Acerca del contenido de seguridad de macOS High Sierra 10.13.1, la actualización de seguridad 2017-001 de Sierra y 2017-004 de El Capitan

En este documento, se describe el contenido de seguridad de macOS High Sierra 10.13.1, la actualización de seguridad 2017-001 de Sierra y 2017-004 de El Capitan.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página  Actualizaciones de seguridad de Apple.

Para obtener más información sobre seguridad, consulta la página de  seguridad de los productos Apple. Puedes encriptar las comunicaciones con Apple mediante la clave PGP de seguridad de los productos Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

macOS High Sierra 10.13.1, actualización de seguridad 2017-001 de Sierra y 2017-004 de El Capitan

Fecha de publicación: 31 de octubre de 2017

802.1X

Disponible para macOS Sierra 10.12.6 y OS X El Capitan v10.11.6

Impacto: Un atacante podía explotar las debilidades en TLS 1.0.

Descripción: Se solucionó un problema de seguridad del protocolo activando TLS 1.1 y TLS 1.2.

CVE-2017-13832: Doug Wussler de Florida State University

Entrada actualizada el 10 de noviembre de 2017

Apache

Disponible para macOS Sierra 10.12.6 y OS X El Capitan v10.11.6

Impacto: Varios problemas en Apache.

Descripción: Se solucionaron varios problemas realizando una actualización a la versión 2.4.27.

CVE-2016-736

CVE-2016-2161

CVE-2016-5387

CVE-2016-8740

CVE-2016-8743

CVE-2017-3167

CVE-2017-3169

CVE-2017-7659

CVE-2017-7668

CVE-2017-7679

CVE-2017-9788

CVE-2017-9789

APFS

Disponible para macOS High Sierra 10.13

Impacto: Un adaptador Thunderbolt malintencionado podía recuperar datos sin encriptar del sistema de archivos APFS.

Descripción: Existía un problema en el manejo del DMA. Este problema se solucionó limitando la cantidad de tiempo en que los búferes de desencriptación de FileVault se mapean en el DMA a la duración de la operación E/S.

CVE-2017-13786: Dmytro Oleksiuk

Entrada actualizada el 10 de noviembre de 2017

APFS

Disponible para macOS High Sierra 10.13

Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2017-13800: Sergej Schumilo de Ruhr-University Bochum

AppleScript

Disponible para macOS Sierra 10.12.6 y OS X El Capitan v10.11.6

Impacto: La descompilación de un AppleScript con osadecompile podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de validación mejorando el saneamiento de entradas.

CVE-2017-13809: bat0s

Entrada actualizada el 10 de noviembre de 2017

ATS

Disponible para macOS Sierra 10.12.6 y OS X El Capitan v10.11.6

Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la divulgación de la memoria de un proceso.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2017-13820: John Villamil, Doyensec

Audio

Disponible para macOS Sierra 10.12.6

Impacto: El análisis de un archivo de QuickTime creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: Se solucionó un problema de consumo de memoria mejorando el manejo de la memoria.

CVE-2017-13807: Yangkang (@dnpushme) de Qihoo 360 Qex Team

CFNetwork

Disponible para OS X El Capitan v10.11.6 y macOS Sierra 10.12.6

Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2017-13829: Niklas Baumstark y Samuel Gro en colaboración con la iniciativa Zero Day de Trend Micro 

CVE-2017-13833: Niklas Baumstark y Samuel Gro en colaboración con la iniciativa Zero Day de Trend Micro

Entrada agregada el 10 de noviembre de 2017

CFString

Disponible para macOS Sierra 10.12.6 y OS X El Capitan v10.11.6

Impacto: Una app podía leer la memoria restringida.

Descripción: Se solucionó un problema de validación mejorando el saneamiento de entradas.

CVE-2017-13821: Australian Cyber Security Centre, Australian Signals Directorate

CoreText

Disponible para macOS Sierra 10.12.6 y OS X El Capitan v10.11.6

Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de consumo de memoria mejorando el manejo de la memoria.

CVE-2017-13825: Australian Cyber Security Centre, Australian Signals Directorate

curl

Disponible para macOS High Sierra 10.13, macOS Sierra 10.12.6 y OS X El Capitan v10.11.6

Impacto: La carga por medio de TFTP a una URL creada con fines malintencionados con libcurl podía divulgar la memoria de una app.

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.

CVE-2017-1000100: Even Rouault, detectado por OSS-Fuzz

curl

Disponible para macOS High Sierra 10.13, macOS Sierra 10.12.6 y OS X El Capitan v10.11.6

Impacto: El procesamiento de una URL creada con fines malintencionados con libcurl podía ocasionar el cierre inesperado de una app o leer la memoria de un proceso.

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.

CVE-2017-1000101: Brian Carpenter, Yongji Ouyang

Widget Diccionario

Disponible para macOS High Sierra 10.13, macOS Sierra 10.12.6 y OS X El Capitan v10.11.6

Impacto: La búsqueda de texto pegado en el widget Diccionario podía comprometer la información del usuario.

Descripción: Existía un problema de validación que permitía el acceso a archivos locales. Este problema se solucionó por medio del saneamiento de entradas.

CVE-2017-13801: xisigr de Tencent's Xuanwu Lab (tencent.com)

file

Disponible para macOS Sierra 10.12.6 y OS X El Capitan v10.11.6

Impacto: Varios problemas en file.

Descripción: Se solucionaron varios problemas realizando una actualización a la versión 5.31.

CVE-2017-13815

Fonts

Disponible para macOS Sierra 10.12.6 y OS X El Capitan v10.11.6

Impacto: La recuperación de texto no confiable podía ocasionar una suplantación.

Descripción: Se solucionó un problema de interfaz de usuario inconsistente mejorando la administración de estado.

CVE-2017-13828: Leonard Grey y Robert Sesek de Google Chrome

Entrada actualizada el 10 de noviembre de 2017

fsck_msdos

Disponible para macOS Sierra 10.12.6 y OS X El Capitan v10.11.6

Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2017-13811: V.E.O. (@VYSEa) de Mobile Advanced Threat Team de Trend Micro

Entrada actualizada el 2 de noviembre de 2017

HFS

Disponible para macOS Sierra 10.12.6 y OS X El Capitan v10.11.6

Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2017-13830: Sergej Schumilo de Ruhr-University Bochum

Heimdal

Disponible para macOS Sierra 10.12.6 y OS X El Capitan v10.11.6

Impacto: Un atacante con una posición de red privilegiada podía suplantar un servicio.

Descripción: Existía un problema de validación en el manejo del nombre del servicio KDC-REP. Este problema se solucionó mejorando la validación.

CVE-2017-11103: Jeffrey Altman, Viktor Duchovni y Nico Williams

Visor de Ayuda

Disponible para macOS Sierra 10.12.6 y OS X El Capitan v10.11.6

Impacto: Un archivo HTML en cuarentena podía ejecutar JavaScript arbitrario de orígenes cruzados.

Descripción: Existía un problema de secuencias de comandos en sitios cruzados en el Visor de Ayuda. Este problema se solucionó eliminando el archivo afectado.

CVE-2017-13819: Filippo Cavallarin de SecuriTeam Secure Disclosure

Entrada actualizada el 10 de noviembre de 2017

ImageIO

Disponible para macOS Sierra 10.12.6 y OS X El Capitan v10.11.6

Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2017-13814: Australian Cyber Security Centre, Australian Signals Directorate

ImageIO

Disponible para macOS Sierra 10.12.6 y OS X El Capitan v10.11.6

Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar una denegación de servicio.

Descripción: Existía un problema de divulgación de información en la administración de las imágenes de disco. Este problema se solucionó mejorando la administración de la memoria.

CVE-2017-13831: Glen Carmichael

Entrada actualizada el 10 de noviembre de 2017

Kernel

Disponible para macOS Sierra 10.12.6 y OS X El Capitan v10.11.6

Impacto: Un usuario local podía filtrar información confidencial del usuario.

Descripción: Existía un problema con los permisos de los contadores de paquetes de kernel. Este problema se solucionó mejorando la validación de permisos.

CVE-2017-13810: Zhiyun Qian de University of California, Riverside

Entrada actualizada el 10 de noviembre de 2017

Kernel

Disponible para macOS Sierra 10.12.6 y OS X El Capitan v10.11.6

Impacto: Un usuario local podía leer la memoria del kernel.

Descripción: Existía un problema de lectura fuera de los límites que ocasionó la divulgación de contenido de la memoria del kernel. Este problema se solucionó mejorando la validación de entradas.

CVE-2017-13817: Maxime Villard (m00nbsd)

Kernel

Disponible para macOS Sierra 10.12.6 y OS X El Capitan v10.11.6

Impacto: Una app podía leer la memoria restringida.

Descripción: Se solucionó un problema de validación mejorando el saneamiento de entradas.

CVE-2017-13818: National Cyber Security Centre (NCSC) del Reino Unido

CVE-2017-13836: Un investigador anónimo, un investigador anónimo

CVE-2017-13841: Un investigador anónimo

CVE-2017-13840: Un investigador anónimo

CVE-2017-13842: Un investigador anónimo

CVE-2017-13782: Un investigador anónimo

Kernel

Disponible para macOS Sierra 10.12.6 y OS X El Capitan v10.11.6

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2017-13843: Un investigador anónimo, un investigador anónimo

Kernel

Disponible para macOS Sierra 10.12.6

Impacto: El procesamiento de un archivo binario coincidente malformado podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.

CVE-2017-13834: Maxime Villard (m00nbsd)

Kernel

Disponible para macOS High Sierra 10.13 y macOS Sierra 10.12.6

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2017-13799: Lufeng Li de Qihoo 360 Vulcan Team

Entrada actualizada el 10 de noviembre de 2017

Kernel

Disponible para macOS High Sierra 10.13

Impacto: Una app malintencionada podía obtener información sobre la presencia y el funcionamiento de otras apps del dispositivo.

Descripción: Una app podía acceder a la información de un proceso que el sistema operativo mantenía sin restricciones. Este problema se solucionó limitando la velocidad.

CVE-2017-13852: Xiaokuan Zhang y Yinqian Zhang de The Ohio State University, Xueqiang Wang y XiaoFeng Wang de Indiana University Bloomington y Xiaolong Bai de Tsinghua University

Entrada agregada el 10 de noviembre de 2017

libarchive

Disponible para macOS Sierra 10.12.6 y OS X El Capitan v10.11.6

Impacto: Abrir un archivo creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de desbordamiento del búfer mejorando el manejo de la memoria.

CVE-2017-13813: Detectado por OSS-Fuzz

CVE-2017-13816: Detectado por OSS-Fuzz

libarchive

Disponible para macOS Sierra 10.12.6 y OS X El Capitan v10.11.6

Impacto: Abrir un archivo creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Existían varios problemas de daños en la memoria en libarchive. Estos problemas se solucionaron mejorando la validación de entradas.

CVE-2017-13812: Detectado por OSS-Fuzz

libarchive

Disponible para macOS Sierra 10.12.6 y OS X El Capitan v10.11.6

Impacto: Una app podía leer la memoria restringida.

Descripción: Se solucionó un problema de validación mejorando el saneamiento de entradas.

CVE-2016-4736: Un investigador anónimo

Open Scripting Architecture

Disponible para macOS Sierra 10.12.6 y OS X El Capitan v10.11.6

Impacto: La descompilación de un AppleScript con osadecompile podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2017-13824: Un investigador anónimo

PCRE

Disponible para macOS Sierra 10.12.6 y OS X El Capitan v10.11.6

Impacto: Varios problemas en pcre.

Descripción: Se solucionaron varios problemas realizando una actualización a la versión 8.40.

CVE-2017-13846

Postfix

Disponible para macOS Sierra 10.12.6 y OS X El Capitan v10.11.6

Impacto: Varios problemas en Postfix.

Descripción: Se solucionaron varios problemas realizando una actualización a la versión 3.2.2.

CVE-2017-13826: Un investigador anónimo

Vista rápida

Disponible para macOS Sierra 10.12.6 y OS X El Capitan v10.11.6

Impacto: Una app podía leer la memoria restringida.

Descripción: Se solucionó un problema de validación mejorando el saneamiento de entradas.

CVE-2017-13822: Australian Cyber Security Centre, Australian Signals Directorate

Vista rápida

Disponible para macOS Sierra 10.12.6 y OS X El Capitan v10.11.6

Impacto: El análisis de un documento de Office creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: Se solucionó un problema de consumo de memoria mejorando el manejo de la memoria.

CVE-2017-7132: Australian Cyber Security Centre, Australian Signals Directorate

QuickTime

Disponible para macOS Sierra 10.12.6 y OS X El Capitan v10.11.6

Impacto: Una app podía leer la memoria restringida.

Descripción: Se solucionó un problema de validación mejorando el saneamiento de entradas.

CVE-2017-13823: Xiangkun Jia de Institute of Software Chinese Academy of Sciences

Entrada actualizada el 10 de noviembre de 2017

Administración remota

Disponible para macOS Sierra 10.12.6

Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2017-13808: Un investigador anónimo

Zona protegida

Disponible para macOS Sierra 10.12.6 y OS X El Capitan v10.11.6

Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2017-13838: Alastair Houghton

Entrada actualizada el 10 de noviembre de 2017

StreamingZip

Disponible para macOS High Sierra 10.13, macOS Sierra 10.12.6 y OS X El Capitan v10.11.6

Impacto: Un archivo ZIP malintencionado podía modificar áreas restringidas del sistema de archivos.

Descripción: Se solucionó un problema de manejo de rutas mejorando la validación.

CVE-2017-13804: @qwertyoruiopz en KJC Research Intl. S.R.L.

tcpdump

Disponible para macOS High Sierra 10.13 y macOS Sierra 10.12.6

Impacto: Varios problemas en tcpdump.

Descripción: Se solucionaron varios problemas realizando una actualización a la versión 4.9.2.

CVE-2017-11108

CVE-2017-11541

CVE-2017-11542

CVE-2017-11543

CVE-2017-12893

CVE-2017-12894

CVE-2017-12895

CVE-2017-12896

CVE-2017-12897

CVE-2017-12898

CVE-2017-12899

CVE-2017-12900

CVE-2017-12901

CVE-2017-12902

CVE-2017-12985

CVE-2017-12986

CVE-2017-12987

CVE-2017-12988

CVE-2017-12989

CVE-2017-12990

CVE-2017-12991

CVE-2017-12992

CVE-2017-12993

CVE-2017-12994

CVE-2017-12995

CVE-2017-12996

CVE-2017-12997

CVE-2017-12998

CVE-2017-12999

CVE-2017-13000

CVE-2017-13001

CVE-2017-13002

CVE-2017-13003

CVE-2017-13004

CVE-2017-13005

CVE-2017-13006

CVE-2017-13007

CVE-2017-13008

CVE-2017-13009

CVE-2017-13010

CVE-2017-13011

CVE-2017-13012

CVE-2017-13013

CVE-2017-13014

CVE-2017-13015

CVE-2017-13016

CVE-2017-13017

CVE-2017-13018

CVE-2017-13019

CVE-2017-13020

CVE-2017-13021

CVE-2017-13022

CVE-2017-13023

CVE-2017-13024

CVE-2017-13025

CVE-2017-13026

CVE-2017-13027

CVE-2017-13028

CVE-2017-13029

CVE-2017-13030

CVE-2017-13031

CVE-2017-13032

CVE-2017-13033

CVE-2017-13034

CVE-2017-13035

CVE-2017-13036

CVE-2017-13037

CVE-2017-13038

CVE-2017-13039

CVE-2017-13040

CVE-2017-13041

CVE-2017-13042

CVE-2017-13043

CVE-2017-13044

CVE-2017-13045

CVE-2017-13046

CVE-2017-13047

CVE-2017-13048

CVE-2017-13049

CVE-2017-13050

CVE-2017-13051

CVE-2017-13052

CVE-2017-13053

CVE-2017-13054

CVE-2017-13055

CVE-2017-13687

CVE-2017-13688

CVE-2017-13689

CVE-2017-13690

CVE-2017-13725

Wi-Fi

Disponible para macOS High Sierra 10.13, macOS Sierra 10.12.6 y OS X El Capitan v10.11.6

Impacto: Un atacante dentro del rango de Wi-Fi podía forzar la reutilización de nonces en la unidifusión de WPA y en los clientes de PTK (ataque de reinstalación de clave, KRACK).

Descripción: Existía un problema lógico en el manejo de las transiciones de estado. Este problema se solucionó mejorando la administración de estado.

CVE-2017-13077: Mathy Vanhoef del grupo imec-DistriNet en KU Leuven

CVE-2017-13078: Mathy Vanhoef del grupo imec-DistriNet en KU Leuven

Entrada actualizada el 3 de noviembre de 2017

Wi-Fi

Disponible para macOS High Sierra 10.13, macOS Sierra 10.12.6 y OS X El Capitan v10.11.6

Impacto: Un atacante dentro del rango de Wi-Fi podía forzar la reutilización de nonces en la multidifusión de WPA y en los clientes de GTK (ataque de reinstalación de clave, KRACK).

Descripción: Existía un problema lógico en el manejo de las transiciones de estado. Este problema se solucionó mejorando la administración de estado.

CVE-2017-13080: Mathy Vanhoef del grupo imec-DistriNet en KU Leuven

Entrada actualizada el 3 de noviembre de 2017

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados o probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o productos de otros fabricantes. Apple no ofrece ninguna representación con relación a la precisión o fiabilidad de los sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Comunícate con el proveedor para obtener información adicional. Otros nombres de compañías y productos mencionados pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: