Sobre o conteúdo de segurança do watchOS 5.1

Este documento descreve o conteúdo de segurança do watchOS 5.1.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

watchOS 5.1

Lançado em 30 de outubro de 2018

AppleAVD

Disponível para: Apple Watch Series 1 e posterior

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4384: Natalie Silvanovich do Google Project Zero

CoreCrypto

Disponível para: Apple Watch Series 1 e posterior

Impacto: um invasor pode conseguir explorar vulnerabilidades no teste de primalidade de Miller-Rabin para identificar incorretamente números primos

Descrição: havia um problema no método de determinação de números primos. Esse problema foi resolvido por meio do uso de bases pseudoaleatórias para testes de números primos.

CVE-2018-4398: Martin Albrecht, Jake Massimo e Kenny Paterson da Royal Holloway, University of London, e Juraj Somorovsky da Ruhr University, Bochum

ICU

Disponível para: Apple Watch Series 1 e posterior

Impacto: processar uma sequência de caracteres criada com códigos maliciosos pode levar à corrupção de pilha

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4394: um pesquisador anônimo

IPSec

Disponível para: Apple Watch Series 1 e posterior

Impacto: um aplicativo pode obter privilégios elevados

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4371: Tim Michaud (@TimGMichaud) do Leviathan Security Group

Kernel

Disponível para: Apple Watch Series 1 e posterior

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio da remoção do código vulnerável.

CVE-2018-4420: Mohamed Ghannam (@_simo36)

Kernel

Disponível para: Apple Watch Series 1 e posterior

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de inicialização de memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4413: Juwei Lin (@panicaII) da TrendMicro Mobile Security Team

Kernel

Disponível para: Apple Watch Series 1 e posterior

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4419: Mohamed Ghannam (@_simo36)

NetworkExtension

Disponível para: Apple Watch Series 1 e posterior

Impacto: a conexão com um servidor de VPN podem vazar consultas de DNS a um proxy DNS

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2018-4369: um pesquisador anônimo

Leitor do Safari

Disponível para: Apple Watch Series 1 e posterior

Impacto: ativar o recurso Leitor do Safari em um site criado com códigos maliciosos pode causar a execução universal de scripts entre sites

Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.

CVE-2018-4374: Ryan Pickren (ryanpickren.com)

Leitor do Safari

Disponível para: Apple Watch Series 1 e posterior

Impacto: ativar o recurso Leitor do Safari em um site criado com códigos maliciosos pode causar a execução universal de scripts entre sites

Descrição: havia um problema de transmissão de script entre sites no Safari. Esse problema foi resolvido por meio de melhorias na validação de URL.

CVE-2018-4377: Ryan Pickren (ryanpickren.com)

Segurança

Disponível para: Apple Watch Series 1 e posterior

Impacto: processar uma mensagem criada com códigos maliciosos com assinatura S/MIME pode resultar em uma negação de serviço

Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.

CVE-2018-4400: Yukinobu Nagayasu da LAC Co., Ltd.

WebKit

Disponível para: Apple Watch Series 1 e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2018-4372: HyungSeok Han, DongHyeon Oh e Sang Kil Cha do KAIST Softsec Lab, Coreia

CVE-2018-4373: ngg, alippai, DirtYiCE, KT do Tresorit em parceria com a Zero Day Initiative da Trend Micro

CVE-2018-4375: Yu Haiwan e Wu Hongjun da Nanyang Technological University em parceria com a Zero Day Initiative da Trend Micro

CVE-2018-4376: 010 em parceria com a Zero Day Initiative da Trend Micro

CVE-2018-4382: lokihardt do Google Project Zero

CVE-2018-4386: lokihardt do Google Project Zero

CVE-2018-4392: zhunki da 360 ESG Codesafe Team

CVE-2018-4416: lokihardt do Google Project Zero

WebKit

Disponível para: Apple Watch Series 1 e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2018-4378: um pesquisador anônimo, zhunki da 360 ESG Codesafe Team

Wi-Fi

Disponível para: Apple Watch Series 1 e posterior

Impacto: um invasor em uma posição privilegiada pode fazer um ataque de negação de serviço

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação.

CVE-2018-4368: Milan Stute e Alex Mariotto do Secure Mobile Networking Lab na Technische Universität Darmstadt

Outros reconhecimentos

Assinatura de certificado

Gostaríamos de agradecer Yiğit Can YILMAZ (@yilmazcanyigit) por sua ajuda.

Segurança

Gostaríamos de agradecer Marinos Bernitsas da Parachute por sua ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: