Sobre o conteúdo de segurança do watchOS 6.2.8

Este documento descreve o conteúdo de segurança do watchOS 6.2.8.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

watchOS 6.2.8

Lançado em 15 de julho de 2020

Audio

Disponível para: Apple Watch Series 1 e posterior

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-9884: Yu Zhou (@yuzhou6666) da 小鸡帮 em parceria com a Zero Day Initiative da Trend Micro

CVE-2020-9889: pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro, JunDong Xie e XingWei Lin do Ant-Financial Light-Year Security Lab

Entrada atualizada em 10 de agosto de 2020

Audio

Disponível para: Apple Watch Series 1 e posterior

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-9888: JunDong Xie e XingWei Lin do Ant-Financial Light-Year Security Lab

CVE-2020-9890: JunDong Xie e XingWei Lin do Ant-Financial Light-Year Security Lab

CVE-2020-9891: JunDong Xie e XingWei Lin do Ant-Financial Light-Year Security Lab

Entrada atualizada em 10 de agosto de 2020

CoreGraphics

Disponível para: Apple Watch Series 1 e posterior

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-9883: pesquisador anônimo, Mickey Jin da Trend Micro

Entrada adicionada em 28 de julho de 2020 e atualizada em 15 de dezembro de 2020

Crash Reporter

Disponível para: Apple Watch Series 1 e posterior

Impacto: um aplicativo malicioso pode sair de sua área restrita

Descrição: um problema de memória corrompida foi resolvido por meio da remoção do código vulnerável.

CVE-2020-9865: Zhuo Liang da Qihoo 360 Vulcan Team em parceria com a 360 BugCloud

Crash Reporter

Disponível para: Apple Watch Series 1 e posterior

Impacto: um invasor local pode conseguir elevar os próprios privilégios

Descrição: havia um problema na lógica de validação de caminho para links simbólicos. O problema foi resolvido por meio de melhorias na limpeza do caminho.

CVE-2020-9900: Cees Elzinga, Zhongcheng Li (CK01) da Zero-dayits Team da Legendsec no Qi'anxin Group

Entrada adicionada em 10 de agosto de 2020 e atualizada em 17 de agosto de 2021

FontParser

Disponível para: Apple Watch Series 1 e posterior

Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-9980: Xingwei Lin do Ant Security Light-Year Lab

Entrada adicionada em 21 de setembro de 2020 e atualizada em 19 de outubro de 2020

GeoServices

Disponível para: Apple Watch Series 1 e posterior

Impacto: um aplicativo malicioso pode ler informações de localização confidenciais

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-9933: Min (Spark) Zheng e Xiaolong Bai da Alibaba Inc.

ImageIO

Disponível para: Apple Watch Series 1 e posterior

Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-27933: Xingwei Lin do Ant-Financial Light-Year Security Lab

Entrada adicionada em 16 de março de 2021

ImageIO

Disponível para: Apple Watch Series 1 e posterior

Impacto: havia vários problemas de estouro de buffer no openEXR

Descrição: diversos problemas no openEXR foram resolvidos por meio de melhoria nas verificações.

CVE-2020-11758: Xingwei Lin do Ant-Financial Light-Year Security Lab

CVE-2020-11759: Xingwei Lin do Ant-Financial Light-Year Security Lab

CVE-2020-11760: Xingwei Lin do Ant-Financial Light-Year Security Lab

CVE-2020-11761: Xingwei Lin do Ant-Financial Light-Year Security Lab

CVE-2020-11762: Xingwei Lin do Ant-Financial Light-Year Security Lab

CVE-2020-11763: Xingwei Lin do Ant-Financial Light-Year Security Lab

CVE-2020-11764: Xingwei Lin do Ant-Financial Light-Year Security Lab

CVE-2020-11765: Xingwei Lin do Ant-Financial Light-Year Security Lab

Entrada adicionada em 8 de setembro de 2020

ImageIO

Disponível para: Apple Watch Series 1 e posterior

Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-9871: Xingwei Lin do Ant-Financial Light-Year Security Lab

CVE-2020-9872: Xingwei Lin do Ant-Financial Light-Year Security Lab

CVE-2020-9874: Xingwei Lin do Ant-Financial Light-Year Security Lab

CVE-2020-9879: Xingwei Lin do Ant-Financial Light-Year Security Lab

CVE-2020-9936: Mickey Jin da Trend Micro

CVE-2020-9937: Xingwei Lin do Ant-Financial Light-Year Security Lab

Entrada atualizada em 10 de agosto de 2020

ImageIO

Disponível para: Apple Watch Series 1 e posterior

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-9919: Mickey Jin da Trend Micro

Entrada adicionada em 28 de julho de 2020

ImageIO

Disponível para: Apple Watch Series 1 e posterior

Impacto: abrir um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-9876: Mickey Jin da Trend Micro

Entrada adicionada em 28 de julho de 2020

ImageIO

Disponível para: Apple Watch Series 1 e posterior

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-9873: Xingwei Lin do Ant-Financial Light-Year Security Lab

CVE-2020-9938: Xingwei Lin do Ant-Financial Light-Year Security Lab

CVE-2020-9984: pesquisador anônimo

Entrada adicionada em 28 de julho de 2020 e atualizada em 21 de setembro de 2020

ImageIO

Disponível para: Apple Watch Series 1 e posterior

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-9877: Xingwei Lin do Ant-Financial Light-Year Security Lab

Entrada adicionada em 10 de agosto de 2020

ImageIO

Disponível para: Apple Watch Series 1 e posterior

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-9875: Mickey Jin da Trend Micro

Entrada adicionada em 10 de agosto de 2020

Kernel

Disponível para: Apple Watch Series 1 e posterior

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-9923: Proteas

Kernel

Disponível para: Apple Watch Series 1 e posterior

Impacto: um invasor que já conseguiu a execução do código do kernel pode ignorar as reduções da memória do kernel

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-9909: Brandon Azad do Google Project Zero

Kernel

Disponível para: Apple Watch Series 1 e posterior

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-9904: Tielei Wang do Pangu Lab

Entrada adicionada em 28 de julho de 2020

Kernel

Disponível para: Apple Watch Series 1 e posterior

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-9863: Xinru Chi do Pangu Lab

Entrada atualizada em 10 de agosto de 2020

Kernel

Disponível para: Apple Watch Series 1 e posterior

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de sistema

Descrição: diversos problemas de memória corrompida foram resolvidos por meio de melhorias no gerenciamento de estados.

CVE-2020-9892: Andy Nguyen do Google

Entrada adicionada em 10 de agosto de 2020

Kernel

Disponível para: Apple Watch Series 1 e posterior

Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-9902: Xinru Chi e Tielei Wang do Pangu Lab

Entrada adicionada em 10 de agosto de 2020

Kernel

Disponível para: Apple Watch Series 1 e posterior

Impacto: um aplicativo malicioso pode expor a memória restrita

Descrição: um problema de exposição de informações foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2020-9997: Catalin Valeriu Lita da SecurityScorecard

Entrada adicionada em 21 de setembro de 2020

libxml2

Disponível para: Apple Watch Series 1 e posterior

Impacto: o processamento de um arquivo XML criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2020-9926: encontrado por OSS-Fuzz

Entrada adicionada em 16 de março de 2021

Mail

Disponível para: Apple Watch Series 1 e posterior

Impacto: um servidor de e-mail malicioso pode substituir arquivos de e-mail arbitrários

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.

CVE-2020-9920: YongYue Wang, também conhecido como BigChan, da Hillstone Networks AF Team

Entrada adicionada em 28 de julho de 2020

Messages

Disponível para: Apple Watch Series 1 e posterior

Impacto: um usuário removido de um grupo do iMessage pode voltar ao grupo

Descrição: havia um problema no processamento de tapbacks do iMessage. O problema foi resolvido por meio de verificações adicionais.

