Acerca dos conteúdos de segurança do watchOS 8
Este documento descreve os conteúdos de segurança do watchOS 8.
Acerca das atualizações de segurança da Apple
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.
Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.
Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple.
watchOS 8
Accessory Manager
Disponível para: Apple Watch Series 3 e posterior
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de consumo de memória através do processamento melhorado da memória.
CVE-2021-30837: Siddharth Aeri (@b1n4r1b01)
AppleMobileFileIntegrity
Disponível para: Apple Watch Series 3 e posterior
Impacto: um atacante local poderá conseguir ler informações confidenciais
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2021-30811: um investigador anónimo em colaboração com a Compartir
bootp
Disponível para: Apple Watch Series 3 e posterior
Impacto: um dispositivo poderá ser seguido passivamente através do respetivo endereço MAC de Wi-Fi
Descrição: um problema de privacidade do utilizador foi resolvido através da remoção do endereço MAC de transmissão.
CVE-2021-30866: Fabien Duchêne da UCLouvain (Bélgica)
CoreAudio
Disponível para: Apple Watch Series 3 e posterior
Impacto: o processamento de um ficheiro de áudio criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2021-30834: JunDong Xie do Ant-financial Light-Year Security Lab
CoreGraphics
Disponível para: Apple Watch Series 3 e posterior
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2021-30928: Mickey Jin (@patch1t) da Trend Micro
FaceTime
Disponível para: Apple Watch Series 3 e posterior
Impacto: uma aplicação com permissão para aceder ao microfone poderá aceder inesperadamente à entrada do microfone durante uma chamada FaceTime
Descrição: foi resolvido um problema de lógica através da validação melhorada.
CVE-2021-30882: Adam Bellard e Spencer Reitman da Airtime
FontParser
Disponível para: Apple Watch Series 3 e posterior
Impacto: o processamento de um tipo de letra criado com intuito malicioso poderá provocar a divulgação da memória de processamento
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2021-30831: Xingwei Lin do Ant-Financial Light-Year Security Lab
FontParser
Disponível para: Apple Watch Series 3 e posterior
Impacto: o processamento de um ficheiro dfont criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2021-30840: Xingwei Lin do Ant-Financial Light-Year Security Lab
FontParser
Disponível para: Apple Watch Series 3 e posterior
Impacto: o processamento de um ficheiro dfont criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2021-30841: Xingwei Lin do Ant-Financial Light-Year Security Lab
CVE-2021-30842: Xingwei Lin do Ant-Financial Light-Year Security Lab
CVE-2021-30843: Xingwei Lin do Ant-Financial Light-Year Security Lab
Foundation
Disponível para: Apple Watch Series 3 e posterior
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de confusão de tipos através do processamento melhorado da memória.
CVE-2021-30852: Yinyi Wu (@3ndy1) do Ant-Financial Light-Year Security Lab
ImageIO
Disponível para: Apple Watch Series 3 e posterior
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2021-30814: hjy79425575
ImageIO
Disponível para: Apple Watch Series 3 e posterior
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2021-30835: Ye Zhang do Baidu Security
CVE-2021-30847: Mike Zhang do Pangu Lab
Kernel
Disponível para: Apple Watch Series 3 e posterior
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvida uma condição de disputa através do bloqueio melhorado.
CVE-2021-30857: Manish Bhatt da Red Team X @Meta, Zweig do Kunlun Lab
libexpat
Disponível para: Apple Watch Series 3 e posterior
Impacto: um atacante remoto poderá conseguir provocar uma recusa de serviço
Descrição: este problema foi resolvido através da atualização do expat para a versão 2.4.1.
CVE-2013-0340: um investigador anónimo
Preferences
Disponível para: Apple Watch Series 3 e posterior
Impacto: uma aplicação poderá conseguir aceder a ficheiros restritos
Descrição: existia um problema de validação no processamento de ligações simbólicas. Este problema foi resolvido através da validação melhorada de ligações simbólicas.
CVE-2021-30855: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) do Tencent Security Xuanwu Lab (xlab.tencent.com)
Preferences
Disponível para: Apple Watch Series 3 e posterior
Impacto: um processo na sandbox poderá ser capaz de contornar as restrições da sandbox
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2021-30854: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) do Tencent Security Xuanwu Lab (xlab.tencent.com)
Sandbox
Disponível para: Apple Watch Series 3 e posterior
Impacto: uma aplicação maliciosa poderá conseguir contornar as preferências de privacidade
Descrição: o problema foi resolvido através da lógica melhorada de permissões.
CVE-2021-30925: Csaba Fitzl (@theevilbit) da Offensive Security
Sandbox
Disponível para: Apple Watch Series 3 e posterior
Impacto: uma app maliciosa poderá conseguir modificar partes protegidas do sistema de ficheiros
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2021-30808: Csaba Fitzl (@theevilbit) da Offensive Security
WebKit
Disponível para: Apple Watch Series 3 e posterior
Impacto: visitar um site criado com intuito malicioso poderá revelar o histórico de navegação de um utilizador
Descrição: o problema foi resolvido através de restrições adicionais na composição em CSS.
CVE-2021-30884: um investigador anónimo
WebKit
Disponível para: Apple Watch Series 3 e posterior
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de confusão de tipos através do processamento melhorado do estado.
CVE-2021-30818: Amar Menezes (@amarekano) da Zon8Research
WebKit
Disponível para: Apple Watch Series 3 e posterior
Impacto: um atacante com uma posição privilegiada na rede poderá ignorar o HSTS
Descrição: foi resolvido um problema de lógica através de restrições melhoradas.
CVE-2021-30823: David Gullasch do Recurity Labs
WebKit
Disponível para: Apple Watch Series 3 e posterior
Impacto: o processamento de um ficheiro de áudio criado com intuito malicioso poderá divulgar memória restrita
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2021-30836: Peter Nguyen Vu Hoang da STAR Labs
WebKit
Disponível para: Apple Watch Series 3 e posterior
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.
CVE-2021-30809: um investigador anónimo
WebKit
Disponível para: Apple Watch Series 3 e posterior
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2021-30846: Sergei Glazunov do Google Project Zero
WebKit
Disponível para: Apple Watch Series 3 e posterior
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
CVE-2021-30849: Sergei Glazunov do Google Project Zero
WebKit
Disponível para: Apple Watch Series 3 e posterior
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código
Descrição: foi resolvido um problema de vulnerabilidade de corrupção da memória através do bloqueio melhorado.
CVE-2021-30851: Samuel Groß do Google Project Zero
Wi-Fi
Disponível para: Apple Watch Series 3 e posterior
Impacto: um atacante fisicamente próximo poderá conseguir forçar um utilizador a utilizar uma rede Wi-Fi maliciosa durante a configuração do dispositivo
Descrição: foi resolvido um problema de autorização através da gestão melhorada do estado.
CVE-2021-30810: Peter Scott
Agradecimentos adicionais
bootp
Gostaríamos de agradecer a Alexander Burke da alexburke.ca pela sua colaboração.
FaceTime
Gostaríamos de agradecer a Mohammed Waqqas Kakangarai pela sua colaboração.
Kernel
Gostaríamos de agradecer a Joshua Baums da Informatik Baums pela sua colaboração.
Sandbox
Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Offensive Security pela sua colaboração.
UIKit
Gostaríamos de agradecer a Jason Rendel da Diligent pela sua colaboração.
UIKit
Gostaríamos de agradecer a Jason Rendel da Diligent pela sua colaboração.
WebKit
Gostaríamos de agradecer a Nikhil Mittal (@c0d3G33k) pela sua colaboração.
Wi-Fi
Gostaríamos de agradecer a Peter Scott pela sua colaboração.
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.