Sobre o conteúdo de segurança do watchOS 6.1.2
Este documento descreve o conteúdo de segurança do watchOS 6.1.2.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
watchOS 6.1.2
AnnotationKit
Disponível para: Apple Watch Series 1 e posterior
Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-3877: pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro
Audio
Disponível para: Apple Watch Series 1 e posterior
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-3857: Zhuo Liang da Qihoo 360 Vulcan Team
files
Disponível para: Apple Watch Series 1 e posterior
Impacto: um aplicativo malicioso pode conseguir sobrescrever arquivos arbitrariamente
Descrição: um problema de acesso foi resolvido por meio de melhorias nas restrições de acesso.
CVE-2020-3855: Csaba Fitzl (@theevilbit)
ImageIO
Disponível para: Apple Watch Series 1 e posterior
Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-3826: Samuel Groß do Google Project Zero
CVE-2020-3870
CVE-2020-3878: Samuel Groß do Google Project Zero
CVE-2020-3880: Samuel Groß do Google Project Zero
IOAcceleratorFamily
Disponível para: Apple Watch Series 1 e posterior
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-3837: Brandon Azad do Google Project Zero
IOUSBDeviceFamily
Disponível para: Apple Watch Series 1 e posterior
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8836: Xiaolong Bai e Min (Spark) Zheng da Alibaba Inc. e Luyi Xing da Indiana University Bloomington
Entrada adicionada em 22 de junho de 2020
Kernel
Disponível para: Apple Watch Series 1 e posterior
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2020-3875: Brandon Azad do Google Project Zero
Kernel
Disponível para: Apple Watch Series 1 e posterior
Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel
Descrição: um problema de acesso foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-3836: Brandon Azad do Google Project Zero
Kernel
Disponível para: Apple Watch Series 1 e posterior
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-3872: Haakon Garseg Mørk da Cognite e Cim Stordal da Cognite
Kernel
Disponível para: Apple Watch Series 1 e posterior
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-3842: Ned Williamson em parceria com o Google Project Zero
Kernel
Disponível para: Apple Watch Series 1 e posterior
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-3834: Xiaolong Bai e Min (Spark) Zheng da Alibaba Inc., Luyi Xing da Indiana University Bloomington
Kernel
Disponível para: Apple Watch Series 1 e posterior
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-3860: Proteas da Qihoo 360 Nirvan Team
Kernel
Disponível para: Apple Watch Series 1 e posterior
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de sistema
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-3853: Brandon Azad do Google Project Zero
libxml2
Disponível para: Apple Watch Series 1 e posterior
Impacto: o processamento de um arquivo XML criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um estouro de buffer foi resolvido por meio de melhorias na validação de tamanho.
CVE-2020-3846: Ranier Vilela
libxpc
Disponível para: Apple Watch Series 1 e posterior
Impacto: processar uma sequência de caracteres criada com códigos maliciosos pode levar à corrupção de pilha
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-3856: Ian Beer do Google Project Zero
libxpc
Disponível para: Apple Watch Series 1 e posterior
Impacto: um aplicativo pode obter privilégios elevados
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-3829: Ian Beer do Google Project Zero
wifivelocityd
Disponível para: Apple Watch Series 1 e posterior
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: o problema foi resolvido por meio de melhorias na lógica de permissões.
CVE-2020-3838: Dayton Pidhirney (@_watbulb)
Outros reconhecimentos
IOSurface
Gostaríamos de agradecer a Liang Chen (@chenliang0817) pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.