Acerca dos conteúdos de segurança do watchOS 8.7
Este documento descreve os conteúdos de segurança do watchOS 8.7.
Acerca das atualizações de segurança da Apple
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.
Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.
Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple.
watchOS 8.7
APFS
Disponível para: Apple Watch Series 3 e posterior
Impacto: uma app com privilégios de raiz poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: o problema foi resolvido através do processamento da memória melhorado.
CVE-2022-32832: Tommy Muir (@Muirey03)
AppleAVD
Disponível para: Apple Watch Series 3 e posterior
Impacto: um utilizador remoto poderá conseguir provocar a execução de um código de kernel
Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através da verificação melhorada dos limites.
CVE-2022-32788: Natalie Silvanovich do Google Project Zero
AppleAVD
Disponível para: Apple Watch Series 3 e posterior
Impacto: uma app poderá conseguir divulgar a memória do kernel
Descrição: o problema foi resolvido através do processamento da memória melhorado.
CVE-2022-32824: Antonio Zekic (@antoniozekic) e John Aakerblom (@jaakerblom)
AppleMobileFileIntegrity
Disponível para: Apple Watch Series 3 e posterior
Impacto: uma app poderá conseguir obter privilégios de raiz
Descrição: foi resolvido um problema de autorização através da gestão melhorada do estado.
CVE-2022-32826: Mickey Jin (@patch1t) da Trend Micro
Apple Neural Engine
Disponível para dispositivos com o Apple Neural Engine: Apple Watch Series 4 e posterior
Impacto: uma app poderá conseguir infringir a sandbox
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2022-32845: Mohamed Ghannam (@_simo36)
Apple Neural Engine
Disponível para dispositivos com o Apple Neural Engine: Apple Watch Series 4 e posterior
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2022-32840: Mohamed Ghannam (@_simo36)
Apple Neural Engine
Disponível para dispositivos com o Apple Neural Engine: Apple Watch Series 4 e posterior
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: o problema foi resolvido através do processamento da memória melhorado.
CVE-2022-32810: Mohamed Ghannam (@_simo36)
Audio
Disponível para: Apple Watch Series 3 e posterior
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de escrita fora dos limites através da validação melhorada da entrada.
CVE-2022-32820: um investigador anónimo
Audio
Disponível para: Apple Watch Series 3 e posterior
Impacto: uma app poderá conseguir divulgar a memória do kernel
Descrição: o problema foi resolvido através do processamento da memória melhorado.
CVE-2022-32825: John Aakerblom (@jaakerblom)
CoreText
Disponível para: Apple Watch Series 3 e posterior
Impacto: um utilizador remoto poderá provocar o encerramento inesperado da app ou a execução de um código arbitrário
Descrição: o problema foi resolvido através de verificações melhoradas dos limites.
CVE-2022-32839: STAR Labs (@starlabs_sg)
File System Events
Disponível para: Apple Watch Series 3 e posterior
Impacto: uma app poderá conseguir obter privilégios de raiz
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2022-32819: Joshua Mason da Mandiant
GPU Drivers
Disponível para: Apple Watch Series 3 e posterior
Impacto: uma app poderá conseguir divulgar a memória do kernel
Descrição: foram resolvidos vários problemas de escrita fora dos limites através da verificação melhorada dos limites.
CVE-2022-32793: um investigador anónimo
GPU Drivers
Disponível para: Apple Watch Series 3 e posterior
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada.
CVE-2022-32821: John Aakerblom (@jaakerblom)
ICU
Disponível para: Apple Watch Series 3 e posterior
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de escrita fora dos limites através da verificação melhorada dos limites.
CVE-2022-32787: Dohyun Lee (@l33d0hyun) do SSD Secure Disclosure Labs & DNSLab, Universidade da Coreia.
ImageIO
Disponível para: Apple Watch Series 3 e posterior
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a divulgação da memória de processamento
Descrição: o problema foi resolvido através do processamento da memória melhorado.
CVE-2022-32841: hjy79425575
JavaScriptCore
Disponível para: Apple Watch Series 3 e posterior
Impacto: o processamento de conteúdos web poderá provocar a execução de código arbitrário
Descrição: o problema foi resolvido através de verificações melhoradas dos limites.
CVE-2022-48503: Dongzhuo Zhao em colaboração com ADLab da Venustech e ZhaoHai da Cyberpeace Tech Co., Ltd.
Kernel
Disponível para: Apple Watch Series 3 e posterior
Impacto: uma app com privilégios de raiz poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: o problema foi resolvido através do processamento da memória melhorado.
CVE-2022-32813: Xinru Chi do Pangu Lab
CVE-2022-32815: Xinru Chi do Pangu Lab
Kernel
Disponível para: Apple Watch Series 3 e posterior
Impacto: uma app poderá conseguir divulgar a memória do kernel
Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.
CVE-2022-32817: Xinru Chi do Pangu Lab
Kernel
Disponível para: Apple Watch Series 3 e posterior
Impacto: uma app com capacidade de leitura e escrita arbitrária do kernel poderá conseguir contornar a autenticação do indicador
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2022-32844: Sreejith Krishnan R (@skr0x1c0)
Liblouis
Disponível para: Apple Watch Series 3 e posterior
Impacto: uma app poderá provocar o encerramento inesperado da app ou a execução de um código arbitrário
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2022-26981: Hexhive (hexhive.epfl.ch), NCNIPC da China (nipc.org.cn)
libxml2
Disponível para: Apple Watch Series 3 e posterior
Impacto: uma app poderá conseguir divulgar informações confidenciais do utilizador
Descrição: foi resolvido um problema de inicialização de memória através do processamento melhorado da memória.
CVE-2022-32823
Multi-Touch
Disponível para: Apple Watch Series 3 e posterior
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de confusão de tipos através de verificações melhoradas.
CVE-2022-32814: Pan ZhenPeng (@Peterpan0927)
Multi-Touch
Disponível para: Apple Watch Series 3 e posterior
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de confusão de tipos através do processamento melhorado do estado.
CVE-2022-32814: Pan ZhenPeng (@Peterpan0927)
Software Update
Disponível para: Apple Watch Series 3 e posterior
Impacto: um utilizador com uma posição privilegiada na rede poderá monitorizar a atividade de um utilizador
Descrição: este problema foi resolvido através da utilização de HTTPS durante o envio de informações pela rede.
CVE-2022-32857: Jeffrey Paul (sneak.berlin)
WebKit
Disponível para: Apple Watch Series 3 e posterior
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da gestão melhorada do estado.
CVE-2022-32863: P1umer(@p1umer), afang(@afang5472) e xmzyshypnc(@xmzyshypnc1)
WebKit
Disponível para: Apple Watch Series 3 e posterior
Impacto: visitar um site que cria fotogramas de conteúdo malicioso poderá provocar a falsificação da IU
Descrição: o problema foi resolvido através do processamento da IU melhorado.
CVE-2022-32816: Dohyun Lee (@l33d0hyun) do SSD Secure Disclosure Labs & DNSLab, Universidade da Coreia
WebKit
Disponível para: Apple Watch Series 3 e posterior
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de escrita fora dos limites através da validação melhorada da entrada.
CVE-2022-32792: Manfred Paul (@_manfp) em colaboração com o programa Zero Day Initiative da Trend Micro
Wi-Fi
Disponível para: Apple Watch Series 3 e posterior
Impacto: um utilizador remoto poderá conseguir causar o encerramento inesperado do sistema ou corromper a memória do kernel
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2022-32847: Wang Yu da Cyberserval
Agradecimentos adicionais
AppleMobileFileIntegrity
Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Offensive Security, a Mickey Jin (@patch1t) da Trend Micro e a Wojciech Reguła (@_r3ggi) da SecuRing pela sua colaboração.
configd
Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Offensive Security, a Mickey Jin (@patch1t) da Trend Micro e a Wojciech Reguła (@_r3ggi) da SecuRing pela sua colaboração.
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.