Sobre o conteúdo de segurança do watchOS 6

Este documento descreve o conteúdo de segurança do watchOS 6.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

watchOS 6

Lançado em 19 de setembro de 2019

Áudio

Disponível para: Apple Watch Series 3 e posterior

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2019-8706: Yu Zhou da Ant-financial Light-Year Security Lab

Entrada adicionada em 29 de outubro de 2019

Áudio

Disponível para: Apple Watch Series 3 e posterior

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode divulgar memória restrita

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8850: anônimo em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 4 de dezembro de 2019

CFNetwork

Disponível para: Apple Watch Series 3 e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos podia resultar em um ataque de transmissão de script entre sites

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2019-8753: Łukasz Pilorz da Standard Chartered GBS Poland

Entrada adicionada em 29 de outubro de 2019

CoreAudio

Disponível para: Apple Watch Series 3 e posterior

Impacto: processar um filme criado com códigos maliciosos pode causar a divulgação da memória de processo

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2019-8705: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 8 de outubro de 2019

CoreCrypto

Disponível para: Apple Watch Series 3 e posterior

Impacto: processar uma entrada grande pode resultar em uma negação de serviço

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8741: Nicky Mouha do NIST

Entrada adicionada em 29 de outubro de 2019

Foundation

Disponível para: Apple Watch Series 3 e posterior

Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8746: natashenka e Samuel Groß do Google Project Zero

Entrada atualizada em 29 de outubro de 2019 e em 11 de fevereiro de 2020

IOUSBDeviceFamily

Disponível para: Apple Watch Series 3 e posterior

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8718: Joshua Hill e Sem Voigtländer

Entrada adicionada em 29 de outubro de 2019

Kernel

Disponível para: Apple Watch Series 3 e posterior

Impacto: um aplicativo pode obter privilégios elevados

Descrição: esse problema foi resolvido por meio de melhorias nos direitos.

CVE-2019-8703: pesquisador anônimo

Entrada adicionada em 16 de março de 2021

Kernel

Disponível para: Apple Watch Series 3 e posterior

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: uma vulnerabilidade de memória corrompida foi resolvida por meio de melhorias no bloqueio.

CVE-2019-8740: Mohamed Ghannam (@_simo36)

Entrada adicionada em 29 de outubro de 2019

Kernel

Disponível para: Apple Watch Series 3 e posterior

Impacto: um app local pode ler um identificador persistente de conta

Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.

CVE-2019-8809: Apple

Entrada adicionada em 29 de outubro de 2019

Kernel

Disponível para: Apple Watch Series 3 e posterior

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8712: Mohamed Ghannam (@_simo36)

Entrada adicionada em 29 de outubro de 2019

Kernel

Disponível para: Apple Watch Series 3 e posterior

Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel

Descrição: havia um problema de memória corrompida no processamento de pacotes IPv6. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2019-8744: Zhuo Liang da Qihoo 360 Vulcan Team

Entrada adicionada em 29 de outubro de 2019

Kernel

Disponível para: Apple Watch Series 3 e posterior

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)

Entrada adicionada em 29 de outubro de 2019

Kernel

Disponível para: Apple Watch Series 3 e posterior

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8717: Jann Horn do Google Project Zero

Entrada adicionada em 8 de outubro de 2019

libxml2

Disponível para: Apple Watch Series 3 e posterior

Impacto: vários problemas no libxml2

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.

CVE-2019-8749: descoberto por OSS-Fuzz

CVE-2019-8756: descoberto por OSS-Fuzz

Entrada adicionada em 8 de outubro de 2019

mDNSResponder

Disponível para: Apple Watch Series 3 e posterior

Impacto: um invasor fisicamente próximo poderia observar passivamente nomes de dispositivos em comunicações AWDL

Descrição: o problema foi resolvido por meio da substituição dos nomes dos dispositivos por identificadores aleatórios.

CVE-2019-8799: David Kreitschmann e Milan Stute do Secure Mobile Networking Lab da Technische Universität Darmstadt

Entrada adicionada em 29 de outubro de 2019

UIFoundation

Disponível para: Apple Watch Series 3 e posterior

Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar na execução arbitrária de códigos

Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2019-8745: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 8 de outubro de 2019

UIFoundation

Disponível para: Apple Watch Series 3 e posterior

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8831: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 18 de novembro de 2019

WebKit

Disponível para: Apple Watch Series 3 e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2019-8710: descoberto por OSS-Fuzz

CVE-2019-8728: Junho Jang da LINE Security Team e Hanul Choi da ABLY Corporation

CVE-2019-8734: descoberto por OSS-Fuzz

CVE-2019-8751: Dongzhuo Zhao em parceria com o ADLab da Venustech

CVE-2019-8752: Dongzhuo Zhao em parceria com o ADLab da Venustech

CVE-2019-8773: descoberto por OSS-Fuzz

Entrada adicionada em 29 de outubro de 2019

Wi-Fi

Disponível para: Apple Watch Series 3 e posterior

Impacto: um dispositivo poderia ser rastreado passivamente pelo endereço MAC do Wi-Fi

Descrição: um problema de privacidade do usuário foi resolvido por meio da remoção do endereço MAC de transmissão.

CVE-2019-8854: Ta-Lun Yen da UCCU Hacker e FuriousMacTeam da United States Naval Academy e Mitre Cooperation

Entrada adicionada em 4 de dezembro de 2019

Outros reconhecimentos

Áudio

Gostaríamos de agradecer a riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro pela ajuda.

Entrada adicionada em 29 de outubro de 2019

boringssl

Gostaríamos de agradecer a Thijs Alkemade (@xnyhps) da Computest pela ajuda.

Entrada adicionada em 8 de outubro de 2019

HomeKit

Gostaríamos de agradecer a Tian Zhang pela ajuda.

Entrada adicionada em 29 de outubro de 2019

Kernel

Gostaríamos de agradecer a Brandon Azad do Google Project Zero pela ajuda.

Entrada adicionada em 29 de outubro de 2019

mDNSResponder

Gostaríamos de agradecer a Gregor Lang da e.solutions GmbH pela ajuda.

Entrada adicionada em 29 de outubro de 2019

Perfis

Gostaríamos de agradecer a Erik Johnson da Vernon Hills High School e James Seeley (@Code4iOS) da Shriver Job Corps pela ajuda.

Entrada adicionada em 29 de outubro de 2019

Safari

Gostaríamos de agradecer a Yiğit Can YILMAZ (@yilmazcanyigit) pela ajuda.

Entrada adicionada em 29 de outubro de 2019 e atualizada em 4 de abril de 2020

WebKit

Gostaríamos de agradecer a MinJeong Kim e JaeCheol Ryou do Information Security Lab, Chungnam National University, na Coreia do Sul e cc em parceria com a Zero Day Initiative da Trend Micro pela ajuda.

Entrada adicionada em 29 de outubro de 2019

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: