Acerca dos conteúdos de segurança do watchOS 7.0

Este documento descreve os conteúdos de segurança do watchOS 7.0.

Acerca das atualizações de segurança da Apple

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.

Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.

Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple.

watchOS 7.0

Data de lançamento: 16 de setembro de 2020

Audio

Disponível para: Apple Watch Series 3 e posterior

Impacto: uma aplicação maliciosa poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.

CVE-2020-9943: JunDong Xie do Ant-financial Light-Year Security Lab

Entrada adicionada a 12 de novembro de 2020

Audio

Disponível para: Apple Watch Series 3 e posterior

Impacto: uma app poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.

CVE-2020-9944: JunDong Xie do Ant-financial Light-Year Security Lab

Entrada adicionada a 12 de novembro de 2020

CoreAudio

Disponível para: Apple Watch Series 3 e posterior

Impacto: o processamento de um ficheiro de áudio criado com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.

CVE-2020-9960: JunDong Xie e Xingwei Lin do Ant Security Light-Year Lab

Entrada adicionada a 16 de março de 2021

CoreAudio

Disponível para: Apple Watch Series 3 e posterior

Impacto: a reprodução de um ficheiro de áudio criado com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através do processamento melhorado da memória.

CVE-2020-9954: Francis em colaboração com o programa Zero Day Initiative da Trend Micro, JunDong Xie do Ant Group Light-Year Security Lab

Entrada adicionada a 12 de novembro de 2020

CoreCapture

Disponível para: Apple Watch Series 3 e posterior

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.

CVE-2020-9949: Proteas

Entrada adicionada a 12 de novembro de 2020

CoreText

Disponível para: Apple Watch Series 3 e posterior

Impacto: o processamento de um ficheiro de texto criado com intuito malicioso poderá provocar a execução de código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através da gestão melhorada do estado.

CVE-2020-9999: Apple

Entrada adicionada a 15 de dezembro de 2020

Disk Images

Disponível para: Apple Watch Series 3 e posterior

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.

CVE-2020-9965: Proteas

CVE-2020-9966: Proteas

Entrada adicionada a 12 de novembro de 2020

FontParser

Disponível para: Apple Watch Series 3 e posterior

Impacto: uma aplicação maliciosa poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.

CVE-2020-29629: um investigador anónimo

Entrada adicionada a 19 de janeiro de 2022

FontParser

Disponível para: Apple Watch Series 3 e posterior

Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.

CVE-2020-9956: Mickey Jin e Junzhi Lu da Equipa Mobile Security Research da Trend Micro em colaboração com o programa Zero Day Initiative da Trend Micro

Entrada adicionada a 16 de março de 2021

FontParser

Disponível para: Apple Watch Series 3 e posterior

Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer com a validação melhorada do tamanho.

CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)

Entrada adicionada a 16 de março de 2021

FontParser

Disponível para: Apple Watch Series 3 e posterior

Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: existia um problema de corrupção de memória no processamento de ficheiros de tipo de letra. Este problema foi resolvido através da validação melhorada da entrada.

CVE-2020-27931: Apple

Entrada adicionada a 16 de março de 2021

FontParser

Disponível para: Apple Watch Series 3 e posterior

Impacto: o processamento de um tipo de letra criado com intuito malicioso poderá provocar a divulgação da memória de processamento

Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.

CVE-2020-29639: Mickey Jin e Qi Sun da Trend Micro em colaboração com o programa Zero Day Initiative da Trend Micro

Entrada adicionada a 21 de julho de 2021

HomeKit

Disponível para: Apple Watch Series 3 e posterior

Impacto: um atacante com uma posição privilegiada na rede poderá conseguir alterar o estado da aplicação inesperadamente

Descrição: este problema foi resolvido através de uma propagação melhorada das definições.

CVE-2020-9978: Luyi Xing, Dongfang Zhao e Xiaofeng Wang da Indiana University Bloomington, Yan Jia da Xidian University e University of Chinese Academy of Sciences, e Bin Yuan da HuaZhong University of Science and Technology

Entrada adicionada a 16 de março de 2021

ImageIO

Disponível para: Apple Watch Series 3 e posterior

Impacto: o processamento de um ficheiro .tiff criado com intuito malicioso poderá provocar uma recusa de serviço ou a divulgação de conteúdos da memória

Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.

CVE-2020-36521: Xingwei Lin do Ant-financial Light-Year Security Lab

Entrada adicionada a 25 de maio de 2022

ImageIO

Disponível para: Apple Watch Series 3 e posterior

Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.

CVE-2020-9961: Xingwei Lin do Ant Security Light-Year Lab

Entrada adicionada a 12 de novembro de 2020

ImageIO

Disponível para: Apple Watch Series 3 e posterior

Impacto: abrir um ficheiro PDF criado com intuito malicioso poderá provocar o encerramento inesperado da app ou a execução de um código arbitrário

Descrição: foi resolvido um problema de escrita fora dos limites através da verificação melhorada dos limites.

CVE-2020-9876: Mickey Jin da Trend Micro

Entrada adicionada a 12 de novembro de 2020

ImageIO

Disponível para: Apple Watch Series 3 e posterior

Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de escrita fora dos limites através da verificação melhorada dos limites.

CVE-2020-9955: Mickey Jin da Trend Micro, Xingwei Lin do Ant Security Light-Year Lab

Entrada adicionada a 15 de dezembro de 2020

Kernel

Disponível para: Apple Watch Series 3 e posterior

Impacto: um atacante remoto poderá conseguir causar o encerramento inesperado do sistema ou corromper a memória do kernel

Descrição: foram resolvidos vários problemas de corrupção de memória através da validação melhorada da entrada.

CVE-2020-9967: Alex Plaskett (@alexjplaskett)

Entrada adicionada a 16 de março de 2021

Kernel

Disponível para: Apple Watch Series 3 e posterior

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.

CVE-2020-9975: Tielei Wang do Pangu Lab

Entrada adicionada a 16 de março de 2021

Keyboard

Disponível para: Apple Watch Series 3 e posterior

Impacto: uma app maliciosa poderá conseguir divulgar informações confidenciais do utilizador

Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.

CVE-2020-9976: Rias A. Sherzad do JAIDE GmbH em Hamburgo, Alemanha

libxml2

Disponível para: Apple Watch Series 3 e posterior

Impacto: o processamento de um ficheiro criado com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.

CVE-2020-9981: detetado por OSS-Fuzz

Entrada adicionada a 12 de novembro de 2020

libxpc

Disponível para: Apple Watch Series 3 e posterior

Impacto: uma aplicação maliciosa poderá conseguir aumentar os privilégios

Descrição: foi resolvido um problema de lógica através da validação melhorada.

CVE-2020-9971: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab

Entrada adicionada a 15 de dezembro de 2020

Mail

Disponível para: Apple Watch Series 3 e posterior

Impacto: um atacante remoto poderá conseguir alterar o estado da aplicação inesperadamente

Descrição: este problema foi resolvido através de verificações melhoradas.

CVE-2020-9941: Fabian Ising da Universidade de Ciências Aplicadas de Münster (FH) e Damian Poddebniak da Universidade de Ciências Aplicadas de Münster (FH)

Entrada adicionada a 12 de novembro de 2020

Messages

Disponível para: Apple Watch Series 3 e posterior

Impacto: um utilizador local poderá conseguir descobrir as mensagens apagadas de um utilizador

Descrição: o problema foi resolvido através da eliminação melhorada.

CVE-2020-9989: von Brunn Media

Entrada adicionada a 12 de novembro de 2020

Phone

Disponível para: Apple Watch Series 3 e posterior

Impacto: o bloqueio do ecrã pode não iniciar após o período de tempo especificado

Descrição: este problema foi resolvido através de verificações melhoradas.

CVE-2020-9946: Daniel Larsson da iolight AB

Safari

Disponível para: Apple Watch Series 3 e posterior

Impacto: aceder a um site malicioso poderá provocar a falsificação dos conteúdos na barra de endereço

Descrição: o problema foi resolvido através do processamento da IU melhorado.

CVE-2020-9993: Masato Sugiyama (@smasato) da Universidade de Tsukuba, Piotr Duszynski

Entrada adicionada a 12 de novembro de 2020

Sandbox

Disponível para: Apple Watch Series 3 e posterior

Impacto: um utilizador local poderá conseguir visualizar informações confidenciais de utilizadores

Descrição: foi resolvido um problema de acesso através de restrições adicionais da sandbox.

CVE-2020-9969: Wojciech Reguła da SecuRing (wojciechregula.blog)

Entrada adicionada a 12 de novembro de 2020

Sandbox

Disponível para: Apple Watch Series 3 e posterior

Impacto: uma aplicação maliciosa poderá conseguir aceder a ficheiros restritos

Descrição: foi resolvido um problema de lógica através de restrições melhoradas.

CVE-2020-9968: Adam Chester (@_xpn_) da TrustedSec

Entrada atualizada a 17 de setembro de 2020

SQLite

Disponível para: Apple Watch Series 3 e posterior

Impacto: um atacante remoto poderá conseguir provocar uma recusa de serviço

Descrição: este problema foi resolvido através de verificações melhoradas.

CVE-2020-13434

CVE-2020-13435

CVE-2020-9991

Entrada adicionada a 12 de novembro de 2020

SQLite

Disponível para: Apple Watch Series 3 e posterior

Impacto: vários problemas no SQLite

Descrição: foram resolvidos vários problemas ao atualizar o SQLite para a versão 3.32.3.

CVE-2020-15358

Entrada adicionada a 12 de novembro de 2020

SQLite

Disponível para: Apple Watch Series 3 e posterior

Impacto: um atacante remoto poderá conseguir divulgar a memória

Descrição: foi resolvido um problema de divulgação de informações através da gestão melhorada do estado.

CVE-2020-9849

Entrada adicionada a 12 de novembro de 2020

SQLite

Disponível para: Apple Watch Series 3 e posterior

Impacto: uma consulta SQL criada com intuito malicioso poderá provocar a corrupção de dados

Descrição: este problema foi resolvido através de verificações melhoradas.

CVE-2020-13631

Entrada adicionada a 12 de novembro de 2020

SQLite

Disponível para: Apple Watch Series 3 e posterior

Impacto: um atacante remoto poderá conseguir provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através da gestão melhorada do estado.

CVE-2020-13630

Entrada adicionada a 12 de novembro de 2020

WebKit

Disponível para: Apple Watch Series 3 e posterior

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.

CVE-2020-9947: cc em colaboração com o programa Zero Day Initiative da Trend Micro

CVE-2020-9950: cc em colaboração com o programa Zero Day Initiative da Trend Micro

CVE-2020-9951: Marcin "Icewall" Noga da Cisco Talos

Entrada adicionada a 12 de novembro de 2020

WebKit

Disponível para: Apple Watch Series 3 e posterior

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código

Descrição: foi resolvido um problema de escrita fora dos limites através da verificação melhorada dos limites.

CVE-2020-9983: zhunki

Entrada adicionada a 12 de novembro de 2020

WebKit

Disponível para: Apple Watch Series 3 e posterior

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar um ataque de execução de scripts entre sites

Descrição: foi resolvido um problema de validação da entrada através da validação melhorada da entrada.

CVE-2020-9952: Ryan Pickren (ryanpickren.com)

Agradecimentos adicionais

Audio

Gostaríamos de agradecer a JunDong Xie e a Xingwei Lin do Ant-financial Light-Year Security Lab pela respetiva colaboração.

Entrada adicionada a 16 de março de 2021

Audio

Gostaríamos de agradecer a JunDong Xie e a XingWei Lin do Ant-financial Light-Year Security Lab pela respetiva colaboração.

Entrada adicionada a 12 de novembro de 2020

Bluetooth

Gostaríamos de agradecer a Andy Davis do NCC Group pela sua colaboração.

Clang

Gostaríamos de agradecer a Brandon Azad do Google Project Zero pela sua colaboração.

Entrada adicionada a 12 de novembro de 2020

Core Location

Os nossos agradecimentos a Yiğit Can YILMAZ (@yilmazcanyigit) pela sua ajuda.

Crash Reporter

Gostaríamos de agradecer a Artur Byszko da AFINE pela sua colaboração.

Entrada adicionada a 15 de dezembro de 2020

iAP

Gostaríamos de agradecer a Andy Davis do NCC Group pela sua colaboração.

Entrada adicionada a 12 de novembro de 2020

Kernel

Gostaríamos de agradecer a Brandon Azad do Google Project Zero e a Stephen Röttger da Google pela sua colaboração.

Entrada atualizada a 12 de novembro de 2020

libxml2

Gostaríamos de agradecer a um investigador anónimo pela sua colaboração.

Entrada adicionada a 16 de março de 2021

Location Framework

Gostaríamos de agradecer a Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) pela sua colaboração.

Entrada atualizada a 19 de outubro de 2020

Mail Drafts

Gostaríamos de agradecer a Jon Bottarini da HackerOne pela sua colaboração.

Entrada adicionada a 12 de novembro de 2020

Safari

Gostaríamos de agradecer a Andreas Gutmann (@KryptoAndI) do Centro de inovação da OneSpan (onespan.com) e da University College London, a Steven J. Murdoch (@SJMurdoch) do Centro de inovação da OneSpan (onespan.com) e da University College London, a Jack Cable da Lightning Security, a Ryan Pickren (ryanpickren.com) e a Yair Amit pela sua colaboração.

Entrada adicionada a 19 de outubro de 2020 e atualizada a 12 de novembro de 2020

WebKit

Gostaríamos de agradecer a Pawel Wylecial da REDTEAM.PL e Ryan Pickren (ryanpickren.com) pela sua colaboração.

Entrada adicionada a 12 de novembro de 2020

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: