Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
watchOS 4.2
Lançado em 5 de dezembro de 2017
Desbloqueio Automático
Disponível para: todos os modelos do Apple Watch
Impacto: um aplicativo pode obter privilégios elevados
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2017-13905: Samuel Groß (@5aelo)
Entrada adicionada em 18 de outubro de 2018
Sessão do CFNetwork
Disponível para: todos os modelos do Apple Watch
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-7172: Richard Zhu (fluorescence) em parceria com a Zero Day Initiative da Trend Micro
Entrada adicionada em 22 de janeiro de 2018
CoreAnimation
Disponível para: todos os modelos do Apple Watch
Impacto: um aplicativo pode executar códigos arbitrários com privilégios elevados
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-7171: 360 Security em parceria com a Zero Day Initiative da Trend Micro, e Tencent Keen Security Lab (@keen_lab) em parceria com a Zero Day Initiative da Trend Micro
Entrada adicionada em 22 de janeiro de 2018
CoreFoundation
Disponível para: todos os modelos do Apple Watch
Impacto: um aplicativo pode obter privilégios elevados
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2017-7151: Samuel Groß (@5aelo)
Entrada adicionada em 18 de outubro de 2018
IOKit
Disponível para: todos os modelos do Apple Watch
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-7162: Tencent Keen Security Lab (@keen_lab) em parceria com a Zero Day Initiative da Trend Micro
Entrada adicionada em 21 de dezembro de 2017 e atualizada em 10 de janeiro de 2018
IOSurface
Disponível para: todos os modelos do Apple Watch
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-13861: Ian Beer do Google Project Zero
Kernel
Disponível para: todos os modelos do Apple Watch
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-13904: Kevin Backhouse da Semmle Ltd.
Entrada adicionada em 14 de fevereiro de 2018
Kernel
Disponível para: todos os modelos do Apple Watch
Impacto: um usuário local pode causar o encerramento inesperado do sistema ou ler a memória do kernel
Descrição: havia um problema de validação de entrada no kernel. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2017-7154: Jann Horn do Google Project Zero
Entrada adicionada em 10 de janeiro de 2018
Kernel
Disponível para: todos os modelos do Apple Watch
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-13862: Apple
CVE-2017-13867: Ian Beer do Google Project Zero
CVE-2017-13876: Ian Beer do Google Project Zero
Entrada atualizada em 21 de dezembro de 2017
Kernel
Disponível para: todos os modelos do Apple Watch
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2017-7173: Brandon Azad
Entrada atualizada em 1º de agosto de 2018
Kernel
Disponível para: todos os modelos do Apple Watch
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-13855: Jann Horn do Google Project Zero
Kernel
Disponível para: todos os modelos do Apple Watch
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2017-13865: Ian Beer do Google Project Zero
CVE-2017-13868: Brandon Azad
CVE-2017-13869: Jann Horn do Google Project Zero
Entrada atualizada em 21 de dezembro de 2017
Kernel
Disponível para: todos os modelos do Apple Watch
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-13880: Apple
Entrada adicionada em 18 de outubro de 2018
WebKit
Disponível para: todos os modelos do Apple Watch
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2017-7165: 360 Security em parceria com a Zero Day Initiative da Trend Micro
Entrada atualizada em 22 de janeiro de 2017
WebKit
Disponível para: todos os modelos do Apple Watch
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2017-13884: 360 Security em parceria com a Zero Day Initiative da Trend Micro
Entrada atualizada em 22 de janeiro de 2017
WebKit
Disponível para: todos os modelos do Apple Watch
Impacto: acessar um site malicioso pode levar à falsificação da interface de usuário
Descrição: redirecionar as respostas ao código de erro "401 Unauthorized" permite que um site malicioso exiba incorretamente o ícone de cadeado em conteúdo misto. Esse problema foi resolvido por meio de melhorias na lógica de exibição de URL.
CVE-2017-7153: Jerry Decime
Entrada adicionada em 11 de janeiro de 2018
Wi-Fi
Disponível para: Apple Watch (1ª geração) e Apple Watch Series 3
Lançado para Apple Watch Series 1 e Apple Watch Series 2 no watchOS 4.1.
Impacto: um invasor dentro da área de alcance do Wi-Fi pode forçar a reutilização de um nonce em clientes multicast/GTK WPA (ataques de reinstalação de chave — KRACK)
Descrição: havia um problema de lógica no processamento de transações de estado. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2017-13080: Mathy Vanhoef do grupo imec-DistriNet na KU Leuven
Não afetado
O watchOS 4.2 não foi afetado pelo seguinte problema:
Kernel
Impacto: um aplicativo pode conseguir ler a memória do kernel (Meltdown)
Descrição: os sistemas com microprocessadores que utilizam execução especulativa e predição de ramo indireta podem permitir a divulgação não autorizada de informações para um invasor com acesso de usuário local por meio de uma análise de canal lateral do cache de dados.
CVE-2017-5754: Jann Horn do Google Project Zero, Moritz Lipp da Graz University of Technology, Michael Schwarz da Graz University of Technology, Daniel Gruss da Graz University of Technology, Thomas Prescher do Cyberus Technology GmbH, Werner Haas do Cyberus Technology GmbH, Stefan Mangard da Graz University of Technology, Paul Kocher, Daniel Genkin da University of Pennsylvania e University of Maryland, Yuval Yarom da University of Adelaide e Data61, e Mike Hamburg da Rambus (Divisão de pesquisa de criptografia)
Entrada adicionada em 4 de janeiro de 2018 e atualizada em 10 de janeiro de 2018