Sobre o conteúdo de segurança do watchOS 26.5

Este documento descreve o conteúdo de segurança do watchOS 26.5.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que seja conduzida investigação e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Versões de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para mais informações sobre segurança, consulte a página Segurança do produto Apple.

watchOS 26.5

Lançamento: 11 de maio de 2026

Accelerate

Disponível para: Apple Watch Series 6 e posterior

Impacto: um app pode ser capaz de causar uma negação de serviço

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2026-28991: Seiji Sakurai (@HeapSmasher)

Accounts

Disponível para: Apple Watch Series 6 e posterior

Impacto: um app pode conseguir ignorar determinadas preferências de Privacidade

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2026-28988: Asaf Cohen

APFS

Disponível para: Apple Watch Series 6 e posterior

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2026-28959: Dave G.

App Intents

Disponível para: Apple Watch Series 6 e posterior

Impacto: um app malicioso pode sair de sua área restrita

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2026-28995: Vamshi Paili, Tony Gorez (@tonygo_) da Reverse Society

AppleJPEG

Disponível para: Apple Watch Series 6 e posterior

Impacto: processar uma imagem criada com códigos maliciosos pode levar a uma negação de serviço

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2026-1837

AppleJPEG

Disponível para: Apple Watch Series 6 e posterior

Impacto: o processamento de um arquivo de mídia criado com códigos mal-intencionados pode levar ao encerramento inesperado do app ou corromper a memória do processo

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2026-28956: impost0r (ret2plt)

Audio

Disponível para: Apple Watch Series 6 e posterior

Impacto: o processamento de um fluxo de áudio em um arquivo de mídia criado de forma mal-intencionada pode encerrar o processo

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2026-39869: David Ige da Beryllium Security

CoreSymbolication

Disponível para: Apple Watch Series 6 e posterior

Impacto: processar um arquivo criado com códigos mal-intencionados pode causar o encerramento inesperado de apps

Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2026-28918: Niels Hofmans, anônimo em parceria com a Zero Day Initiative da TrendAI

ImageIO

Disponível para: Apple Watch Series 6 e posterior

Impacto: o processamento de uma imagem criada de forma maliciosa pode corromper a memória do processo

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2026-43661: pesquisador anônimo

ImageIO

Disponível para: Apple Watch Series 6 e posterior

Impacto: processar um arquivo criado com códigos mal-intencionados pode causar o encerramento inesperado de apps

Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.

CVE-2026-28977: Suresh Sundaram

ImageIO

Disponível para: Apple Watch Series 6 e posterior

Impacto: o processamento de uma imagem criada de forma maliciosa pode corromper a memória do processo

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2026-28990: Jiri Ha, Arni Hardarson

IOHIDFamily

Disponível para: Apple Watch Series 6 e posterior

Impacto: um invasor pode causar um desligamento inesperado de apps

Descrição: uma vulnerabilidade de memória corrompida foi resolvida por meio de melhorias no bloqueio.

CVE-2026-28992: Johnny Franks (@zeroxjf)

IOHIDFamily

Disponível para: Apple Watch Series 6 e posterior

Impacto: um app pode configurar o layout de memória do kernel

Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.

CVE-2026-28943: Google Threat Analysis Group

IOKit

Disponível para: Apple Watch Series 6 e posterior

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar

IOSurfaceAccelerator

Disponível para: Apple Watch Series 6 e posterior

Impacto: um app pode causar o encerramento inesperado do sistema ou ler na memória do kernel

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2026-43655: Somair Ansar e um pesquisador anônimo

Kernel

Disponível para: Apple Watch Series 6 e posterior

Impacto: um app pode divulgar a memória do kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)

Kernel

Disponível para: Apple Watch Series 6 e posterior

Impacto: um usuário local pode conseguir causar o encerramento inesperado do sistema ou ler a memória do kernel

Descrição: um estouro de buffer foi resolvido por meio de melhorias na validação de entradas.

CVE-2026-28897: popku1337, Billy Jheng Bing Jhong e Pan Zhenpeng (@Peterpan0927) da STAR Labs SG Pte. Ltd., Robert Tran, Aswin Kumar Gokulakannan

Kernel

Disponível para: Apple Watch Series 6 e posterior

Impacto: um app pode causar o encerramento inesperado do sistema ou gravar na memória do kernel

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2026-28972: Billy Jheng Bing Jhong e Pan Zhenpeng (@Peterpan0927) da STAR Labs SG Pte. Ltd., Ryan Hileman via Xint Code (xint.io)

Kernel

Disponível para: Apple Watch Series 6 e posterior

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2026-28986: Chris Betz, Tristan Madani (@TristanInSec) da Talence Security, Ryan Hileman via Xint Code (xint.io)

Kernel

Disponível para: Apple Watch Series 6 e posterior

Impacto: um app pode causar vazamento de estados confidenciais do kernel

Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.

CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)

LaunchServices

Disponível para: Apple Watch Series 6 e posterior

Impacto: um invasor remoto pode causar uma negação de serviço

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias nas verificações.