CVE-2020-9885: pesquisador anônimo, Suryansh Mansharamani, da WWP High School North (medium.com/@suryanshmansha)

Model I/O

Disponível para: Apple Watch Series 1 e posterior

Impacto: processar um arquivo PDF criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-9880: Holger Fuhrmannek da Deutsche Telekom Security

Entrada adicionada em 21 de setembro de 2020

Model I/O

Disponível para: Apple Watch Series 1 e posterior

Impacto: processar um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-9878: Aleksandar Nikolic da Cisco Talos e Holger Fuhrmannek da Deutsche Telekom Security

CVE-2020-9881: Holger Fuhrmannek da Deutsche Telekom Security

CVE-2020-9882: Holger Fuhrmannek da Deutsche Telekom Security

CVE-2020-9985: Holger Fuhrmannek da Deutsche Telekom Security

Entrada adicionada em 21 de setembro de 2020

Security

Disponível para: Apple Watch Series 1 e posterior

Impacto: um invasor pode ter conseguido se passar por um site confiável usando material de chave compartilhada para obter um certificado adicionado pelo administrador

Descrição: havia um problema de validação de certificado ao processar certificados adicionados pelo administrador. Esse problema foi resolvido por meio de melhorias na validação de certificados.

CVE-2020-9868: Brian Wolff da Asana

Entrada adicionada em 28 de julho de 2020

WebKit

Disponível para: Apple Watch Series 1 e posterior

Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-9894: 0011 em parceria com a Zero Day Initiative da Trend Micro

WebKit

Disponível para: Apple Watch Series 1 e posterior

Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode impedir a aplicação da Política de Segurança de Conteúdo

Descrição: havia um problema de acesso na Política de Segurança de Conteúdo. Esse problema foi resolvido por meio de melhorias nas restrições de acesso.

CVE-2020-9915: Ayoub AIT ELMOKHTAR da Noon

Entrada atualizada em 28 de julho de 2020

WebKit

Disponível para: Apple Watch Series 1 e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2020-9925: pesquisador anônimo

WebKit

Disponível para: Apple Watch Series 1 e posterior

Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2020-9893: 0011 em parceria com a Zero Day Initiative da Trend Micro

CVE-2020-9895: Wen Xu do SSLab na Georgia Tech

WebKit

Disponível para: Apple Watch Series 1 e posterior

Impacto: um invasor mal-intencionado com capacidade de leitura e gravação arbitrária pode ignorar a autenticação de ponteiro

Descrição: vários problemas foram resolvidos por meio de melhorias na lógica.

CVE-2020-9910: Samuel Groß do Google Project Zero

WebKit Page Loading

Disponível para: Apple Watch Series 1 e posterior

Impacto: um invasor mal-intencionado pode conseguir ocultar o destino de um URL

Descrição: um problema de codificação de URL Unicode foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-9916: Rakesh Mane (@RakeshMane10)

WebKit Web Inspector

Disponível para: Apple Watch Series 1 e posterior

Impacto: copiar um URL do Web Inspector pode levar à injeção de comandos

Descrição: havia um problema de injeção de comando no Web Inspector. Esse problema foi resolvido por meio de melhorias no escape.

CVE-2020-9862: Ophir Lojkine (@lovasoa)

WebRTC

Disponível para: Apple Watch Series 1 e posterior

Impacto: um invasor com posição de rede privilegiada pode causar corrompimento da pilha por um fluxo de SCTP criado

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-6514: natashenka do Google Project Zero

Entrada adicionada em 21 de setembro de 2020

Wi-Fi

Disponível para: Apple Watch Series 1 e posterior

Impacto: um invasor remoto pode causar o encerramento inesperado do sistema ou corromper a memória do kernel

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-9918: Jianjun Dai da 360 Alpha Lab em parceria com a 360 BugCloud (bugcloud.360.cn)

Wi-Fi

Disponível para: Apple Watch Series 1 e posterior

Impacto: um invasor remoto pode causar o encerramento inesperado do sistema ou corromper a memória do kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-9906: Ian Beer do Google Project Zero

Entrada adicionada em 28 de julho de 2020

Outros reconhecimentos

CoreFoundation

Gostaríamos de agradecer a Bobby Pelletier pela ajuda.

Entrada adicionada em 8 de setembro de 2020

Kernel

Gostaríamos de agradecer a Brandon Azad do Google Project Zero pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: