Sobre o conteúdo de segurança do watchOS 7.1

Este documento descreve o conteúdo de segurança do watchOS 7.1.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

watchOS 7.1

Lançado em 5 de novembro de 2020

Áudio

Disponível para: Apple Watch Series 3 e posterior

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-27910: JunDong Xie e XingWei Lin do Ant Security Light-Year Lab

Áudio

Disponível para: Apple Watch Series 3 e posterior

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-27916: JunDong Xie do Ant Security Light-Year Lab

CoreAudio

Disponível para: Apple Watch Series 3 e posterior

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-10017: Francis em parceria com a Zero Day Initiative da Trend Micro, JunDong Xie do Ant Security Light-Year Lab

CoreAudio

Disponível para: Apple Watch Series 3 e posterior

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-27908: pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro, JunDong Xie e XingWei Lin do Ant Security Light-Year Lab

CVE-2020-27909: pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro, JunDong Xie e XingWei Lin do Ant Security Light-Year Lab

Entrada atualizada em 16 de março de 2021

CoreText

Disponível para: Apple Watch Series 3 e posterior

Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2020-27922: Mickey Jin da Trend Micro

Entrada adicionada em 16 de março de 2021

Crash Reporter

Disponível para: Apple Watch Series 3 e posterior

Impacto: um invasor local pode elevar seus próprios privilégios

Descrição: havia um problema na lógica de validação de caminho para links simbólicos. O problema foi resolvido por meio de melhorias na limpeza do caminho.

CVE-2020-10003: Tim Michaud (@TimGMichaud) do Leviathan

FontParser

Disponível para: Apple Watch Series 3 e posterior

Impacto: processar uma fonte criada com códigos maliciosos pode causar a execução de códigos arbitrários. A Apple está ciente de relatos de que essa vulnerabilidade pode ser explorada.

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-27930: Google Project Zero

FontParser

Disponível para: Apple Watch Series 3 e posterior

Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-27927: Xingwei Lin do Ant Security Light-Year Lab

Foundation

Disponível para: Apple Watch Series 3 e posterior

Impacto: um usuário local pode ler arquivos arbitrários

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2020-10002: James Hutchins

ImageIO

Disponível para: Apple Watch Series 3 e posterior

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-27924: Lei Sun

Entrada adicionada em 16 de março de 2021

ImageIO

Disponível para: Apple Watch Series 3 e posterior

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-27912: Xingwei Lin do Ant Security Light-Year Lab

CVE-2020-27923: Lei Sun

Entrada atualizada em 16 de março de 2021

IOAcceleratorFamily

Disponível para: Apple Watch Series 3 e posterior

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-27905: Mohamed Ghannam (@_simo36)

Kernel

Disponível para: Apple Watch Series 3 e posterior

Impacto: um aplicativo malicioso pode divulgar a memória do kernel. A Apple está ciente de relatos de que essa vulnerabilidade pode ser explorada.

Descrição: um problema na inicialização da memória foi resolvido.

CVE-2020-27950: Google Project Zero

Kernel

Disponível para: Apple Watch Series 3 e posterior

Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2020-9974: Tommy Muir (@Muirey03)

Kernel

Disponível para: Apple Watch Series 3 e posterior

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-10016: Alex Helie

Kernel

Disponível para: Apple Watch Series 3 e posterior

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel. A Apple está ciente de relatos de que essa vulnerabilidade pode ser explorada.

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-27932: Google Project Zero

libxml2

Disponível para: Apple Watch Series 3 e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2020-27917: descoberto por OSS-Fuzz

CVE-2020-27920: descoberto por OSS-Fuzz

Entrada atualizada em 16 de março de 2021

libxml2

Disponível para: Apple Watch Series 3 e posterior

Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-27911: descoberto por OSS-Fuzz

Registro

Disponível para: Apple Watch Series 3 e posterior

Impacto: um invasor local pode elevar os próprios privilégios

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.

CVE-2020-10010: Tommy Muir (@Muirey03)

Estrutura de sintomas

Disponível para: Apple Watch Series 3 e posterior

Impacto: um invasor local pode elevar os próprios privilégios

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2020-27899: 08Tc3wBB em parceria com a ZecOps

Entrada adicionada em 15 de dezembro de 2020

WebKit

Disponível para: Apple Watch Series 3 e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2020-27918: Liu Long do Ant Security Light-Year Lab

Entrada atualizada em 16 de março de 2021

XNU

Disponível para: Apple Watch Series 3 e posterior

Impacto: um processo em área restrita pode contornar restrições dessa área

Descrição: vários problemas foram resolvidos por meio de melhorias na lógica.

CVE-2020-27935: Lior Halphon (@LIJI32)

Entrada adicionada em 15 de dezembro de 2020

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: