Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Para obter mais informações sobre segurança, consulte a página sobre Segurança do Produto Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
watchOS 5
Lançado em 17 de setembro de 2018
CFNetwork
Disponível para: Apple Watch Series 1 e posterior
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4126: Bruno Keith (@bkth_) em parceria com a Zero Day Initiative da Trend Micro
Entrada adicionada em 30 de outubro de 2018
CoreFoundation
Disponível para: Apple Watch Series 1 e posterior
Impacto: um aplicativo malicioso pode elevar privilégios
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4412: National Cyber Security Centre (NCSC) do Reino Unido
Entrada adicionada em 30 de outubro de 2018
CoreFoundation
Disponível para: Apple Watch Series 1 e posterior
Impacto: um aplicativo pode obter privilégios elevados
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4414: National Cyber Security Centre (NCSC) do Reino Unido
Entrada adicionada em 30 de outubro de 2018
CoreText
Disponível para: Apple Watch Series 1 e posterior
Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar na execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2018-4347: pesquisador anônimo
Entrada adicionada em 30 de outubro de 2018
dyld
Disponível para: Apple Watch Series 1 e posterior
Impacto: um aplicativo malicioso pode modificar áreas protegidas do sistema de arquivos
Descrição: um problema de configuração foi resolvido por meio de restrições adicionais.
CVE-2018-4433: Vitaly Cheptsov
Entrada adicionada em 22 de janeiro de 2019
Grand Central Dispatch
Disponível para: Apple Watch Series 1 e posterior
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4426: Brandon Azad
Entrada adicionada em 30 de outubro de 2018
Heimdal
Disponível para: Apple Watch Series 1 e posterior
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4331: Brandon Azad
CVE-2018-4332: Brandon Azad
CVE-2018-4343: Brandon Azad
Entrada adicionada em 30 de outubro de 2018
IOHIDFamily
Disponível para: Apple Watch Series 1 e posterior
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4408: Ian Beer do Google Project Zero
Entrada adicionada em 30 de outubro de 2018 e atualizada em 1º de agosto de 2019
IOKit
Disponível para: Apple Watch Series 1 e posterior
Impacto: um aplicativo malicioso pode sair de sua área restrita
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4341: Ian Beer do Google Project Zero
CVE-2018-4354: Ian Beer do Google Project Zero
Entrada adicionada em 30 de outubro de 2018
IOKit
Disponível para: Apple Watch Series 1 e posterior
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2018-4383: Apple
Entrada adicionada em 24 de outubro de 2018
IOUserEthernet
Disponível para: Apple Watch Series 1 e posterior
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4401: Apple
Entrada adicionada em 30 de outubro de 2018
iTunes Store
Disponível para: Apple Watch Series 1 e posterior
Impacto: um invasor em uma posição de rede privilegiada pode falsificar solicitações de senha na iTunes Store
Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4305: Jerry Decime
Kernel
Disponível para: Apple Watch Series 1 e posterior
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: havia um problema de validação de entrada no kernel. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4363: Ian Beer do Google Project Zero
Kernel
Disponível para: Apple Watch Series 1 e posterior
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4336: Brandon Azad
CVE-2018-4337: Ian Beer do Google Project Zero
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4344: National Cyber Security Centre (NCSC) do Reino Unido
CVE-2018-4425: cc em parceria com a Zero Day Initiative da Trend Micro, Juwei Lin (@panicaII) da Trend Micro em parceria com a Zero Day Initiative da Trend Micro
Entrada adicionada em 24 de setembro de 2018 e atualizada em 30 de outubro de 2018
Kernel
Disponível para: Apple Watch Series 1 e posterior
Impacto: um aplicativo malicioso pode causar vazamento de informações confidenciais do usuário
Descrição: havia um problema de acesso com chamadas de API privilegiadas. Esse problema foi resolvido por meio de restrições adicionais.
CVE-2018-4399: Fabiano Anemone (@anoane)
Entrada adicionada em 30 de outubro de 2018
Kernel
Disponível para: Apple Watch Series 1 e posterior
Impacto: um invasor com uma posição de rede privilegiada pode executar códigos arbitrários
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.
CVE-2018-4407: Kevin Backhouse da Semmle Ltd.
Entrada adicionada em 30 de outubro de 2018
Safari
Disponível para: Apple Watch Series 1 e posterior
Impacto: um usuário local pode descobrir sites acessados de outro usuário
Descrição: havia um problema de consistência no processamento de capturas de tela do aplicativo. Esse problema foi resolvido por meio de melhorias no processamento de capturas de tela do aplicativo.
CVE-2018-4313: 11 pesquisadores anônimos, David Scott, Enes Mert Ulu da Abdullah Mürşide Özünenek Anadolu Lisesi – Ancara/Turquia, Mehmet Ferit Daştan da Van Yüzüncü Yıl University, Metin Altug Karakaya da Kaliptus Medical Organization, Vinodh Swami da Western Governor's University (WGU)
Segurança
Disponível para: Apple Watch Series 1 e posterior
Impacto: um invasor pode explorar as vulnerabilidades do algoritmo criptográfico RC4
Descrição: esse problema foi resolvido por meio da remoção do RC4.
CVE-2016-1777: Pepi Zawodsky
Segurança
Disponível para: Apple Watch Series 1 e posterior
Impacto: um usuário local pode causar uma negação de serviço
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2018-4395: Patrick Wardle da Digita Security
Entrada adicionada em 30 de outubro de 2018
Estrutura de sintomas
Disponível para: Apple Watch Series 1 e posterior
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2018-4203: Bruno Keith (@bkth_) em parceria com a Zero Day Initiative da Trend Micro
Entrada adicionada em 30 de outubro de 2018
Texto
Disponível para: Apple Watch Series 1 e posterior
Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar em uma negação de serviço
Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação.
CVE-2018-4304: jianan.huang (@Sevck)
Entrada adicionada em 30 de outubro de 2018
WebKit
Disponível para: Apple Watch Series 1 e posterior
Impacto: um site malicioso pode causar comportamento inesperado de origem cruzada
Descrição: havia um problema de origem cruzada com elementos de iframe. Esse problema foi resolvido por meio de melhorias no rastreamento de origens de segurança.
CVE-2018-4319: John Pettitt do Google
Entrada adicionada em 24 de setembro de 2018
WebKit
Disponível para: Apple Watch Series 1 e posterior
Impacto: uma interação inesperada causa uma falha ASSERT
Descrição: um problema de consumo de memória foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4361: encontrado por OSS-Fuzz
CVE-2018-4474: encontrado por OSS-Fuzz
Entrada adicionada em 24 de setembro de 2018 e atualizada em 22 de janeiro de 2019
WebKit
Disponível para: Apple Watch Series 1 e posterior
Impacto: uma interação inesperada causa uma falha ASSERT
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.
CVE-2018-4191: encontrado por OSS-Fuzz
Entrada adicionada em 24 de setembro de 2018
WebKit
Disponível para: Apple Watch Series 1 e posterior
Impacto: erros de segurança de origem cruzada incluem a origem do frame acessado
Descrição: esse problema foi resolvido por meio da remoção das informações sobre a origem.
CVE-2018-4311: Erling Alf Ellingsen (@steike)
Entrada adicionada em 24 de setembro de 2018
WebKit
Disponível para: Apple Watch Series 1 e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2018-4299: Samuel Groβ (saelo) em parceria com a Zero Day Initiative da Trend Micro
CVE-2018-4359: Samuel Groß (@5aelo)
CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) em parceria com a Zero Day Initiative da Trend Micro
Entrada adicionada em 24 de setembro de 2018
Outros reconhecimentos
Core Data
Gostaríamos de agradecer a Andreas Kurtz (@aykay) da NESO Security Labs GmbH pela ajuda.
Perfis de área restrita
Gostaríamos de agradecer ao Tencent Keen Security Lab em parceria com a Zero Day Initiative da Trend Micro pela ajuda.
SQLite
Gostaríamos de agradecer a Andreas Kurtz (@aykay) da NESO Security Labs GmbH pela ajuda.
WebKit
Gostaríamos de agradecer ao Tencent Keen Security Lab em parceria com a Zero Day Initiative da Trend Micro pela ajuda.