadas do FaceTime sem autorização do usuário
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-23282: Dohyun Lee (@l33d0hyun)
Entrada adicionada em 10 de junho de 2024
Maps
Disponível para: Apple Watch Series 4 e posterior
Impacto: um app pode conseguir ler informações confidenciais de localização
Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.
CVE-2024-27810: LFY@secsys da Universidade de Fudan
Messages
Disponível para: Apple Watch Series 4 e posterior
Impacto: o processamento de uma mensagem de criada de maneira mal-intencionada pode levar a uma negação de serviço
Descrição: o problema foi resolvido por meio da remoção do código vulnerável.
CVE-2024-27800: Daniel Zajork e Joshua Zajork
Entrada adicionada em 10 de junho de 2024
Phone
Disponível para: Apple Watch Series 4 e posterior
Impacto: uma pessoa com acesso físico a um dispositivo pode conseguir ver as informações de contato pela tela bloqueada
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2024-27814: Dalibor Milanovic
Entrada adicionada em 10 de junho de 2024
RemoteViewServices
Disponível para: Apple Watch Series 4 e posterior
Impacto: um invasor pode conseguir acessar dados do usuário
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2024-27816: Mickey Jin (@patch1t)
Shortcuts
Disponível para: Apple Watch Series 4 e posterior
Impacto: um atalho pode gerar dados confidenciais do usuário sem consentimento
Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.
CVE-2024-27821: Kirin (@Pwnrin), zbleet e Csaba Fitzl (@theevilbit) de Kandji
Spotlight
Disponível para: Apple Watch Series 4 e posterior
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: esse problema foi resolvido por meio de melhorias na limpeza do ambiente.
CVE-2024-27806
Entrada adicionada em 10 de junho de 2024
Transparency
Disponível para: Apple Watch Series 4 e posterior
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: o problema foi resolvido por meio de um novo direito.
CVE-2024-27884: Mickey Jin (@patch1t)
Entrada adicionada em 29 de julho de 2024
WebKit
Disponível para: Apple Watch Series 4 e posterior
Impacto: um invasor com capacidade de leitura e gravação de arbitrária pode ignorar a autenticação de ponteiro
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) em parceria com a Zero Day Initiative da Trend Micro
WebKit
Disponível para: Apple Watch Series 4 e posterior
Impacto: uma página da Web criada com códigos maliciosos pode criar uma representação exclusiva do usuário
Descrição: o problema foi resolvido por meio da inclusão de lógica adicional.
WebKit Bugzilla: 262337
CVE-2024-27838: Emilio Cobos do Mozilla
Entrada adicionada em 10 de junho de 2024
WebKit
Disponível para: Apple Watch Series 4 e posterior
Impacto: o processamento de conteúdo da web pode causar a execução arbitrária de códigos
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 268221
CVE-2024-27808: Lukas Bernhard do CISPA Helmholtz Center for Information Security
Entrada adicionada em 10 de junho de 2024
WebKit
Disponível para: Apple Watch Series 4 e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.
WebKit Bugzilla: 272106
CVE-2024-27851: Nan Wang (@eternalsakura13) do 360 Vulnerability Research Institute
Entrada adicionada em 10 de junho de 2024
WebKit
Disponível para: Apple Watch Series 4 e posterior
Impacto: um invasor mal-intencionado com capacidade de leitura e gravação arbitrária pode ignorar a autenticação de ponteiro
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) em parceria com a Zero Day Initiative da Trend Micro
Entrada adicionada em 10 de junho de 2024
WebKit Canvas
Disponível para: Apple Watch Series 4 e posterior
Impacto: uma página da Web criada com códigos maliciosos pode criar uma representação exclusiva do usuário
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
WebKit Bugzilla: 271159
CVE-2024-27830: Joe Rutkowski (@Joe12387) do Crawless e @abrahamjuliot
Entrada adicionada em 10 de junho de 2024
WebKit Web Inspector
Disponível para: Apple Watch Series 4 e posterior
Impacto: o processamento de conteúdo da web pode causar a execução arbitrária de códigos
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 270139
CVE-2024-27820: Jeff Johnson do underpassapp.com
Entrada adicionada em 10 de junho de 2024
Outros reconhecimentos
App Store
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
AppleMobileFileIntegrity
Gostaríamos de agradecer a Mickey Jin (@patch1t) pela ajuda.
Entrada adicionada em 10 de junho de 2024
CoreHAP
Gostaríamos de agradecer a Adrian Cable pela ajuda.
Disk Images
Gostaríamos de agradecer a Mickey Jin (@patch1t) pela ajuda.
Entrada adicionada em 10 de junho de 2024
HearingCore
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
ImageIO
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
Entrada adicionada em 10 de junho de 2024
Managed Configuration
Gostaríamos de agradecer a 遥遥领先 (@晴天组织) pela ajuda.
Siri
Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Lakshmi Narain College of Technology Bhopal, Índia, pela ajuda.
Entrada adicionada em 10 de junho de 2024
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.