Acerca dos conteúdos de segurança do watchOS 2.2
Este documento descreve os conteúdos de segurança do watchOS 2.2.
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da Segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.
Para obter informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo Como utilizar a chave PGP de segurança dos produtos Apple.
Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.
Para obter mais informações sobre outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.
watchOS 2.2
Imagens de disco
Disponível para: Apple Watch Sport, Apple Watch, Apple Watch Edition e Apple Watch Hermès
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: existia um problema de corrupção de memória na análise de imagens de disco. Este problema foi resolvido através do processamento melhorado da memória.
ID CVE
CVE-2016-1717: Frank Graziano da Equipa Pentest da Yahoo!
FontParser
Disponível para: Apple Watch Sport, Apple Watch, Apple Watch Edition e Apple Watch Hermès
Impacto: abrir um ficheiro PDF criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
ID CVE
CVE-2016-1740: HappilyCoded (ant4g0nist e r3dsm0k3) em colaboração com o programa Zero Day Initiative (ZDI) da Trend Micro
HTTPProtocol
Disponível para: Apple Watch Sport, Apple Watch, Apple Watch Edition e Apple Watch Hermès
Impacto: um atacante remoto poderá conseguir executar um código arbitrário
Descrição: existiam várias vulnerabilidades nas versões do nghttp2 anteriores à 1.6.0, a mais grave das quais poderia provocar a execução de um código remoto. Estes problemas foram resolvidos através da atualização do nghttp2 para a versão 1.6.0.
ID CVE
CVE-2015-8659
IOHIDFamily
Disponível para: Apple Watch Sport, Apple Watch, Apple Watch Edition e Apple Watch Hermès
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
ID CVE
CVE-2016-1719: Ian Beer do Google Project Zero
IOHIDFamily
Disponível para: Apple Watch Sport, Apple Watch, Apple Watch Edition e Apple Watch Hermès
Impacto: uma aplicação poderá conseguir determinar o esquema de memória do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
ID CVE
CVE-2016-1748: Brandon Azad
Kernel
Disponível para: Apple Watch Sport, Apple Watch, Apple Watch Edition e Apple Watch Hermès
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
ID CVE
CVE-2016-1720: Ian Beer do Google Project Zero
CVE-2016-1721: Ian Beer do Google Project Zero e Ju Zhu da Trend Micro
CVE-2016-1754: Lufeng Li da Qihoo 360 Vulcan Team
CVE-2016-1755: Ian Beer do Google Project Zero
Kernel
Disponível para: Apple Watch Sport, Apple Watch, Apple Watch Edition e Apple Watch Hermès
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) através da melhoria da gestão da memória.
ID CVE
CVE-2016-1750: CESG
Kernel
Disponível para: Apple Watch Sport, Apple Watch, Apple Watch Edition e Apple Watch Hermès
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foram resolvidos vários problemas de ultrapassagem do limite máximo dos números inteiros através da validação melhorada da entrada.
ID CVE
CVE-2016-1753: Juwei Lin da Trend Micro em colaboração com o programa Zero Day Initiative (ZDI) da Trend Micro
Kernel
Disponível para: Apple Watch Sport, Apple Watch, Apple Watch Edition e Apple Watch Hermès
Impacto: uma aplicação poderá conseguir contornar a assinatura de código
Descrição: existia um problema de permissão em que foi incorretamente concedida uma permissão para executar. Este problema foi resolvido através da validação melhorada da permissão.
ID CVE
CVE-2016-1751: Eric Monti da Square Mobile Security
Kernel
Disponível para: Apple Watch Sport, Apple Watch, Apple Watch Edition e Apple Watch Hermès
Impacto: uma aplicação poderá conseguir provocar uma recusa de serviço
Descrição: foi resolvido um problema de recusa de serviço através da validação melhorada.
ID CVE
CVE-2016-1752: CESG
libxml2
Disponível para: Apple Watch Sport, Apple Watch, Apple Watch Edition e Apple Watch Hermès
Impacto: o processamento de um ficheiro XML criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
ID CVE
CVE-2015-1819
CVE-2015-5312: David Drysdale da Google
CVE-2015-7499
CVE-2015-7500: Kostya Serebryany da Google
CVE-2015-7942: Kostya Serebryany da Google
CVE-2015-8035: gustavo.grieco
CVE-2015-8242: Hugh Davenport
CVE-2016-1761: wol0xff em colaboração com o programa Zero Day Initiative (ZDI) da Trend Micro
CVE-2016-1762
libxslt
Disponível para: Apple Watch Sport, Apple Watch, Apple Watch Edition e Apple Watch Hermès
Impacto: o processamento de um ficheiro XML criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: foi resolvido um problema de confusão de tipos através do processamento melhorado da memória.
ID CVE
CVE-2015-7995: puzzor
Mensagens
Disponível para: Apple Watch Sport, Apple Watch, Apple Watch Edition e Apple Watch Hermès
Impacto: um atacante capaz de contornar a fixação de certificados da Apple, intercetar ligações TLS, injetar mensagens e registar mensagens cifradas do tipo de anexo poderá conseguir ler anexos
Descrição: foi resolvido um problema criptográfico ao rejeitar mensagens duplicadas por parte do cliente.
ID CVE
CVE-2016-1788: Christina Garman, Matthew Green, Gabriel Kaptchuk, Ian Miers e Michael Rushanan da Universidade Johns Hopkins
Segurança
Disponível para: Apple Watch Sport, Apple Watch, Apple Watch Edition e Apple Watch Hermès
Impacto: o processamento de um certificado criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: existia um problema de corrupção de memória no descodificador ASN.1. Este problema foi resolvido através da validação melhorada da entrada.
ID CVE
CVE-2016-1950: Francis Gabriel da Quarkslab
syslog
Disponível para: Apple Watch Sport, Apple Watch, Apple Watch Edition e Apple Watch Hermès
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
ID CVE
CVE-2016-1722: Joshua J. Drake e Nikias Bassen da Zimperium zLabs
TrueTypeScaler
Disponível para: Apple Watch Sport, Apple Watch, Apple Watch Edition e Apple Watch Hermès
Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: existia um problema de corrupção de memória no processamento de ficheiros de tipo de letra. Este problema foi resolvido através da validação melhorada da entrada.
ID CVE
CVE-2016-1775: 0x1byte em colaboração com o programa Zero Day Initiative (ZDI) da Trend Micro
WebKit
Disponível para: Apple Watch Sport, Apple Watch, Apple Watch Edition e Apple Watch Hermès
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
ID CVE
CVE-2016-1723: Apple
CVE-2016-1724: Apple
CVE-2016-1725: Apple
CVE-2016-1726: Apple
CVE-2016-1727: Apple
Wi-Fi
Disponível para: Apple Watch Sport, Apple Watch, Apple Watch Edition e Apple Watch Hermès
Impacto: um atacante com uma posição privilegiada na rede poderá conseguir executar um código arbitrário
Descrição: existia um problema de validação da estrutura e de corrupção de memória num determinado ethertype. Este problema foi resolvido através da validação adicional do ethertype e do processamento melhorado da memória.
ID CVE
CVE-2016-0801: um investigador anónimo
CVE-2016-0802: um investigador anónimo
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.