Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.
macOS Catalina 10.15.4 y actualizaciones de seguridad 2020-002 de Mojave y 2020-002 de High Sierra
Publicado el 24 de marzo de 2020
Cuentas
Disponible para macOS Catalina 10.15.3
Impacto: Es posible que un proceso aislado pueda eludir las restricciones de la zona protegida
Descripción: Se solucionó un problema de lógica mejorando las restricciones.
CVE-2020-9772: Allison Husain de UC Berkeley
Entrada agregada el 21 de mayo de 2020
Soporte técnico para Apple HSSPI
Disponible para macOS Mojave 10.14.6, macOS High Sierra 10.13.6 y macOS Catalina 10.15.3
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del sistema
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2020-3903: Proteas de Qihoo 360 Nirvan Team
Entrada actualizada el 1 de mayo de 2020
AppleGraphicsControl
Disponible para macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.3
Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la administración de estados para solucionar varios problemas de daños en la memoria.
CVE-2020-3904: Proteas de Qihoo 360 Nirvan Team
AppleMobileFileIntegrity
Disponible para macOS Catalina 10.15.3
Impacto: Una app podía usar derechos arbitrarios.
Descripción: Este problema se solucionó mejorando las comprobaciones.
CVE-2020-3883: Linus Henze (pinauten.de)
Bluetooth
Disponible para macOS Catalina 10.15.3
Impacto: Es posible que un atacante con una posición de red privilegiada pueda interceptar el tráfico de Bluetooth
Descripción: Existía un problema con el uso de un PRNG con baja entropía. El problema se solucionó mejorando la administración de estado.
CVE-2020-6616: Jörn Tillmanns (@matedealer) y Jiska Classen (@naehrdine) de Secure Mobile Networking Lab
Entrada agregada el 21 de mayo de 2020
Bluetooth
Disponible para macOS Mojave 10.14.6, macOS High Sierra 10.13.6 y macOS Catalina 10.15.3
Impacto: Es posible que una app creada con fines malintencionados pueda determinar la distribución de la memoria del kernel
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.
CVE-2020-9853: Yu Wang de Didi Research America
Entrada agregada el 21 de mayo de 2020
Bluetooth
Disponible para macOS Mojave 10.14.6, macOS High Sierra 10.13.6 y macOS Catalina 10.15.3
Impacto: Es posible que un usuario local pueda provocar el cierre inesperado del sistema o leer la memoria del kernel
Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.
CVE-2020-3907: Yu Wang de Didi Research America
CVE-2020-3908: Yu Wang de Didi Research America
CVE-2020-3912: Yu Wang de Didi Research America
CVE-2020-9779: Yu Wang de Didi Research America
Entrada actualizada el 21 de septiembre de 2020
Bluetooth
Disponible para macOS Mojave 10.14.6, macOS High Sierra 10.13.6 y macOS Catalina 10.15.3
Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.
CVE-2020-3892: Yu Wang de Didi Research America
CVE-2020-3893: Yu Wang de Didi Research America
CVE-2020-3905: Yu Wang de Didi Research America
Bluetooth
Disponible para macOS Mojave 10.14.6 y macOS High Sierra 10.13.6
Impacto: Es posible que una app pueda leer la memoria restringida
Descripción: Se solucionó un problema de validación mejorando el saneamiento de entradas.
CVE-2019-8853: Jianjun Dai de Qihoo 360 Alpha Lab
Historial de llamadas
Disponible para macOS Catalina 10.15.3
Impacto: Una app creada con fines malintencionados podía acceder al historial de llamadas de un usuario.
Descripción: Este problema se solucionó con un nuevo derecho.
CVE-2020-9776: Benjamin Randazzo (@____benjamin)
CoreBluetooth
Disponible para macOS Catalina 10.15.3
Impacto: Un atacante remoto podía divulgar información confidencial del usuario.
Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la validación de entradas.
CVE-2020-9828: Jianjun Dai de Qihoo 360 Alpha Lab
Entrada agregada el 13 de mayo de 2020
CoreFoundation
Disponible para macOS Catalina 10.15.3
Impacto: Es posible que una app creada con fines malintencionados pueda elevar privilegios
Descripción: Existía un problema de permisos. Para solucionar este problema, se mejoró la validación de permisos.
CVE-2020-3913: Timo Christ de Avira Operations GmbH & Co. KG
CoreText
Disponible para macOS Catalina 10.15.3
Impacto: Es posible que el procesamiento de un mensaje de texto creado con fines malintencionados ocasione una denegación de servicio de la aplicación
Descripción: Se solucionó un problema de validación mejorando el saneamiento de entradas.
CVE-2020-9829: Aaron Perris (@aaronp613), un investigador anónimo, Carlos S Tech, Sam Menzies de Sam’s Lounge, Sufiyan Gouri de Lovely Professional University, India, Suleman Hasan Rathor de Arabic-Classroom.com
Entrada agregada el 21 de mayo de 2020
CUPS
Disponible para macOS Mojave 10.14.6, macOS High Sierra 10.13.6 y macOS Catalina 10.15.3
Impacto: Es posible que una app pueda obtener privilegios elevados
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.
CVE-2020-3898: Stephan Zeisberg (github.com/stze) de Security Research Labs (srlabs.de)
Entrada agregada el 8 de abril de 2020
FaceTime
Disponible para macOS Catalina 10.15.3
Impacto: Es posible que un usuario local pueda visualizar la información confidencial de otro usuario
Descripción: Se solucionó un problema de lógica mejorando la administración de estado.
CVE-2020-3881: Yuval Ron, Amichai Shulman y Eli Biham de Technion - Instituto Tecnológico de Israel
Controlador de gráficos Intel
Disponible para macOS Catalina 10.15.3
Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2020-3886: Proteas
Entrada agregada el 16 de marzo de 2021
Controlador de gráficos Intel
Disponible para macOS Catalina 10.15.3
Impacto: Una app creada con fines malintencionados podía divulgar memoria restringida.
Descripción: Se mejoró la administración de estados para solucionar un problema de divulgación de información.
CVE-2019-14615: Wenjian HE de la Universidad de Ciencia y Tecnología de Hong Kong, Wei Zhang de la Universidad de Ciencia y Tecnología de Hong Kong, Sharad Sinha de Indian Institute of Technology Goa y Sanjeev Das de la Universidad de Carolina del Norte
IOHIDFamily
Disponible para macOS Mojave 10.14.6, macOS High Sierra 10.13.6 y macOS Catalina 10.15.3
Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se solucionó un problema de inicialización de la memoria mejorando el manejo de la memoria.
CVE-2020-3919: Alex Plaskett de F-Secure Consulting
Entrada actualizada el 21 de mayo de 2020
IOThunderboltFamily
Disponible para macOS Mojave 10.14.6 y macOS High Sierra 10.13.6
Impacto: Es posible que una app pueda obtener privilegios elevados
Descripción: Se solucionó un problema de uso después de liberación mejorando la administración de la memoria.
CVE-2020-3851: Xiaolong Bai y Min (Spark) Zheng de Alibaba Inc. y Luyi Xing de la Universidad de Indiana Bloomington
iTunes
Disponible para macOS Catalina 10.15.3
Impacto: Es posible que una app creada con fines malintencionados pueda sobrescribir archivos arbitrarios
Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.
CVE-2020-3896: Christoph Falta
Entrada agregada el 16 de marzo de 2021
Kernel
Disponible para macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.3
Impacto: Es posible que una app pueda leer la memoria restringida
Descripción: Se solucionó un problema de inicialización de la memoria mejorando el manejo de la memoria.
CVE-2020-3914: pattern-f (@pattern_F_) de WaCai
Kernel
Disponible para macOS Catalina 10.15.3
Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la administración de estados para solucionar varios problemas de daños en la memoria.
CVE-2020-9785: Proteas de Qihoo 360 Nirvan Team
libxml2
Disponible para macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.3
Impacto: Varios problemas en libxml2.
Descripción: Se solucionó un problema de desbordamiento de búferes mejorando la comprobación de límites.
CVE-2020-3909: LGTM.com
CVE-2020-3911: Detectado por OSS-Fuzz
libxml2
Disponible para macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.3
Impacto: Varios problemas en libxml2.
Descripción: Se solucionó un problema de desbordamiento de búferes mejorando la validación de tamaños.
CVE-2020-3910: LGTM.com
Disponible para macOS High Sierra 10.13.6 y macOS Catalina 10.15.3
Impacto: Un atacante remoto podía ocasionar la ejecución de código javascript arbitrario.
Descripción: Se solucionó un problema de inyección mejorando la validación.
CVE-2020-3884: Apple
Impresión
Disponible para macOS Mojave 10.14.6, macOS High Sierra 10.13.6 y macOS Catalina 10.15.3
Impacto: Es posible que una app creada con fines malintencionados pueda sobrescribir archivos arbitrarios
Descripción: Se solucionó un problema de manejo de rutas mejorando la validación.
CVE-2020-3915: Un investigador anónimo en colaboración con iDefense Labs (https://vcp.idefense.com/), HyungSeok Han (DaramG) @Theori en colaboración con la iniciativa Zero Day de Trend Micro
Entrada agregada el 1 de mayo de 2020
Safari
Disponible para macOS Catalina 10.15.3
Impacto: La actividad de navegación privada de un usuario podía guardarse de forma inesperada en Tiempo en pantalla.
Descripción: Existía un problema en el manejo de las pestañas que mostraban videos con imagen dentro de otra. Para solucionar este problema, se mejoró el manejo de estados.
CVE-2020-9775: Andrian (@retroplasma), Marat Turaev, Marek Wawro (futurefinance.com) y Sambor Wawro de la Escuela STO64, Cracovia, Polonia
Entrada agregada el 13 de mayo de 2020
Zona protegida
Disponible para macOS Catalina 10.15.3
Impacto: Un usuario podía tener acceso a partes protegidas del sistema de archivos.
Descripción: Este problema se solucionó con un nuevo derecho.
CVE-2020-9771: Csaba Fitzl (@theevilbit) de Offensive Security
Entrada agregada el 21 de mayo de 2020
Zona protegida
Disponible para macOS Catalina 10.15.3
Impacto: Es posible que un usuario local pueda visualizar la información confidencial de otro usuario
Descripción: Se solucionó un problema de acceso a través de restricciones adicionales de la zona protegida.
CVE-2020-3918: Augusto Alvarez, un investigador anónimo, de Outcourse Limited
Entrada agregada el 8 de abril de 2020 y actualizada el 21 de mayo de 2020
sudo
Disponible para macOS Catalina 10.15.3
Impacto: Un atacante podía ejecutar comandos como usuario no existente.
Descripción: Para solucionar este problema, se actualizó sudo a la versión 1.8.31.
CVE-2019-19232
sysdiagnose
Disponible para macOS Mojave 10.14.6 y macOS High Sierra 10.13.6
Impacto: Una app podía activar un sysdiagnose.
Descripción: Este problema se solucionó mejorando las comprobaciones
CVE-2020-9786: Dayton Pidhirney (@_watbulb) de Seekintoo (@seekintoo)
Entrada agregada el 4 de abril de 2020
TCC
Disponible para macOS Mojave 10.14.6 y macOS Catalina 10.15.3
Impacto: Es posible que una app creada con fines malintencionados pueda omitir la app de firma de código
Descripción: Se solucionó un problema de lógica mejorando las restricciones.
CVE-2020-3906: Patrick Wardle de Jamf
Time Machine
Disponible para macOS Catalina 10.15.3
Impacto: Un usuario local podía leer archivos arbitrarios.
Descripción: Se solucionó un problema de lógica mejorando la administración de estado.
CVE-2020-3889: Lasse Trolle Borup de Danish Cyber Defence
Vim
Disponible para macOS Catalina 10.15.3
Impacto: Varios problemas en Vim.
Descripción: Se realizó una actualización a la versión 8.1.1850 para solucionar varios problemas.
CVE-2020-9769: Steve Hahn de LinkedIn
WebKit
Disponible para macOS Catalina 10.15.3
Impacto: Algunos sitios web podían no aparecer en las Preferencias de Safari.
Descripción: Se solucionó un problema de lógica mejorando las restricciones.
CVE-2020-9787: Ryan Pickren (ryanpickren.com)
Entrada agregada el 8 de abril de 2020
WebKit
Disponible para macOS Catalina 10.15.3
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados ocasione un ataque de scripts de sitios
Descripción: Se solucionó un problema de validación de entradas mejorando la validación de entradas.
CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)
Entrada agregada el 28 de julio de 2020
Otros agradecimientos
CoreText
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
Audio de FireWire
Nos gustaría darles las gracias a Xiaolong Bai y Min (Spark) Zheng de Alibaba Inc., y Luyi Xing de la Universidad de Indiana Bloomington por su ayuda.
FontParser
Nos gustaría darle las gracias a Matthew Denton de Google Chrome por su ayuda.
Installer
Nos gustaría darles las gracias a Pris Sears de Virginia Tech, Tom Lynch de UAL Creative Computing Institute y un investigador anónimo por su ayuda.
Entrada agregada el martes, 15 de diciembre de 2020
Install Framework Legacy
Nos gustaría darles las gracias a Pris Sears de Virginia Tech, Tom Lynch de UAL Creative Computing Institute y un investigador anónimo por su ayuda.
LinkPresentation
Nos gustaría darle las gracias a Travis por su ayuda.
OpenSSH
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
rapportd
Nos gustaría darle las gracias a Alexander Heinrich (@Sn0wfreeze) de Technische Universität Darmstadt por su ayuda.
Sidecar
Nos gustaría darle las gracias a Rick Backley (@rback_sec) por su ayuda.
sudo
Nos gustaría darle las gracias a Giorgio Oppo (linkedin.com/in/giorgio-oppo/) por su ayuda.
Entrada agregada el 4 de abril de 2020