Sobre o conteúdo de segurança do watchOS 5

Este documento descreve o conteúdo de segurança do watchOS 5.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

watchOS 5

Lançado em 17 de setembro de 2018

IOKit

Disponível para: Apple Watch Series 1 e posterior

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2018-4383: Apple

Entrada adicionada em 24 de outubro de 2018

iTunes Store

Disponível para: Apple Watch Series 1 e posterior

Impacto: um invasor com posição de rede privilegiada pode conseguir falsificar solicitações de senha na iTunes Store

Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4305: Jerry Decime

Kernel

Disponível para: Apple Watch Series 1 e posterior

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: havia um problema de validação de entrada no kernel. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4363: Ian Beer do Google Project Zero

Kernel

Disponível para: Apple Watch Series 1 e posterior

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer do Google Project Zero

CVE-2018-4344: National Cyber Security Centre (NCSC) do Reino Unido

Entrada adicionada em 24 de setembro de 2018, atualizada em 24 de outubro de 2018

Safari

Disponível para: Apple Watch Series 1 e posterior

Impacto: um usuário local pode descobrir sites acessados por outro usuário

Descrição: havia um problema de consistência no processamento de capturas de tela do aplicativo. O problema foi solucionado por meio de melhorias no processamento de capturas do aplicativo.

CVE-2018-4313: 11 pesquisadores anônimos, David Scott, Enes Mert Ulu da Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Türkiye, Mehmet Ferit Daştan da Van Yüzüncü Yıl University, Metin Altug Karakaya da Kaliptus Medical Organization, Vinodh Swami da Western Governor's University (WGU)

Segurança

Disponível para: Apple Watch Series 1 e posterior

Impacto: um invasor pode explorar as vulnerabilidades do algoritmo criptográfico RC4

Descrição: esse problema foi resolvido pela exclusão de RC4.

CVE-2016-1777: Pepi Zawodsky

WebKit

Disponível para: Apple Watch Series 1 e posterior

Impacto: um site malicioso poderia causar comportamento inesperado entre origens

Descrição: existia um problema entre origends com elementos de iframe. Esse problema foi resolvido por meio de melhorias no rastreamento de origens de segurança.

CVE-2018-4319: John Pettitt do Google

Entrada adicionada em 24 de setembro de 2018

WebKit

Disponível para: Apple Watch Series 1 e posterior

Impacto: uma interação inesperada causa uma falha ASSERT

Descrição: um problema de consumo de memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4361: encontrado por OSS-Fuzz

Entrada adicionada em 24 de setembro de 2018, atualizada em 24 de outubro de 2018

WebKit

Disponível para: Apple Watch Series 1 e posterior

Impacto: uma interação inesperada causa uma falha ASSERT

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2018-4191: encontrado por OSS-Fuzz

Entrada adicionada em 24 de setembro de 2018

WebKit

Disponível para: Apple Watch Series 1 e posterior

Impacto: erros de segurança entre origens incluem a origem do frame acessado

Descrição: o problema foi resolvido com a remoção das informações sobre origem.

CVE-2018-4311: Erling Alf Ellingsen (@steike)

Entrada adicionada em 24 de setembro de 2018

WebKit

Disponível para: Apple Watch Series 1 e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2018-4299: Samuel Groβ (saelo) em parceria com a Zero Day Initiative da Trend Micro

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4358: equipe @phoenhex (@bkth_ @5aelo @_niklasb) em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 24 de setembro de 2018

Outros reconhecimentos

Core Data

Gostaríamos de agradecer Andreas Kurts (@aykay) da NESO Security Labs GmbH pela assistência.

Perfis de área restrita

Gostaríamos de agradecer Tencent Keen Security Lab em parceria com a Zero Day Initiative da Trend Micro pela assistência.

SQLite

Gostaríamos de agradecer Andreas Kurts (@aykay) da NESO Security Labs GmbH pela assistência.

WebKit

Gostaríamos de agradecer Tencent Keen Security Lab em parceria com a Zero Day Initiative da Trend Micro pela assistência.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: