Sobre o conteúdo de segurança do watchOS 5.1

Este documento descreve o conteúdo de segurança do watchOS 5.1.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Para obter mais informações sobre segurança, consulte a página sobre Segurança do Produto Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

watchOS 5.1

Lançado em 30 de outubro de 2018

AppleAVD

Disponível para: Apple Watch Series 1 e posterior

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4384: Natalie Silvanovich do Google Project Zero

CoreCrypto

Disponível para: Apple Watch Series 1 e posterior

Impacto: um invasor pode explorar uma vulnerabilidade no teste de primalidade de Miller-Rabin para identificar incorretamente números primos

Descrição: havia um problema no método de determinação de números primos. Esse problema foi resolvido por meio do uso de bases pseudoaleatórias para testes de números primos.

CVE-2018-4398: Martin Albrecht, Jake Massimo e Kenny Paterson da Royal Holloway, University of London, e Juraj Somorovsky da Ruhr University, Bochum

ICU

Disponível para: Apple Watch Series 1 e posterior

Impacto: processar uma sequência de caracteres criada com códigos maliciosos pode levar à corrupção de pilha

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4394: Erik Verbruggen da The Qt Company

Entrada atualizada em 16 de novembro de 2018

IPSec

Disponível para: Apple Watch Series 1 e posterior

Impacto: um aplicativo pode obter privilégios elevados

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4371: Tim Michaud (@TimGMichaud) do Leviathan Security Group

Kernel

Disponível para: Apple Watch Series 1 e posterior

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio da remoção do código vulnerável.

CVE-2018-4420: Mohamed Ghannam (@_simo36)

Kernel

Disponível para: Apple Watch Series 1 e posterior

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4413: Juwei Lin (@panicaII) da TrendMicro Mobile Security Team

Kernel

Disponível para: Apple Watch Series 1 e posterior

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4419: Mohamed Ghannam (@_simo36)

Mail

Disponível para: Apple Watch Series 1 e posterior

Impacto: processar uma mensagem criada com códigos maliciosos pode resultar em recusa de serviço

Descrição: um problema de esgotamento de recursos foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4381: Angel Ramirez

Entrada adicionada em 22 de janeiro de 2019

NetworkExtension

Disponível para: Apple Watch Series 1 e posterior

Impacto: a conexão com um servidor de VPN pode vazar consultas de DNS para um proxy DNS

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2018-4369: pesquisador anônimo

Leitor do Safari

Disponível para: Apple Watch Series 1 e posterior

Impacto: ativar o recurso Leitor do Safari em um site criado com códigos maliciosos pode causar a execução universal de scripts entre sites

Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.

CVE-2018-4374: Ryan Pickren (ryanpickren.com)

Leitor do Safari

Disponível para: Apple Watch Series 1 e posterior

Impacto: ativar o recurso Leitor do Safari em um site criado com códigos maliciosos pode causar a execução universal de scripts entre sites

Descrição: havia um problema de transmissão de script entre sites no Safari. Esse problema foi resolvido por meio de melhorias na validação de URL.

CVE-2018-4377: Ryan Pickren (ryanpickren.com)

Segurança

Disponível para: Apple Watch Series 1 e posterior

Impacto: processar uma mensagem com assinatura de S/MIME criada com códigos maliciosos pode resultar em uma negação de serviço

Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.

CVE-2018-4400: Yukinobu Nagayasu da LAC Co., Ltd.

WebKit

Disponível para: Apple Watch Series 1 e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2018-4372: HyungSeok Han, DongHyeon Oh e Sang Kil Cha do KAIST Softsec Lab, Coreia

CVE-2018-4373: ngg, alippai, DirtYiCE, KT da Tresorit em parceria com a Zero Day Initiative da Trend Micro

CVE-2018-4375: Yu Haiwan e Wu Hongjun da Nanyang Technological University em parceria com a Zero Day Initiative da Trend Micro

CVE-2018-4376: 010 em parceria com a Zero Day Initiative da Trend Micro

CVE-2018-4382: lokihardt do Google Project Zero

CVE-2018-4386: lokihardt do Google Project Zero

CVE-2018-4392: zhunki da 360 ESG Codesafe Team

CVE-2018-4416: lokihardt do Google Project Zero

WebKit

Disponível para: Apple Watch Series 1 e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2018-4378: HyungSeok Han, DongHyeon Oh e Sang Kil Cha do KAIST Softsec Lab, Coreia, zhunki do 360 ESG Codesafe Team

Entrada atualizada em 16 de novembro de 2018

Wi-Fi

Disponível para: Apple Watch Series 1 e posterior

Impacto: um invasor em uma posição privilegiada pode fazer um ataque de negação de serviço

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação.

CVE-2018-4368: Milan Stute e Alex Mariotto do Secure Mobile Networking Lab na Technische Universität Darmstadt

Outros reconhecimentos

Assinatura de certificado

Gostaríamos de agradecer a Yiğit Can YILMAZ (@yilmazcanyigit) pela ajuda.

coreTLS

Gostaríamos de agradecer a Eyal Ronen (Instituto Weizmann), Robert Gillham (Universidade de Adelaide), Daniel Genkin (Universidade de Michigan), Adi Shamir (Instituto Weizmann), David Wong (NCC Group) e Yuval Yarom (Universidade de Adelaide e Data61) pela ajuda.

Entrada adicionada em 12 de dezembro de 2018

Leitor do Safari

Gostaríamos de agradecer a Ryan Pickren (ryanpickren.com) pela ajuda.

Entrada adicionada em 3 de abril de 2019

Segurança

Gostaríamos de agradecer a Marinos Bernitsas da Parachute pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: