Sobre o conteúdo de segurança do watchOS 3.2.2

Este documento descreve o conteúdo de segurança do watchOS 3.2.2.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

watchOS 3.2.2

Lançado em 15 de maio de 2017

AVEVideoEncoder

Disponível para: todos os modelos de Apple Watch

Impacto: um aplicativo pode obter privilégios de kernel

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2017-6989: Adam Donenfeld (@doadam) da equipe Zimperium zLabs

CVE-2017-6994: Adam Donenfeld (@doadam) da equipe Zimperium zLabs

CVE-2017-6995: Adam Donenfeld (@doadam) da equipe Zimperium zLabs

CVE-2017-6996: Adam Donenfeld (@doadam) da equipe Zimperium zLabs

CVE-2017-6997: Adam Donenfeld (@doadam) da equipe Zimperium zLabs

CVE-2017-6998: Adam Donenfeld (@doadam) da equipe Zimperium zLabs

CVE-2017-6999: Adam Donenfeld (@doadam) da equipe Zimperium zLabs

Entrada atualizada em 17 de maio de 2017

CoreAudio

Disponível para: todos os modelos de Apple Watch

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2017-2502: Yangkang (@dnpushme) da Qihoo360 Qex Team

CoreFoundation

Disponível para: todos os modelos de Apple Watch

Impacto: analisar dados criados com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2522: Ian Beer do Google Project Zero

Entrada adicionada em 19 de maio de 2017

CoreText

Disponível para: todos os modelos de Apple Watch

Impacto: processar um arquivo criado com códigos maliciosos pode causar o encerramento de aplicativos

Descrição: um problema de negação de serviço foi solucionado por meio de melhorias na validação.

CVE-2017-7003: Jake Davis da SPYSCAPE (@DoubleJake)

Entrada adicionada em 31 de maio de 2017

Foundation

Disponível para: todos os modelos de Apple Watch

Impacto: analisar dados criados com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2523: Ian Beer do Google Project Zero

Entrada adicionada em 19 de maio de 2017

IOSurface

Disponível para: todos os modelos de Apple Watch

Impacto: um aplicativo pode obter privilégios de kernel

Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.

CVE-2017-6979: Adam Donenfeld (@doadam) da equipe Zimperium zLabs

Entrada atualizada em 17 de maio de 2017

Kernel

Disponível para: todos os modelos de Apple Watch

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.

CVE-2017-2501: Ian Beer do Google Project Zero

Kernel

Disponível para: todos os modelos de Apple Watch

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2017-2507: Ian Beer do Google Project Zero

CVE-2017-6987: Patrick Wardle da Synack

SQLite

Disponível para: todos os modelos de Apple Watch

Impacto: uma consulta do SQL criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2017-2513: encontrado por OSS-Fuzz

SQLite

Disponível para: todos os modelos de Apple Watch

Impacto: uma consulta do SQL criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2518: encontrado por OSS-Fuzz

CVE-2017-2520: encontrado por OSS-Fuzz

SQLite

Disponível para: todos os modelos de Apple Watch

Impacto: uma consulta do SQL criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2519: encontrado por OSS-Fuzz

TextInput

Disponível para: todos os modelos de Apple Watch

Impacto: analisar dados criados com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2524: Ian Beer do Google Project Zero

WebKit

Disponível para: todos os modelos de Apple Watch

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2017-2521: lokihardt do Google Project Zero

Outros reconhecimentos

Kernel

Queremos agradecer a Orr A. da Aleph Research, HCL Technologies pela ajuda.

Segurança

Queremos agradecer a Ian Beer do Google Project Zero pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: