Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
watchOS 7.5
Lançado em 24 de maio de 2021
Audio
Disponível para: Apple Watch Series 3 e posterior
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2021-30707: hjy79425575 em parceria com a Zero Day Initiative da Trend Micro
Audio
Disponível para: Apple Watch Series 3 e posterior
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode levar à divulgação de informações do usuário
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2021-30685: Mickey Jin (@patch1t) da Trend Micro
Core Services
Disponível para: Apple Watch Series 3 e posterior
Impacto: um aplicativo malicioso pode obter privilégios raiz
Descrição: havia um problema de validação no processamento de links simbólicos. Esse problema foi resolvido por meio de melhorias na validação de links simbólicos.
CVE-2021-30681: Zhongcheng Li (CK01)
CoreAudio
Disponível para: Apple Watch Series 3 e posterior
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode divulgar memória restrita
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-30686: Mickey Jin da Trend Micro
CoreText
Disponível para: Apple Watch Series 3 e posterior
Impacto: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas
Descrição: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo.
CVE-2021-30753: Xingwei Lin do Ant Security Light-Year Lab
CVE-2021-30733: Sunglin da Knownsec 404
Entrada adicionada em 21 de julho de 2021
Crash Reporter
Disponível para: Apple Watch Series 3 e posterior
Impacto: um aplicativo malicioso pode modificar áreas protegidas do sistema de arquivos
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2021-30727: Cees Elzinga
CVMS
Disponível para: Apple Watch Series 3 e posterior
Impacto: um invasor local pode elevar seus próprios privilégios
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2021-30724: Mickey Jin (@patch1t) da Trend Micro
FontParser
Disponível para: Apple Watch Series 3 e posterior
Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-30771: Mickey Jin (@patch1t) da Trend Micro, CFF da Topsec Alpha Team
Entrada adicionada em 19 de janeiro de 2022
FontParser
Disponível para: Apple Watch Series 3 e posterior
Impacto: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas
Descrição: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo.
CVE-2021-30755: Xingwei Lin do Ant Security Light-Year Lab
Entrada adicionada em 21 de julho de 2021
Heimdal
Disponível para: Apple Watch Series 3 e posterior
Impacto: um usuário local pode causar vazamento de dados confidenciais de usuários
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)
Heimdal
Disponível para: Apple Watch Series 3 e posterior
Impacto: um aplicativo malicioso pode causar uma negação de serviço ou divulgar o conteúdo da memória
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)
ImageIO
Disponível para: Apple Watch Series 3 e posterior
Impacto: processar uma imagem criada com códigos maliciosos pode divulgar informações do usuário
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-30687: Hou JingYi (@hjy79425575) da Qihoo 360
ImageIO
Disponível para: Apple Watch Series 3 e posterior
Impacto: processar uma imagem criada com códigos maliciosos pode divulgar informações do usuário
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2021-30700: Ye Zhang (@co0py_Cat) da Baidu Security
ImageIO
Disponível para: Apple Watch Series 3 e posterior
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2021-30701: Mickey Jin (@patch1t) da Trend Micro e Ye Zhang da Baidu Security
ImageIO
Disponível para: Apple Watch Series 3 e posterior
Impacto: processar um arquivo ASTC criado com códigos maliciosos pode divulgar o conteúdo da memória
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2021-30705: Ye Zhang da Baidu Security
ImageIO
Disponível para: Apple Watch Series 3 e posterior
Impacto: esse problema foi resolvido por meio de melhorias nas verificações
Descrição: processar uma imagem criada com códigos maliciosos pode divulgar informações do usuário.
CVE-2021-30706: anônimo em parceria com a Zero Day Initiative da Trend Micro, Jzhu em parceria com a Zero Day Initiative da Trend Micro
Entrada adicionada em 21 de julho de 2021
Kernel
Disponível para: Apple Watch Series 3 e posterior
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.
CVE-2021-30740: Linus Henze (pinauten.de)
Kernel
Disponível para: Apple Watch Series 3 e posterior
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30704: pesquisador anônimo
Kernel
Disponível para: Apple Watch Series 3 e posterior
Impacto: processar uma mensagem criada com códigos maliciosos pode resultar em recusa de serviço
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30715: National Cyber Security Centre (NCSC) do Reino Unido
Kernel
Disponível para: Apple Watch Series 3 e posterior
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um estouro de buffer foi resolvido por meio de melhorias na validação de tamanho.
CVE-2021-30736: Ian Beer do Google Project Zero
Kernel
Disponível para: Apple Watch Series 3 e posterior
Impacto: um problema do tipo "double free" foi resolvido por meio de melhorias no gerenciamento da memória
Descrição: um aplicativo pode executar códigos arbitrários com privilégios de kernel.
CVE-2021-30703: pesquisador anônimo
Entrada adicionada em 21 de julho de 2021
LaunchServices
Disponível para: Apple Watch Series 3 e posterior
Impacto: um aplicativo malicioso pode sair de sua área restrita
Descrição: esse problema foi resolvido por meio de melhorias na limpeza do ambiente.
CVE-2021-30677: Ron Waisberg (@epsilan)
Security
Disponível para: Apple Watch Series 3 e posterior
Impacto: processar um certificado criado com códigos maliciosos pode causar a execução de códigos arbitrários
Descrição: um problema de memória corrompida no decodificador ASN.1 foi resolvido por meio da remoção do código vulnerável.
CVE-2021-30737: xerub
WebKit
Disponível para: Apple Watch Series 3 e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites
Descrição: um problema de origem cruzada em elementos de iframe foi resolvido por meio de melhorias no rastreamento de origens de segurança.
CVE-2021-30744: Dan Hite da jsontop
WebKit
Disponível para: Apple Watch Series 3 e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2021-21779: Marcin Towalski da Cisco Talos
WebKit
Disponível para: Apple Watch Series 3 e posterior
Impacto: um aplicativo malicioso pode causar vazamento de informações confidenciais do usuário
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2021-30682: pesquisador anônimo e 1lastBr3ath
WebKit
Disponível para: Apple Watch Series 3 e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30689: pesquisador anônimo
WebKit
Disponível para: Apple Watch Series 3 e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2021-30749: pesquisador anônimo e mipu94 do laboratório SEFCOM, ASU. em parceria com a Zero Day Initiative da Trend Micro
CVE-2021-30734: Jack Dates da RET2 Systems, Inc. (@ret2systems) em parceria com a Zero Day Initiative da Trend Micro
WebKit
Disponível para: Apple Watch Series 3 e posterior
Impacto: um site criado com códigos maliciosos pode acessar portas restritas em servidores arbitrários
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2021-30720: David Schütz (@xdavidhu)
Outros reconhecimentos
CommCenter
Gostaríamos de agradecer a CHRISTIAN MINA pela ajuda.
ImageIO
Gostaríamos de agradecer a Jzhu em parceria com a Zero Day Initiative da Trend Micro e a um pesquisador anônimo pela ajuda.
Mail Drafts
Gostaríamos de agradecer a Lauritz Holtmann (@_lauritz_) pela ajuda.
WebKit
Gostaríamos de agradecer a Chris Salls (@salls) da Makai Security pela ajuda.