Acerca dos conteúdos de segurança do watchOS 6.1

Este documento descreve os conteúdos de segurança do watchOS 6.1.

Acerca das atualizações de segurança da Apple

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.

Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.

Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple.

watchOS 6.1

Data de lançamento: 29 de outubro de 2019

Contas

Disponível para: Apple Watch Series 1 e posterior

Impacto: um atacante remoto poderá conseguir divulgar a memória

Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.

CVE-2019-8787: Steffen Klee do Secure Mobile Networking Lab da Technische Universität Darmstadt

AirDrop

Disponível para: Apple Watch Series 1 e posterior

Impacto: as transferências por AirDrop poderão ser aceites inesperadamente enquanto estiver no modo Todos

Descrição: foi resolvido um problema de lógica através da validação melhorada.

CVE-2019-8796: Allison Husain da UC Berkeley

Entrada atualizada a 4 de abril de 2020

App Store

Disponível para: Apple Watch Series 1 e posterior

Impacto: um atacante local poderá conseguir iniciar sessão na conta de um utilizador com sessão iniciada anteriormente sem credenciais válidas.

Descrição: foi resolvido um problema de autenticação através da gestão melhorada do estado.

CVE-2019-8803: Kiyeon An, 차민규 (CHA Minkyu)

AppleFirmwareUpdateKext

Disponível para: Apple Watch Series 1 e posterior

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de vulnerabilidade de corrupção da memória através do bloqueio melhorado.

CVE-2019-8747: Mohamed Ghannam (@_simo36)

Áudio

Disponível para: Apple Watch Series 1 e posterior

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2019-8785: Ian Beer do Google Project Zero

CVE-2019-8797: 08Tc3wBB em colaboração com a SSD Secure Disclosure

Contactos

Disponível para: Apple Watch Series 1 e posterior

Impacto: o processamento de um contacto criado com intuito malicioso poderá provocar a falsificação da IU

Descrição: foi resolvido um problema de inconsistência na interface de utilizador através da gestão melhorada do estado.

CVE-2017-7152: Oliver Paukstadt da Thinking Objects GmbH (to.com)

Eventos do sistema de ficheiros

Disponível para: Apple Watch Series 1 e posterior

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2019-8798: ABC Research s.r.o. em colaboração com o programa Zero Day Initiative da Trend Micro

Kernel

Disponível para: Apple Watch Series 1 e posterior

Impacto: uma app poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.

CVE-2019-8794: 08Tc3wBB em colaboração com a SSD Secure Disclosure

Kernel

Disponível para: Apple Watch Series 1 e posterior

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2019-8786: Wen Xu da Georgia Tech, estagiário de pesquisa da equipa de Offensive Security da Microsoft

Entrada atualizada a 18 de novembro de 2019

Kernel

Disponível para: Apple Watch Series 1 e posterior

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de vulnerabilidade de corrupção da memória através do bloqueio melhorado.

CVE-2019-8829: Jann Horn do Google Project Zero

Entrada adicionada a 8 de novembro de 2019

libxslt

Disponível para: Apple Watch Series 1 e posterior

Impacto: vários problemas no libxslt

Descrição: foram resolvidos vários problemas de corrupção de memória através da validação melhorada da entrada.

CVE-2019-8750: detetado por OSS-Fuzz

VoiceOver

Disponível para: Apple Watch Series 1 e posterior

Impacto: uma pessoa com acesso físico a um dispositivo iOS poderá conseguir aceder aos contactos a partir do ecrã bloqueado

Descrição: este problema foi resolvido através da restrição das opções disponíveis num dispositivo bloqueado.

CVE-2019-8775: videosdebarraquito

WebKit

Disponível para: Apple Watch Series 1 e posterior

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar uma execução universal de scripts entre sites

Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.

CVE-2019-8764: Sergei Glazunov do Google Project Zero

WebKit

Disponível para: Apple Watch Series 1 e posterior

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.

CVE-2019-8743: zhunki da Codesafe Team da Legendsec do Grupo Qi'anxin

CVE-2019-8765: Samuel Groß do Google Project Zero

CVE-2019-8766: detetado por OSS-Fuzz

CVE-2019-8808: detetado por OSS-Fuzz

CVE-2019-8811: Soyeon Park do SSLab no Georgia Tech

CVE-2019-8812: JunDong Xie do Light-Year Security Lab da Ant-financial

CVE-2019-8816: Soyeon Park do SSLab no Georgia Tech

CVE-2019-8820: Samuel Groß do Google Project Zero

Entrada atualizada a 18 de novembro de 2019

Agradecimentos adicionais

boringssl

Gostaríamos de agradecer a Nimrod Aviram da Universidade de Telavive, a Robert Merget e a Juraj Somorovsky da Universidade de Ruhr, Bochum pela sua colaboração.

CFNetwork

Gostaríamos de agradecer a Lily Chen da Google pela sua colaboração.

Kernel

Gostaríamos de agradecer a Daniel Roethlisberger da Swisscom CSIRT e a Jann Horn do Google Project Zero pela sua colaboração.

Entrada atualizada a 8 de novembro de 2019

Safari

Gostaríamos de agradecer a Ron Summers e a Ronald van der Meer pela sua colaboração.

Entrada atualizada a 11 de fevereiro de 2020

WebKit

Gostaríamos de agradecer a Zhiyi Zhang da Codesafe Team da Legendsec do Grupo Qi'anxin pela sua colaboração.

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: