Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.
macOS Big Sur 11.0.1
Publicado el 12 de noviembre de 2020
AMD
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Una app creada con fines malintencionados podía ejecutar código arbitrario con privilegios del sistema.
Descripción: Se mejoró la validación de entradas para solucionar un problema de daños en la memoria.
CVE-2020-27914: Yu Wang de Didi Research America
CVE-2020-27915: Yu Wang de Didi Research America
Entrada agregada el 14 de diciembre de 2020
App Store
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que una app pueda obtener privilegios elevados
Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.
CVE-2020-27903: Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab
Audio
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que el procesamiento de un archivo de audio creado con fines malintencionados ocasione la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2020-27910: JunDong Xie y XingWei Lin de Ant Security Light-Year Lab
Audio
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que el procesamiento de un archivo de audio creado con fines malintencionados ocasione la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.
CVE-2020-27916: JunDong Xie de Ant Security Light-Year Lab
Audio
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que una app creada con fines malintencionados pueda leer la memoria restringida
Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9943: JunDong Xie de Ant Group Light-Year Security Lab
Audio
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que una app pueda leer la memoria restringida
Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9944: JunDong Xie de Ant Group Light-Year Security Lab
Bluetooth
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Un atacante remoto podía ocasionar el cierre inesperado de una app o daños en la memoria del montón.
Descripción: Se solucionaron varios problemas de desbordamiento de enteros mejorando la validación de entradas.
CVE-2020-27906: Zuozhi Fan (@pattern_F_) de Ant Group Tianqiong Security Lab
CFNetwork Cache
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento de enteros.
CVE-2020-27945: Zhuo Liang de Qihoo 360 Vulcan Team
Entrada agregada el 16 de marzo de 2021
CoreAudio
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que el procesamiento de un archivo de audio creado con fines malintencionados ocasione la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2020-27908: JunDong Xie y Xingwei Lin de Ant Security Light-Year Lab
CVE-2020-27909: Un investigador anónimo en colaboración con la iniciativa Zero Day de Trend Micro y JunDong Xie y Xingwei Lin de Ant Security Light-Year Lab
CVE-2020-9960: JunDong Xie y Xingwei Lin de Ant Security Light-Year Lab
Entrada agregada el 14 de diciembre de 2020
CoreAudio
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que el procesamiento de un archivo de audio creado con fines malintencionados ocasione la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.
CVE-2020-10017: Francis en colaboración con la iniciativa Zero Day de Trend Micro y JunDong Xie de Ant Security Light-Year Lab
CoreCapture
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2020-9949: Proteas
CoreGraphics
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: El procesamiento de un archivo PDF creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.
CVE-2020-9897: S.Y. de ZecOps Mobile XDR y un investigador anónimo
Entrada agregada el 25 de octubre de 2021
CoreGraphics
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.
CVE-2020-9883: un investigador anónimo y Mickey Jin de Trend Micro
Crash Reporter
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Un atacante local podía aumentar sus privilegios.
Descripción: Existía un problema en la lógica de validación de rutas para los vínculos simbólicos. Se mejoró el saneamiento de rutas para solucionar este problema.
CVE-2020-10003: Tim Michaud (@TimGMichaud) de Leviathan
CoreText
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que el procesamiento de un archivo de tipo de letra creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2020-27922: Mickey Jin de Trend Micro
Entrada agregada el 14 de diciembre de 2020
CoreText
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que el procesamiento de un archivo de texto creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.
CVE-2020-9999: Apple
Entrada actualizada el 14 de diciembre de 2020
Directory Utility
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Una app creada con fines malintencionados podía obtener acceso a información privada.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2020-27937: Wojciech Reguła (@_r3ggi) de SecuRing
Entrada agregada el 16 de marzo de 2021
Disk Images
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
Finder
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Los usuarios no podían eliminar metadatos que indicaban de dónde se habían descargado.
Descripción: Se solucionó el problema con controles de usuario adicionales.
CVE-2020-27894: Manuel Trezza de Shuggr (shuggr.com)
FontParser
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que el procesamiento de un archivo de texto creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2021-1790: Peter Nguyen Vu Hoang de STAR Labs
Entrada agregada el 25 de mayo de 2022
FontParser
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.
CVE-2021-1775: Mickey Jin y Qi Sun de Trend Micro en colaboración con la iniciativa Zero Day de Trend Micro
Entrada agregada el 25 de octubre de 2021
FontParser
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que una app creada con fines malintencionados pueda leer la memoria restringida
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2020-29629: Un investigador anónimo
Entrada agregada el 25 de octubre de 2021
FontParser
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que el procesamiento de un archivo de tipo de letra creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2020-27942: Un investigador anónimo
Entrada agregada el 25 de octubre de 2021
FontParser
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se solucionó un problema de desbordamiento de búferes mejorando la validación de tamaños.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
Entrada agregada el 14 de diciembre de 2020
FontParser
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que el procesamiento de un archivo de tipo de letra creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.
CVE-2020-27952: Un investigador anónimo, Mickey Jin y Junzhi Lu de Trend Micro
Entrada agregada el 14 de diciembre de 2020
FontParser
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que el procesamiento de un archivo de tipo de letra creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2020-9956: Mickey Jin y Junzhi Lu de Trend Micro Mobile Security Research Team en colaboración con la iniciativa Zero Day de Trend Micro
Entrada agregada el 14 de diciembre de 2020
FontParser
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que el procesamiento de un archivo de tipo de letra creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Existía un problema de daños en la memoria en el procesamiento de archivos de tipos de letra. Para solucionar este problema, se mejoró la validación de entradas.
CVE-2020-27931: Apple
Entrada agregada el 14 de diciembre de 2020
FontParser
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario. Apple está al tanto de los informes acerca de que existe una vulnerabilidad para este problema.
Descripción: Se mejoró la validación de entradas para solucionar un problema de daños en la memoria.
CVE-2020-27930: Google Project Zero
FontParser
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que el procesamiento de un archivo de tipo de letra creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.
CVE-2020-27927: Xingwei Lin de Ant Security Light-Year Lab
FontParser
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que el procesamiento de un tipo de letra creado con fines malintencionados pueda ocasionar la divulgación de la memoria de un proceso
Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.
CVE-2020-29639: Mickey Jin y Qi Sun de Trend Micro en colaboración con la iniciativa Zero Day de Trend Micro
Entrada agregada el 21 de julio de 2021
Foundation
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Un usuario local podía leer archivos arbitrarios.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2020-10002: James Hutchins
HomeKit
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Un atacante con una posición de red privilegiada podía alterar el estado de las apps de manera inesperada.
Descripción: Se mejoró la propagación de la configuración para solucionar este problema.
CVE-2020-9978: Luyi Xing, Dongfang Zhao y Xiaofeng Wang de la Universidad de Indiana Bloomington; Yan Jia de la Universidad de Xidian y la Universidad de la Academia de Ciencias de China, y Bin Yuan de la Universidad de Ciencia y Tecnología de HuaZhong
Entrada agregada el 14 de diciembre de 2020
ImageIO
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados ocasione la ejecución de código arbitrario
Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.
CVE-2020-9955: Mickey Jin de Trend Micro, Xingwei Lin de Ant Security Light-Year Lab
Entrada agregada el 14 de diciembre de 2020
ImageIO
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2020-27924: Lei Sun
Entrada agregada el 14 de diciembre de 2020
ImageIO
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.
CVE-2020-27912: Xingwei Lin de Ant Security Light-Year Lab
CVE-2020-27923: Lei Sun
Entrada actualizada el 14 de diciembre de 2020
ImageIO
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que la apertura de un archivo PDF creado con fines malintencionados pueda ocasionar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.
CVE-2020-9876: Mickey Jin de Trend Micro
Intel Graphics Driver
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.
CVE-2020-10015: ABC Research s.r.o. en colaboración con la iniciativa Zero Day de Trend Micro
CVE-2020-27897: Xiaolong Bai y Min (Spark) Zheng de Alibaba Inc. y Luyi Xing de la Universidad de Indiana Bloomington
Entrada agregada el 14 de diciembre de 2020
Intel Graphics Driver
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró el manejo de la memoria para solucionar un problema que hacía que se dañara.
CVE-2020-27907: ABC Research s.r.o. en colaboración con la iniciativa Zero Day de Trend Micro, Liu Long de Ant Security Light-Year Lab
Entrada agregada el 14 de diciembre de 2020 y actualizada el 16 de marzo de 2021
Image Processing
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.
CVE-2020-27919: Hou JingYi (@hjy79425575) de Qihoo 360 CERT, Xingwei Lin de Ant Security Light-Year Lab
Entrada agregada el 14 de diciembre de 2020
Kernel
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que un atacante remoto pueda provocar el cierre inesperado del sistema o daños en la memoria del kernel
Descripción: Se solucionaron varios problemas de daños en la memoria mejorando la validación de entradas.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Entrada agregada el 14 de diciembre de 2020
Kernel
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2020-9975: Tielei Wang de Pangu Lab
Entrada agregada el 14 de diciembre de 2020
Kernel
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.
CVE-2020-27921: Linus Henze (pinauten.de)
Entrada agregada el 14 de diciembre de 2020
Kernel
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Existía un problema de lógica que provocaba daños en la memoria. Este problema se solucionó mejorando la administración de estado.
CVE-2020-27904: Zuozhi Fan (@pattern_F_) de Ant Group Tianqong Security Lab
Kernel
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Un atacante con una posición de red privilegiada podía infiltrarse en conexiones activas dentro de un túnel VPN
Descripción: Se mejoraron las restricciones para solucionar un problema de rutas.
CVE-2019-14899: William J. Tolley, Beau Kujath y Jedidiah R. Crandall
Kernel
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Una app creada con fines malintencionados podía divulgar la memoria del kernel. Apple está al tanto de los informes acerca de que existe una vulnerabilidad para este problema.
Descripción: Se solucionó un problema de inicialización de la memoria.
CVE-2020-27950: Google Project Zero
Kernel
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Una app creada con fines malintencionados podía determinar la distribución de la memoria del kernel.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2020-9974: Tommy Muir (@Muirey03)
Kernel
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.
CVE-2020-10016: Alex Helie
Kernel
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Una app creada con fines malintencionados podía ejecutar código arbitrario con privilegios del kernel. Apple está al tanto de los informes acerca de que existe una vulnerabilidad para este problema.
Descripción: Se mejoró el manejo de estados para solucionar un problema de confusión de tipo.
CVE-2020-27932: Google Project Zero
libxml2
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código.
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2020-27917: Detectado por OSS-Fuzz
CVE-2020-27920: Detectado por OSS-Fuzz
Entrada actualizada el 14 de diciembre de 2020
libxml2
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Un atacante remoto podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Se solucionó un problema de desbordamiento de enteros mejorando la validación de entradas.
CVE-2020-27911: Detectado por OSS-Fuzz
libxpc
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que una app creada con fines malintencionados pueda elevar privilegios
Descripción: Se mejoró la validación para solucionar un problema de lógica.
CVE-2020-9971: Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab
Entrada agregada el 14 de diciembre de 2020
libxpc
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que una app creada con fines malintencionados pueda salir de su zona protegida
Descripción: Se solucionó un problema de análisis sintáctico en el manejo de rutas de directorios mejorando la validación de rutas.
CVE-2020-10014: Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab
Logging
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que un atacante local pueda aumentar sus privilegios
Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.
CVE-2020-10010: Tommy Muir (@Muirey03)
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Un atacante remoto podía alterar el estado de las apps de manera inesperada.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2020-9941: Fabian Ising de la Universidad FH Münster de Ciencias Aplicadas y Damian Poddebniak de la Universidad FH Münster de Ciencias Aplicadas
Messages
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Un usuario local podía ver los mensajes eliminados de un usuario.
Descripción: Este problema se solucionó mejorando la eliminación.
CVE-2020-9988: William Breuer, Países Bajos
CVE-2020-9989: von Brunn Media
Model I/O
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: El procesamiento de un archivo USD creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.
CVE-2020-10011: Aleksandar Nikolic de Cisco Talos
Entrada agregada el 14 de diciembre de 2020
Model I/O
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que el procesamiento de un archivo USD creado con fines malintencionados pueda ocasionar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2020-13524: Aleksandar Nikolic de Cisco Talos
Model I/O
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: La apertura de un archivo creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2020-10004: Aleksandar Nikolic de Cisco Talos
NetworkExtension
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que una app creada con fines malintencionados pueda elevar privilegios
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2020-9996: Zhiwei Yuan de Trend Micro iCore Team, Junzhi Lu y Mickey Jin de Trend Micro
NSRemoteView
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Un proceso aislado podía eludir las restricciones de la zona protegida.
Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.
CVE-2020-27901: Thijs Alkemade de Computest Research Division
Entrada agregada el 14 de diciembre de 2020
NSRemoteView
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Una app creada con fines malintencionados podía obtener una vista previa de archivos a los cuales no tenía acceso.
Descripción: Existía un problema en el manejo de las instantáneas. Este problema se solucionó mejorando la lógica de permisos.
CVE-2020-27900: Thijs Alkemade de Computest Research Division
PCRE
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Varios problemas en pcre.
Descripción: Se solucionaron varios problemas realizando una actualización a la versión 8.44.
CVE-2019-20838
CVE-2020-14155
Power Management
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Una app creada con fines malintencionados podía determinar la distribución de la memoria del kernel.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2020-10007: singi@theori en colaboración con la iniciativa Zero Day de Trend Micro
python
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Las cookies de un origen podían enviarse a un origen diferente.
Descripción: Se mejoró la lógica para solucionar varios problemas.
CVE-2020-27896: Un investigador anónimo
Quick Look
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Una app creada con fines malintencionados podía determinar la existencia de archivos en la computadora.
Descripción: Para solucionar el problema, se mejoró el manejo de las cachés de íconos.
CVE-2020-9963: Csaba Fitzl (@theevilbit) de Offensive Security
Quick Look
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: El procesamiento de un documento creado con fines malintencionados podía ocasionar un ataque de scripts de sitios.
Descripción: Se solucionó un problema de acceso mejorando las restricciones de acceso.
CVE-2020-10012: Heige de KnownSec 404 Team (knownsec.com) y Bo Qu de Palo Alto Networks (paloaltonetworks.com)
Entrada actualizada el 16 de marzo de 2021
Ruby
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Un atacante remoto podía modificar el sistema de archivos.
Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.
CVE-2020-27896: Un investigador anónimo
Ruby
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Al analizar ciertos documentos JSON, la gema JSON podía verse forzada a crear objetos arbitrarios en el sistema de destino.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2020-10663: Jeremy Evans
Safari
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Visitar un sitio web creado con fines malintencionados podía provocar la suplantación de la barra de direcciones.
Descripción: Existía un problema de suplantación en el manejo de direcciones URL. Para solucionar este problema, se mejoró la validación de entradas.
CVE-2020-9945: Narendra Bhati de Suma Soft Pvt. Ltd., Pune (India)
Safari
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Una app creada con fines malintencionados podía determinar las pestañas abiertas del usuario en Safari.
Descripción: Existía un problema de validación en la verificación de autorización. Este problema se solucionó mejorando la validación de la autorización del proceso.
CVE-2020-9977: Josh Parnham (@joshparnham)
Safari
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Visitar un sitio web creado con fines malintencionados podía provocar la suplantación de la barra de direcciones.
Descripción: Se solucionó un problema de interfaz de usuario incoherente mejorando la administración de estado.
CVE-2020-9942: Un investigador anónimo, Rahul d Kankrale (servicenger.com), Rayyan Bijoora (@Bijoora) de The City School, PAF Chapter, Ruilin Yang de Tencent Security Xuanwu Lab, YoKo Kho (@YoKoAcc) de PT Telekomunikasi Indonesia (Persero) Tbk y Zhiyang Zeng(@Wester) de OPPO ZIWU Security Lab
Safari
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Se solucionó un problema de interfaz de usuario inconsistente mejorando la administración de estado.
Descripción: Es posible que el visitar un sitio web creado con fines malintencionados pueda provocar la suplantación de la barra de direcciones.
CVE-2020-9987: Rafay Baloch (cybercitadel.com) de Cyber Citadel
Entrada agregada el 21 de julio de 2021
Sandbox
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Una app local podía enumerar los documentos de iCloud del usuario.
Descripción: Se mejoró la lógica de permisos para solucionar el problema.
CVE-2021-1803: Csaba Fitzl (@theevilbit) de Offensive Security
Entrada agregada el 16 de marzo de 2021
Sandbox
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Un usuario local podía visualizar información confidencial de usuarios.
Descripción: Se solucionó un problema de acceso a través de restricciones adicionales de la zona protegida.
CVE-2020-9969: Wojciech Reguła de SecuRing (wojciechregula.blog)
Screen Sharing
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Un usuario con acceso a la función Compartir pantalla podía ver la pantalla de otro usuario.
Descripción: Existía un problema al compartir pantalla. El problema se solucionó mejorando la administración de estado.
CVE-2020-27893: pcsgomes
Entrada agregada el 16 de marzo de 2021
Siri
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Una persona con acceso físico a un dispositivo iOS podía acceder a los contactos desde la pantalla de bloqueo.
Descripción: Debido a un problema en la pantalla de bloqueo, se podía acceder a los contactos desde un dispositivo bloqueado. El problema se solucionó mejorando la administración de estado.
CVE-2021-1755: Yuval Ron, Amichai Shulman y Eli Biham de Technion - Instituto Tecnológico de Israel
Entrada agregada el 16 de marzo de 2021
smbx
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Un atacante con una posición de red privilegiada podía provocar una denegación de servicio.
Descripción: Se solucionó un problema de agotamiento de recursos mejorando la validación de entradas.
CVE-2020-10005: Apple
Entrada agregada el 25 de octubre de 2021
SQLite
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que un atacante remoto pueda ocasionar una denegación de servicio
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2020-9991
SQLite
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Un atacante remoto podía producir una fuga de memoria.
Descripción: Se mejoró la administración de estados para solucionar un problema de divulgación de información.
CVE-2020-9849
SQLite
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Varios problemas en SQLite.
Descripción: Se mejoraron las comprobaciones para solucionar varios problemas.
CVE-2020-15358
SQLite
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Una consulta SQL creada con fines malintencionados podía provocar daños en los datos.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2020-13631
SQLite
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que un atacante remoto pueda ocasionar una denegación de servicio
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que un atacante remoto pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.
CVE-2020-13630
Symptom Framework
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que un atacante local pueda aumentar sus privilegios
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2020-27899: 08Tc3wBB en colaboración con ZecOps
Entrada agregada el 14 de diciembre de 2020
System Preferences
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Un proceso aislado podía eludir las restricciones de la zona protegida.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2020-10009: Thijs Alkemade de Computest Research Division
TCC
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Una app creada con fines malintencionados y que tenía privilegios de usuario raíz podía acceder a información privada
Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.
CVE-2020-10008: Wojciech Reguła de SecuRing (wojciechregula.blog)
Entrada agregada el 14 de diciembre de 2020
WebKit
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2020-27918: Liu Long de Ant Security Light-Year Lab
Entrada actualizada el 14 de diciembre de 2020
WebKit
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
Descripción: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario.
CVE-2020-9947: cc en colaboración con la iniciativa Zero Day de Trend Micro
CVE-2020-9950: cc en colaboración con la iniciativa Zero Day de Trend Micro
Entrada agregada el 21 de julio de 2021
Wi-Fi
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Un atacante podía omitir la protección de marcos administrada.
Descripción: Se mejoró el manejo de estados para solucionar un problema de denegación de servicio.
CVE-2020-27898: Stephan Marais de la Universidad de Johannesburgo
XNU
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Un proceso aislado podía eludir las restricciones de la zona protegida.
Descripción: Se mejoró la lógica para solucionar varios problemas.
CVE-2020-27935: Lior Halphon (@LIJI32)
Entrada agregada el 17 de diciembre de 2020
Xsan
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Una app creada con fines malintencionados podía obtener acceso a archivos restringidos.
Descripción: Se mejoraron los derechos para solucionar este problema.
CVE-2020-10006: Wojciech Regula (@_r3ggi) de SecuRing
Otros agradecimientos
802.1X
Nos gustaría darles las gracias a Kenana Dalle de Hamad bin Khalifa University y Ryan Riley de Carnegie Mellon University de Qatar por su ayuda.
Entrada agregada el 14 de diciembre de 2020
Audio
Nos gustaría darles las gracias a JunDong Xie y Xingwei Lin de Ant-Financial Light-Year Security Lab, Marc Schoenefeld Dr. rer. nat. por su ayuda.
Entrada actualizada el 16 de marzo de 2021
Bluetooth
Nos gustaría darles las gracias a Andy Davis de NCC Group y Dennis Heinze (@ttdennis) de TU Darmstadt, Secure Mobile Networking Lab, por su ayuda.
Entrada actualizada el 14 de diciembre de 2020
Clang
Nos gustaría darle las gracias a Brandon Azad de Google Project Zero por su ayuda.
Core Location
Nos gustaría darle las gracias a Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.
Crash Reporter
Nos gustaría darle las gracias a Artur Byszko de AFINE por su ayuda.
Entrada agregada el 14 de diciembre de 2020
Directory Utility
Nos gustaría darle las gracias a Wojciech Reguła (@_r3ggi) de SecuRing por su ayuda.
iAP
Nos gustaría darle las gracias a Andy Davis de NCC Group por su ayuda.
Kernel
Nos gustaría darles las gracias a Brandon Azad de Google Project Zero y Stephen Röttger de Google por su ayuda.
libxml2
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
Entrada agregada el 14 de diciembre de 2020
Login Window
Nos gustaría darle las gracias a Rob Morton de Leidos por su ayuda.
Entrada agregada el 16 de marzo de 2021
Login Window
Nos gustaría darle las gracias a Rob Morton de Leidos por su ayuda.
Photos Storage
Nos gustaría darle las gracias a Paulos Yibelo de LimeHats por su ayuda.
Quick Look
Nos gustaría darles las gracias a Csaba Fitzl (@theevilbit) y Wojciech Reguła de SecuRing (wojciechregula.blog) por su ayuda.
Safari
Nos gustaría darles las gracias a Gabriel Corona y Narendra Bhati (@imnarendrabhati) de Suma Soft Pvt. Ltd., Pune (India), por su ayuda.
Security
Nos gustaría darle las gracias a Christian Starkjohann de Objective Development Software GmbH por su ayuda.
System Preferences
Nos gustaría darle las gracias a Csaba Fitzl (@theevilbit) de Offensive Security por su ayuda.
Entrada agregada el 16 de marzo de 2021
System Preferences
Nos gustaría darle las gracias a Csaba Fitzl (@theevilbit) de Offensive Security por su ayuda.
WebKit
Maximilian Blochberger del sector de seguridad de Distributed Systems Group, Universidad de Hamburgo
Entrada agregada el 25 de mayo de 2022