Sobre o conteúdo de segurança do watchOS 5.3

Este documento descreve o conteúdo de segurança do watchOS 5.3.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

watchOS 5.3

Lançado em 22 de julho de 2019

Core Data

Disponível para: Apple Watch Series 1 e posterior

Impacto: um invasor remoto pode causar o vazamento de memória

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8646: Natalie Silvanovich do Google Project Zero

Core Data

Disponível para: Apple Watch Series 1 e posterior

Impacto: um invasor externo pode executar códigos arbitrariamente

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2019-8647: Samuel Groß e Natalie Silvanovich do Google Project Zero

Core Data

Disponível para: Apple Watch Series 1 e posterior

Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8660: Samuel Groß e Natalie Silvanovich do Google Project Zero

Digital Touch

Disponível para: Apple Watch Series 1 e posterior

Impacto: um invasor remoto pode causar o vazamento de memória

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8624: Natalie Silvanovich do Google Project Zero

FaceTime

Disponível para: Apple Watch Series 1 e posterior

Impacto: um invasor externo pode executar códigos arbitrariamente

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8648: Tao Huang e Tielei Wang do Team Pangu

Foundation

Disponível para: Apple Watch Series 1 e posterior

Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8641: Samuel Groß e Natalie Silvanovich do Google Project Zero

Heimdal

Disponível para: Apple Watch Series 1 e posterior

Impacto: existia um problema no Samba que poderia permitir que invasores executassem ações não autorizadas interceptando comunicações entre serviços

Descrição: esse problema foi resolvido com melhorias nas verificações para impedir ações não autorizadas.

CVE-2018-16860: Isaac Boukris e Andrew Bartlett do Samba Team e Catalyst

libxslt

Disponível para: Apple Watch Series 1 e posterior

Impacto: um invasor remoto pode acessar informações confidenciais

Descrição: um estouro de de pilha foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-13118: encontrado por OSS-Fuzz

Mensagens

Disponível para: Apple Watch Series 1 e posterior

Impacto: usuários removidos de uma conversa do iMessage podem continuar conseguindo alterar o estado

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2019-8659: Ryan Kontos (@ryanjkontos), Will Christensen da Universidade de Oregon

Mensagens

Disponível para: Apple Watch Series 1 e posterior

Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação.

CVE-2019-8665: Michael Hernandez da XYZ Marketing

Visualização Rápida

Disponível para: Apple Watch Series 1 e posterior

Impacto: um invasor pode conseguir acionar um "uso após a liberação" em um aplicativo desserializando um NSDictionary não confiável

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2019-8662: Natalie Silvanovich e Samuel Groß do Google Project Zero

Siri

Disponível para: Apple Watch Series 1 e posterior

Impacto: um invasor remoto pode causar o vazamento de memória

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8646: Natalie Silvanovich do Google Project Zero

UIFoundation

Disponível para: Apple Watch Series 1 e posterior

Impacto: a análise de um documento do Office criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8657: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro

Carteira

Disponível para: Apple Watch Series 1 e posterior

Impacto: um usuário pode inadvertidamente concluir uma compra dentro do app durante a tela de travamento

Descrição: o problema foi resolvido por meio de melhorias no processamento da interface do usuário.

CVE-2019-8682: Jeff Braswell (JeffBraswell.com)

WebKit

Disponível para: Apple Watch Series 1 e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2019-8658: akayn em parceria com a Zero Day Initiative da Trend Micro

WebKit

Disponível para: Apple Watch Series 1 e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2019-8669: akayn em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-8672: Samuel Groß do Google Project Zero

CVE-2019-8676: Soyeon Park e Wen Xu do SSLab na Georgia Tech

CVE-2019-8683: Lokihardt do Google Project Zero

CVE-2019-8684: Lokihardt do Google Project Zero

CVE-2019-8685: akayn, Dongzhuo Zhao em parceria com ADLab da Venustech, Ken Wong (@wwkenwong) da VXRL, Anthony Lai (@darkfloyd1014) da VXRL e Eric Lung (@Khlung1) da VXRL

CVE-2019-8688: Insu Yun da SSLab na Georgia Tech

CVE-2019-8689: Lokihardt do Google Project Zero

Outros reconhecimentos

MobileInstallation

Gostaríamos de agradecer a Dany Lisiansky (@DanyL931) pela assistência.

 

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: