Sobre o conteúdo de segurança do watchOS 4.3.1
Este documento descreve o conteúdo de segurança do watchOS 4.3.1.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Para obter mais informações sobre segurança, consulte a página sobre Segurança do Produto Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
watchOS 4.3.1
Bluetooth
Não afetado: Apple Watch Series 3
Impacto: um invasor em uma posição de rede privilegiada pode interceptar o tráfego de Bluetooth
CVE-2018-5383: Lior Neumann e Eli Biham
CoreGraphics
Disponível para: todos os modelos do Apple Watch
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4194: Jihui Lu do Tencent KeenLab, Yu Zhou do Ant-financial Light-Year Security Lab
Crash Reporter
Disponível para: todos os modelos do Apple Watch
Impacto: um aplicativo pode obter privilégios elevados
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento de erros.
CVE-2018-4206: Ian Beer do Google Project Zero
FontParser
Disponível para: todos os modelos do Apple Watch
Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.
CVE-2018-4211: Proteas da Qihoo 360 Nirvan Team
Kernel
Disponível para: todos os modelos do Apple Watch
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.
CVE-2018-4241: Ian Beer do Google Project Zero
CVE-2018-4243: Ian Beer do Google Project Zero
Kernel
Disponível para: todos os modelos do Apple Watch
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4249: Kevin Backhouse da Semmle Ltd.
libxpc
Disponível para: todos os modelos do Apple Watch
Impacto: um aplicativo pode obter privilégios elevados
Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.
CVE-2018-4237: Samuel Groß (@5aelo) em parceria com a Zero Day Initiative da Trend Micro
libxpc
Disponível para: todos os modelos do Apple Watch
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4404: Samuel Groß (@5aelo) em parceria com a Zero Day Initiative da Trend Micro
LinkPresentation
Disponível para: todos os modelos do Apple Watch
Impacto: processar uma mensagem de texto criada com códigos maliciosos pode levar à falsificação da interface do usuário
Descrição: havia um problema de falsificação no processamento de URLs. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) do Tencent Security Platform Department
Mensagens
Disponível para: todos os modelos do Apple Watch
Impacto: um usuário local pode realizar ataques de falsificação
Descrição: um problema de injeção foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4235: Anurodh Pokharel da Salesforce.com
Mensagens
Disponível para: todos os modelos do Apple Watch
Impacto: processar uma mensagem criada com códigos maliciosos pode resultar em recusa de serviço
Descrição: esse problema foi resolvido por meio de melhorias na validação de mensagens.
CVE-2018-4240: Sriram (@Sri_Hxor) da PrimeFort Pvt. Ltd
Segurança
Disponível para: todos os modelos do Apple Watch
Impacto: um usuário local pode ler um identificador persistente de dispositivo
Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2018-4224: Abraham Masri (@cheesecakeufo)
Segurança
Disponível para: todos os modelos do Apple Watch
Impacto: um usuário local pode modificar o estado das Chaves
Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2018-4225: Abraham Masri (@cheesecakeufo)
Segurança
Disponível para: todos os modelos do Apple Watch
Impacto: um usuário local pode ler um identificador persistente de conta
Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2018-4223: Abraham Masri (@cheesecakeufo)
Segurança
Disponível para: todos os modelos do Apple Watch
Impacto: um usuário local pode visualizar informações confidenciais de outro usuário
Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2018-4226: Abraham Masri (@cheesecakeufo)
UIKit
Disponível para: todos os modelos do Apple Watch
Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar em uma negação de serviço
Descrição: havia um problema de validação no processamento de textos. Esse problema foi resolvido por meio de melhorias na validação de textos.
CVE-2018-4198: Hunter Byrnes
WebKit
Disponível para: todos os modelos do Apple Watch
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.
CVE-2018-4192: Markus Gaasedelen, Amy Burnett e Patrick Biernat da Ret2 Systems, Inc em parceria com a Zero Day Initiative da Trend Micro
WebKit
Disponível para: todos os modelos do Apple Watch
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4214: encontrado por OSS-Fuzz
WebKit
Disponível para: todos os modelos do Apple Watch
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4246: encontrado por OSS-Fuzz
WebKit
Disponível para: todos os modelos do Apple Watch
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2018-4201: pesquisador anônimo
CVE-2018-4218: natashenka do Google Project Zero
CVE-2018-4233: Samuel Groß (@5aelo) em parceria com a Zero Day Initiative da Trend Micro
WebKit
Disponível para: todos os modelos do Apple Watch
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4222: natashenka do Google Project Zero
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.