CVE-2026-28983: Ruslan Dautov

mDNSResponder

Disponível para: Apple Watch Series 6 e posterior

Impacto: um invasor remoto pode causar o encerramento inesperado do sistema ou corromper a memória do kernel

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2026-43668: Anton Pakhunov, Ricardo Prado

mDNSResponder

Disponível para: Apple Watch Series 6 e posterior

Impacto: um invasor na rede local pode causar uma negação de serviço

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2026-43666: Ian van der Wurff (ian.nl)

SceneKit

Disponível para: Apple Watch Series 6 e posterior

Impacto: um invasor remoto pode causar o encerramento inesperado do app

Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2026-28846: Peter Malone

Spotlight

Disponível para: Apple Watch Series 6 e posterior

Impacto: um app pode ser capaz de causar uma negação de serviço

Descrição: esse problema foi resolvido por meio de melhorias nas verificações para impedir ações não autorizadas.

CVE-2026-28974: Andy Koo (@andykoo) da Hexens

Storage

Disponível para: Apple Watch Series 6 e posterior

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2026-28996: Alex Radocea

WebKit

Disponível para: Apple Watch Series 6 e posterior

Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode impedir a aplicação da Política de Segurança de Conteúdo

Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.

WebKit Bugzilla: 308906

CVE-2026-43660: Cantina

WebKit

Disponível para: Apple Watch Series 6 e posterior

Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode impedir a aplicação da Política de Segurança de Conteúdo

Descrição: o problema foi resolvido por meio de melhorias na validação de entrada.

WebKit Bugzilla: 308675

CVE-2026-28907: Cantina

WebKit

Disponível para: Apple Watch Series 6 e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 307669

CVE-2026-43658: Do Young Park

WebKit

Disponível para: Apple Watch Series 6 e posterior

Impacto: processar conteúdo da web criado com códigos mal-intencionados pode causar uma falha inesperada no processo

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

WebKit Bugzilla: 313939

CVE-2026-28883: kwak kiyong/kakaogames

WebKit

Disponível para: Apple Watch Series 6 e posterior

Impacto: processar conteúdo da web criado com códigos mal-intencionados pode causar uma falha inesperada no processo

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 308707

CVE-2026-28847: DARKNAVY (@DarkNavyOrg), anônimo em parceria com a Zero Day Initiative da TrendAI

WebKit Bugzilla: 309601

CVE-2026-28904: Luka Rački

WebKit Bugzilla: 310880

CVE-2026-28955: wac e Kookhwan Lee em parceria com a Zero Day Initiative da TrendAI

WebKit Bugzilla: 310303

CVE-2026-28903: Mateusz Krzywicki (iVerify.io)

WebKit Bugzilla: 309628

CVE-2026-28953: Maher Azzouzi

WebKit Bugzilla: 309861

CVE-2026-28902: Tristan Madani (@TristanInSec) da Talence Security, Nathaniel Oh (@calysteon)

WebKit Bugzilla: 310207

CVE-2026-28901: Aisle offensive security research team (Joshua Rogers, Luigino Camastra, Igor Morgenstern e Guido Vranken), Maher Azzouzi, Ngan Nguyen of Calif.io

WebKit Bugzilla: 311631

CVE-2026-28913: pesquisador anônimo

WebKit

Disponível para: Apple Watch Series 6 e posterior

Impacto: processar conteúdo da web criado com códigos mal-intencionados pode causar uma falha inesperada no processo

Descrição: o problema foi resolvido por meio de melhorias na validação de entrada.

WebKit Bugzilla: 310527

CVE-2026-28917: Vitaly Simonovich

WebKit

Disponível para: Apple Watch Series 6 e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

WebKit Bugzilla: 310234

CVE-2026-28947: dr3dd

WebKit Bugzilla: 312180

CVE-2026-28942: Milad Nasr e Nicholas Carlini com Claude, Anthropic

Wi-Fi

Disponível para: Apple Watch Series 6 e posterior

Impacto: um invasor em uma posição de rede privilegiada pode executar ataque de negação de serviço usando pacotes Wi-Fi criados com códigos maliciosos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2026-28994: Alex Radocea

zlib

Disponível para: Apple Watch Series 6 e posterior

Impacto: acessar um site criado com códigos maliciosos pode causar o vazamento de dados confidenciais

Descrição: um vazamento de informações foi resolvido por meio de validação adicional.

CVE-2026-28920: Brendon Tiszka do Google Project Zero

Outros reconhecimentos

App Intents

Gostaríamos de agradecer a Mikael Kinnman pela ajuda.

Apple Account

Gostaríamos de agradecer a Iván Savransky, YingQi Shi (@Mas0nShi) do DBAppSecurity’s WeBin lab da DBAppSecurity pela ajuda.

AuthKit

Gostaríamos de agradecer a Gongyu Ma (@Mezone0) pela ajuda.

CoreUI

Gostaríamos de agradecer a Mustafa Calap pela ajuda.

ICU

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

Kernel

Gostaríamos de agradecer a Ryan Hileman via Xint Code (xint.io), Suresh Sundaram, um pesquisador anônimo pela ajuda.

Libnotify

Gostaríamos de agradecer a Ilias Morad (@A2nkF_) pela ajuda.

mDNSResponder

Gostaríamos de agradecer a Jason Grove pela ajuda.

Messages

Gostaríamos de agradecer a Jeffery Kimbrow pela ajuda.

Siri

Gostaríamos de agradecer a Yoav Magid pela ajuda.

WebKit

Gostaríamos de agradecer a Vitaly Simonovich pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: