Acerca del contenido de seguridad de macOS Catalina 10.15.3, la actualización de seguridad 2020-001 de Mojave y la actualización de seguridad 2020-001 de High Sierra

En este documento, se describe el contenido de seguridad de macOS Catalina 10.15.3, la actualización de seguridad 2020-001 de Mojave y la actualización de seguridad 2020-001 de High Sierra.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.

macOS Catalina 10.15.3, actualización de seguridad 2020-001 de Mojave y actualización de seguridad 2020-001 de High Sierra

Publicado el 28 de enero de 2020

AnnotationKit

Disponible para macOS Catalina 10.15.2

Impacto: Un atacante remoto podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la validación de entradas.

CVE-2020-3877: Un investigador anónimo en colaboración con la iniciativa Zero Day de Trend Micro

apache_mod_php

Disponible para macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.2

Impacto: Varios problemas en PHP.

Descripción: Se solucionaron varios problemas actualizando PHP a la versión 7.3.11.

CVE-2019-11043

Audio

Disponible para macOS Catalina 10.15.2

Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2020-3857: Zhuo Liang de Qihoo 360 Vulcan Team

autofs

Disponible para macOS Catalina 10.15.2

Impacto: Buscar y abrir un archivo de un volumen NFS controlado por un atacante podía eludir las comprobaciones de Gatekeeper.

Descripción: Este problema se solucionó mediante comprobaciones adicionales de Gatekeeper en los archivos montados a través de un recurso compartido de red.

CVE-2020-3866: Jose Castro Almeida (@HackerOn2Wheels) y René Kroka (@rene_kroka)

CoreBluetooth

Disponible para macOS Mojave 10.14.6, macOS High Sierra 10.13.6 y macOS Catalina 10.15.2

Impacto: Un atacante remoto podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2020-3848: Jianjun Dai de Qihoo 360 Alpha Lab

CVE-2020-3849: Jianjun Dai de Qihoo 360 Alpha Lab

CVE-2020-3850: Jianjun Dai de Qihoo 360 Alpha Lab

Entrada actualizada el 3 de febrero de 2020

CoreBluetooth

Disponible para macOS Mojave 10.14.6, macOS High Sierra 10.13.6 y macOS Catalina 10.15.2

Impacto: Un atacante remoto podía producir una fuga de memoria.

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la validación de entradas.

CVE-2020-3847: Jianjun Dai de Qihoo 360 Alpha Lab

Entrada actualizada el 3 de febrero de 2020

Informe de fallos

Disponible para macOS Mojave 10.14.6, macOS High Sierra 10.13.6 y macOS Catalina 10.15.2

Impacto: Una app creada con fines malintencionados podía obtener acceso a archivos restringidos.

Descripción: Existía un problema de validación en el manejo de enlaces simbólicos. Este problema se solucionó mejorando la validación de enlaces simbólicos.

CVE-2020-3835: Csaba Fitzl (@theevilbit)

Procesamiento de imágenes

Disponible para macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.2

Impacto: La visualización de un archivo JPEG creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2020-3827: Samuel Groß de Google Project Zero

ImageIO

Disponible para macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.2

Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la validación de entradas.

CVE-2020-3826: Samuel Groß de Google Project Zero

CVE-2020-3870

CVE-2020-3878: Samuel Groß de Google Project Zero

Controlador de gráficos Intel

Disponible para macOS Mojave 10.14.6 y macOS Catalina 10.15.2

Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2020-3845: Zhuo Liang de Qihoo 360 Vulcan Team

IOAcceleratorFamily

Disponible para macOS Catalina 10.15.2

Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2020-3837: Brandon Azad de Google Project Zero

IPSec

Disponible para macOS Catalina 10.15.2

Impacto: Cargar un archivo de configuración racoon creado con fines malintencionados podía provocar una ejecución de código arbitrario.

Descripción: Existía un problema “off-by-one” en la administración de archivos de configuración racoon. Este problema se solucionó mejorando la comprobación de los límites.

CVE-2020-3840: @littlelailo

Kernel

Disponible para macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.2

Impacto: Una app podía leer la memoria restringida.

Descripción: Se solucionó un problema de validación mejorando el saneamiento de entradas.

CVE-2020-3875: Brandon Azad de Google Project Zero

Kernel

Disponible para macOS Catalina 10.15.2

Impacto: Una app podía leer la memoria restringida.

Descripción: Se solucionó un problema de inicialización de la memoria mejorando el manejo de la memoria.

CVE-2020-3872: Haakon Garseg Mørk de Cognite y Cim Stordal de Cognite

Kernel

Disponible para macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.2

Impacto: Una app malintencionada podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Se solucionó un problema de confusión de tipo mejorando el manejo de la memoria.

CVE-2020-3853: Brandon Azad de Google Project Zero

Kernel

Disponible para macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.2

Impacto: Una app creada con fines malintencionados podía determinar la distribución de la memoria del kernel.

Descripción: Se solucionó un problema de acceso mejorando la administración de la memoria.

CVE-2020-3836: Brandon Azad de Google Project Zero

Kernel

Disponible para macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.2

Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2020-3842: Ned Williamson en colaboración con Google Project Zero

CVE-2020-3871: Corellium

libxml2

Disponible para macOS Mojave 10.14.6, macOS High Sierra 10.13.6 y macOS Catalina 10.15.2

Impacto: El procesamiento de XML creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

Descripción: Se solucionó un problema de desbordamiento de búferes mejorando la validación de tamaños.

CVE-2020-3846: Ranier Vilela

Entrada actualizada el 3 de febrero de 2020

libxpc

Disponible para macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.2

Impacto: El procesamiento de una cadena creada con fines malintencionados podía generar daños en la memoria del montón.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2020-3856: Ian Beer de Google Project Zero

libxpc

Disponible para macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.2

Impacto: Una app podía obtener privilegios elevados.

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.

CVE-2020-3829: Ian Beer de Google Project Zero

PackageKit

Disponible para macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.2

Impacto: Una app creada con fines malintencionados podía sobrescribir archivos arbitrarios.

Descripción: Existía un problema de validación en el manejo de enlaces simbólicos. Este problema se solucionó mejorando la validación de enlaces simbólicos.

CVE-2020-3830: Csaba Fitzl (@theevilbit)

Seguridad

Disponible para macOS Catalina 10.15.2

Impacto: Una app creada con fines malintencionados podía salir de su zona protegida.

Descripción: Se solucionó un problema de lógica mejorando las restricciones.

CVE-2020-3854: Jakob Rieck (@0xdead10cc) y Maximilian Blochberger del sector de seguridad en Distributed Systems Group, Universidad de Hamburgo

Entrada actualizada el 3 de febrero de 2020

sudo

Disponible para macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.2

Impacto: Ciertas configuraciones podían permitir que un atacante local ejecutara código arbitrario.

Descripción: Se solucionó un problema de desbordamiento de búferes mejorando el manejo de la memoria.

CVE-2019-18634: Apple

Sistema

Disponible para macOS High Sierra 10.13.6 y macOS Mojave 10.14.6

Impacto: Una app creada con fines malintencionados podía sobrescribir archivos arbitrarios.

Descripción: Se solucionó un problema de acceso mejorando las restricciones de acceso.

CVE-2020-3855: Csaba Fitzl (@theevilbit)

Wi-Fi

Disponible para macOS Catalina 10.15.2

Impacto: Una app podía leer la memoria restringida.

Descripción: Se solucionó un problema de validación mejorando el saneamiento de entradas.

CVE-2020-3839: s0ngsari de Theori y Lee de la Universidad Nacional de Seúl en colaboración con la iniciativa Zero Day de Trend Micro

Wi-Fi

Disponible para macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.2

Impacto: Un atacante remoto podía provocar el cierre inesperado del sistema o daños en la memoria del kernel.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2020-3843: Ian Beer de Google Project Zero

wifivelocityd

Disponible para macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.2

Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.

Descripción: El problema se solucionó mejorando la lógica de permisos.

CVE-2020-3838: Dayton Pidhirney (@_watbulb)

Otros agradecimientos

Almacenamiento de Fotos

Nos gustaría darle las gracias a Allison Husain de UC Berkeley por su ayuda.

Entrada actualizada el jueves, 19 de marzo de 2020

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: