Sobre o conteúdo de segurança do watchOS 11.2
Este documento descreve o conteúdo de segurança do watchOS 11.2.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que seja conduzida investigação e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página de versões de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página Segurança do produto Apple.
watchOS 11.2
Lançado em 11 de dezembro de 2024
AppleMobileFileIntegrity
Disponível para: Apple Watch Series 6 e posterior
Impacto: um app mal-intencionado pode ter acesso a informações privadas
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)
AppleMobileFileIntegrity
Disponível para: Apple Watch Series 6 e posterior
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-54527: Mickey Jin (@patch1t)
Crash Reporter
Disponível para: Apple Watch Series 6 e posterior
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2024-54513: pesquisador anônimo
FontParser
Disponível para: Apple Watch Series 6 e posterior
Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-54486: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro
ImageIO
Disponível para: Apple Watch Series 6 e posterior
Impacto: processar uma imagem criada com códigos maliciosos poderia resultar na divulgação da memória de processamento
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-54500: Junsung Lee em parceria com a Zero Day Initiative da Trend Micro
Kernel
Disponível para: Apple Watch Series 6 e posterior
Impacto: um invasor pode criar um mapeamento de memória somente leitura que poderá ser de gravação
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2024-54494: sohybbyk
Kernel
Disponível para: Apple Watch Series 6 e posterior
Impacto: um app pode causar vazamento de estados confidenciais do kernel
Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) do MIT CSAIL
libexpat
Disponível para: Apple Watch Series 6 e posterior
Impacto: um invasor remoto pode causar o encerramento inesperado de apps ou a execução arbitrária de códigos
Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.
CVE-2024-45490
libxpc
Disponível para: Apple Watch Series 6 e posterior
Impacto: um app pode conseguir sair de sua área restrita
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-54514: pesquisador anônimo
libxpc
Disponível para: Apple Watch Series 6 e posterior
Impacto: um app pode obter privilégios elevados
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2024-44225: 风沐云烟(@binary_fmyy)
SceneKit
Disponível para: Apple Watch Series 6 e posterior
Impacto: processar um arquivo criado com códigos maliciosos pode resultar em negação de serviço
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-54501: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro
WebKit
Disponível para: Apple Watch Series 6 e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
WebKit Bugzilla: 278497
CVE-2024-54479: Seunghyun Lee
WebKit Bugzilla: 281912
CVE-2024-54502: Brendon Tiszka do Google Project Zero
WebKit
Disponível para: Apple Watch Series 6 e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 282180
CVE-2024-54508: linjy do HKUS3Lab e chluo do WHUSecLab, Xiangwei Zhang do Tencent Security YUNDING LAB
WebKit
Disponível para: Apple Watch Series 6 e posterior
Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode resultar na corrupção de memória
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 282661
CVE-2024-54505: Gary Kwong
WebKit
Disponível para: Apple Watch Series 6 e posterior
Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode resultar na corrupção de memória
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 277967
CVE-2024-54534: Tashita Software Security
Outros reconhecimentos
FaceTime
Gostaríamos de agradecer a 椰椰 pela ajuda.
Proximity
Gostaríamos de reconhecer Junming C. (@Chapoly1305) e o Prof. Qiang Zeng, da Universidade George Mason, pela ajuda.
Swift
Gostaríamos de reconhecer Marc Schoenefeld, Dr. rer. nat., pela ajuda.
WebKit
Gostaríamos de agradecer a Hafiizh pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.