Acerca del contenido de seguridad de macOS Catalina 10.15.4 y las actualizaciones de seguridad 2020-002 de Mojave y 2020-002 de High Sierra

En este documento, se describe el contenido de seguridad de macOS Catalina 10.15.4 y las actualizaciones de seguridad 2020-002 de Mojave y 2020-002 de High Sierra.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.

macOS Catalina 10.15.4 y actualizaciones de seguridad 2020-002 de Mojave y 2020-002 de High Sierra

Publicado el 24 de marzo de 2020

Cuentas

Disponible para macOS Catalina 10.15.3

Impacto: Es posible que un proceso aislado pueda eludir las restricciones de la zona protegida

Descripción: Se solucionó un problema de lógica mejorando las restricciones.

CVE-2020-9772: Allison Husain de UC Berkeley

Entrada agregada el 21 de mayo de 2020

Soporte técnico para Apple HSSPI

Disponible para macOS Mojave 10.14.6, macOS High Sierra 10.13.6 y macOS Catalina 10.15.3

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del sistema

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2020-3903: Proteas de Qihoo 360 Nirvan Team

Entrada actualizada el 1 de mayo de 2020

AppleGraphicsControl

Disponible para macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.3

Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se mejoró la administración de estados para solucionar varios problemas de daños en la memoria.

CVE-2020-3904: Proteas de Qihoo 360 Nirvan Team

AppleMobileFileIntegrity

Disponible para macOS Catalina 10.15.3

Impacto: Una app podía usar derechos arbitrarios.

Descripción: Este problema se solucionó mejorando las comprobaciones.

CVE-2020-3883: Linus Henze (pinauten.de)

Bluetooth

Disponible para macOS Catalina 10.15.3

Impacto: Es posible que un atacante con una posición de red privilegiada pueda interceptar el tráfico de Bluetooth

Descripción: Existía un problema con el uso de un PRNG con baja entropía. El problema se solucionó mejorando la administración de estado.

CVE-2020-6616: Jörn Tillmanns (@matedealer) y Jiska Classen (@naehrdine) de Secure Mobile Networking Lab

Entrada agregada el 21 de mayo de 2020

Bluetooth

Disponible para macOS Mojave 10.14.6, macOS High Sierra 10.13.6 y macOS Catalina 10.15.3

Impacto: Es posible que una app creada con fines malintencionados pueda determinar la distribución de la memoria del kernel

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.

CVE-2020-9853: Yu Wang de Didi Research America

Entrada agregada el 21 de mayo de 2020

Bluetooth

Disponible para macOS Mojave 10.14.6, macOS High Sierra 10.13.6 y macOS Catalina 10.15.3

Impacto: Es posible que un usuario local pueda provocar el cierre inesperado del sistema o leer la memoria del kernel

Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.

CVE-2020-3907: Yu Wang de Didi Research America

CVE-2020-3908: Yu Wang de Didi Research America

CVE-2020-3912: Yu Wang de Didi Research America

CVE-2020-9779: Yu Wang de Didi Research America

Entrada actualizada el 21 de septiembre de 2020

Bluetooth

Disponible para macOS Mojave 10.14.6, macOS High Sierra 10.13.6 y macOS Catalina 10.15.3

Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2020-3892: Yu Wang de Didi Research America

CVE-2020-3893: Yu Wang de Didi Research America

CVE-2020-3905: Yu Wang de Didi Research America

Bluetooth

Disponible para macOS Mojave 10.14.6 y macOS High Sierra 10.13.6

Impacto: Es posible que una app pueda leer la memoria restringida

Descripción: Se solucionó un problema de validación mejorando el saneamiento de entradas.

CVE-2019-8853: Jianjun Dai de Qihoo 360 Alpha Lab

Historial de llamadas

Disponible para macOS Catalina 10.15.3

Impacto: Una app creada con fines malintencionados podía acceder al historial de llamadas de un usuario.

Descripción: Este problema se solucionó con un nuevo derecho.

CVE-2020-9776: Benjamin Randazzo (@____benjamin)

CoreBluetooth

Disponible para macOS Catalina 10.15.3

Impacto: Un atacante remoto podía divulgar información confidencial del usuario.

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la validación de entradas.

CVE-2020-9828: Jianjun Dai de Qihoo 360 Alpha Lab

Entrada agregada el 13 de mayo de 2020

CoreFoundation

Disponible para macOS Catalina 10.15.3

Impacto: Es posible que una app creada con fines malintencionados pueda elevar privilegios

Descripción: Existía un problema de permisos. Para solucionar este problema, se mejoró la validación de permisos.

CVE-2020-3913: Timo Christ de Avira Operations GmbH & Co. KG

CoreText

Disponible para macOS Catalina 10.15.3

Impacto: Es posible que el procesamiento de un mensaje de texto creado con fines malintencionados ocasione una denegación de servicio de la aplicación

Descripción: Se solucionó un problema de validación mejorando el saneamiento de entradas.

CVE-2020-9829: Aaron Perris (@aaronp613), un investigador anónimo, Carlos S Tech, Sam Menzies de Sam’s Lounge, Sufiyan Gouri de Lovely Professional University, India, Suleman Hasan Rathor de Arabic-Classroom.com

Entrada agregada el 21 de mayo de 2020

CUPS

Disponible para macOS Mojave 10.14.6, macOS High Sierra 10.13.6 y macOS Catalina 10.15.3

Impacto: Es posible que una app pueda obtener privilegios elevados

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.

CVE-2020-3898: Stephan Zeisberg (github.com/stze) de Security Research Labs (srlabs.de)

Entrada agregada el 8 de abril de 2020

FaceTime

Disponible para macOS Catalina 10.15.3

Impacto: Es posible que un usuario local pueda visualizar la información confidencial de otro usuario

Descripción: Se solucionó un problema de lógica mejorando la administración de estado.

CVE-2020-3881: Yuval Ron, Amichai Shulman y Eli Biham de Technion - Instituto Tecnológico de Israel

Controlador de gráficos Intel

Disponible para macOS Catalina 10.15.3

Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.

CVE-2020-3886: Proteas

Entrada agregada el 16 de marzo de 2021

Controlador de gráficos Intel

Disponible para macOS Catalina 10.15.3

Impacto: Una app creada con fines malintencionados podía divulgar memoria restringida.

Descripción: Se mejoró la administración de estados para solucionar un problema de divulgación de información.

CVE-2019-14615: Wenjian HE de la Universidad de Ciencia y Tecnología de Hong Kong, Wei Zhang de la Universidad de Ciencia y Tecnología de Hong Kong, Sharad Sinha de Indian Institute of Technology Goa y Sanjeev Das de la Universidad de Carolina del Norte

IOHIDFamily

Disponible para macOS Mojave 10.14.6, macOS High Sierra 10.13.6 y macOS Catalina 10.15.3

Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se solucionó un problema de inicialización de la memoria mejorando el manejo de la memoria.

CVE-2020-3919: Alex Plaskett de F-Secure Consulting

Entrada actualizada el 21 de mayo de 2020

IOThunderboltFamily

Disponible para macOS Mojave 10.14.6 y macOS High Sierra 10.13.6

Impacto: Es posible que una app pueda obtener privilegios elevados

Descripción: Se solucionó un problema de uso después de liberación mejorando la administración de la memoria.

CVE-2020-3851: Xiaolong Bai y Min (Spark) Zheng de Alibaba Inc. y Luyi Xing de la Universidad de Indiana Bloomington

iTunes

Disponible para macOS Catalina 10.15.3

Impacto: Es posible que una app creada con fines malintencionados pueda sobrescribir archivos arbitrarios

Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.

CVE-2020-3896: Christoph Falta

Entrada agregada el 16 de marzo de 2021

Kernel

Disponible para macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.3

Impacto: Es posible que una app pueda leer la memoria restringida

Descripción: Se solucionó un problema de inicialización de la memoria mejorando el manejo de la memoria.

CVE-2020-3914: pattern-f (@pattern_F_) de WaCai

Kernel

Disponible para macOS Catalina 10.15.3

Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se mejoró la administración de estados para solucionar varios problemas de daños en la memoria.

CVE-2020-9785: Proteas de Qihoo 360 Nirvan Team

libxml2

Disponible para macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.3

Impacto: Varios problemas en libxml2.

Descripción: Se solucionó un problema de desbordamiento de búferes mejorando la comprobación de límites.

CVE-2020-3909: LGTM.com

CVE-2020-3911: Detectado por OSS-Fuzz

libxml2

Disponible para macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.3

Impacto: Varios problemas en libxml2.

Descripción: Se solucionó un problema de desbordamiento de búferes mejorando la validación de tamaños.

CVE-2020-3910: LGTM.com

Mail

Disponible para macOS High Sierra 10.13.6 y macOS Catalina 10.15.3

Impacto: Un atacante remoto podía ocasionar la ejecución de código javascript arbitrario.

Descripción: Se solucionó un problema de inyección mejorando la validación.

CVE-2020-3884: Apple

Impresión

Disponible para macOS Mojave 10.14.6, macOS High Sierra 10.13.6 y macOS Catalina 10.15.3

Impacto: Es posible que una app creada con fines malintencionados pueda sobrescribir archivos arbitrarios

Descripción: Se solucionó un problema de manejo de rutas mejorando la validación.

CVE-2020-3915: Un investigador anónimo en colaboración con iDefense Labs (https://vcp.idefense.com/), HyungSeok Han (DaramG) @Theori en colaboración con la iniciativa Zero Day de Trend Micro

Entrada agregada el 1 de mayo de 2020

Safari

Disponible para macOS Catalina 10.15.3

Impacto: La actividad de navegación privada de un usuario podía guardarse de forma inesperada en Tiempo en pantalla.

Descripción: Existía un problema en el manejo de las pestañas que mostraban videos con imagen dentro de otra. Para solucionar este problema, se mejoró el manejo de estados.

CVE-2020-9775: Andrian (@retroplasma), Marat Turaev, Marek Wawro (futurefinance.com) y Sambor Wawro de la Escuela STO64, Cracovia, Polonia

Entrada agregada el 13 de mayo de 2020

Zona protegida

Disponible para macOS Catalina 10.15.3

Impacto: Un usuario podía tener acceso a partes protegidas del sistema de archivos.

Descripción: Este problema se solucionó con un nuevo derecho.

CVE-2020-9771: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada agregada el 21 de mayo de 2020

Zona protegida

Disponible para macOS Catalina 10.15.3

Impacto: Es posible que un usuario local pueda visualizar la información confidencial de otro usuario

Descripción: Se solucionó un problema de acceso a través de restricciones adicionales de la zona protegida.

CVE-2020-3918: Augusto Alvarez, un investigador anónimo, de Outcourse Limited

Entrada agregada el 8 de abril de 2020 y actualizada el 21 de mayo de 2020

sudo

Disponible para macOS Catalina 10.15.3

Impacto: Un atacante podía ejecutar comandos como usuario no existente.

Descripción: Para solucionar este problema, se actualizó sudo a la versión 1.8.31.

CVE-2019-19232

sysdiagnose

Disponible para macOS Mojave 10.14.6 y macOS High Sierra 10.13.6

Impacto: Una app podía activar un sysdiagnose.

Descripción: Este problema se solucionó mejorando las comprobaciones

CVE-2020-9786: Dayton Pidhirney (@_watbulb) de Seekintoo (@seekintoo)

Entrada agregada el 4 de abril de 2020

TCC

Disponible para macOS Mojave 10.14.6 y macOS Catalina 10.15.3

Impacto: Es posible que una app creada con fines malintencionados pueda omitir la app de firma de código

Descripción: Se solucionó un problema de lógica mejorando las restricciones.

CVE-2020-3906: Patrick Wardle de Jamf

Time Machine

Disponible para macOS Catalina 10.15.3

Impacto: Un usuario local podía leer archivos arbitrarios.

Descripción: Se solucionó un problema de lógica mejorando la administración de estado.

CVE-2020-3889: Lasse Trolle Borup de Danish Cyber Defence

Vim

Disponible para macOS Catalina 10.15.3

Impacto: Varios problemas en Vim.

Descripción: Se realizó una actualización a la versión 8.1.1850 para solucionar varios problemas.

CVE-2020-9769: Steve Hahn de LinkedIn

WebKit

Disponible para macOS Catalina 10.15.3

Impacto: Algunos sitios web podían no aparecer en las Preferencias de Safari.

Descripción: Se solucionó un problema de lógica mejorando las restricciones.

CVE-2020-9787: Ryan Pickren (ryanpickren.com)

Entrada agregada el 8 de abril de 2020

WebKit

Disponible para macOS Catalina 10.15.3

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados ocasione un ataque de scripts de sitios

Descripción: Se solucionó un problema de validación de entradas mejorando la validación de entradas.

CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)

Entrada agregada el 28 de julio de 2020

Otros agradecimientos

CoreText

Nos gustaría darle las gracias a un investigador anónimo por su ayuda.

Audio de FireWire

Nos gustaría darles las gracias a Xiaolong Bai y Min (Spark) Zheng de Alibaba Inc., y Luyi Xing de la Universidad de Indiana Bloomington por su ayuda.

FontParser

Nos gustaría darle las gracias a Matthew Denton de Google Chrome por su ayuda.

Installer

Nos gustaría darles las gracias a Pris Sears de Virginia Tech, Tom Lynch de UAL Creative Computing Institute y un investigador anónimo por su ayuda.

Entrada agregada el martes, 15 de diciembre de 2020

Install Framework Legacy

Nos gustaría darles las gracias a Pris Sears de Virginia Tech, Tom Lynch de UAL Creative Computing Institute y un investigador anónimo por su ayuda.

LinkPresentation

Nos gustaría darle las gracias a Travis por su ayuda.

OpenSSH

Nos gustaría darle las gracias a un investigador anónimo por su ayuda.

rapportd

Nos gustaría darle las gracias a Alexander Heinrich (@Sn0wfreeze) de Technische Universität Darmstadt por su ayuda.

Sidecar

Nos gustaría darle las gracias a Rick Backley (@rback_sec) por su ayuda.

sudo

Nos gustaría darle las gracias a Giorgio Oppo (linkedin.com/in/giorgio-oppo/) por su ayuda.

Entrada agregada el 4 de abril de 2020

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: