En este documento se describe el contenido de seguridad de macOS Big Sur 11.1, Actualización de seguridad 2020-001 Catalina, Actualización de seguridad 2020-007 Mojave

En este documento se describe el contenido de seguridad de macOS Big Sur 11.1, Actualización de seguridad 2020-001 Catalina, Actualización de seguridad 2020-007 Mojave.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

macOS Big Sur 11.1, Actualización de seguridad 2020-001 Catalina, Actualización de seguridad 2020-007 Mojave

Publicado el 14 de diciembre de 2020

AMD

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema.

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2020-27914: Yu Wang de Didi Research America

CVE-2020-27915: Yu Wang de Didi Research America

AMD

Disponible para: macOS Big Sur 11.0.1

Impacto: un usuario local podría ser capaz de provocar el cierre inesperado del sistema o leer la memoria del kernel.

Descripción: existía un problema de lectura fuera de los límites que provocaba la divulgación del contenido de la memoria de kernel. Se ha solucionado mejorando la validación de las entradas.

CVE-2020-27936: Yu Wang de Didi Research America

Entrada añadida el 1 de febrero de 2021

App Store

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: una aplicación podría obtener privilegios de alto nivel.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2020-27903: Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab

AppleGraphicsControl

Disponible para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de validación mejorando la lógica.

CVE-2020-27941: shrek_wzw

AppleMobileFileIntegrity

Disponible para: macOS Big Sur 11.0.1

Impacto: una aplicación maliciosa podría sortear las preferencias de privacidad.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2020-29621: Wojciech Reguła (@_r3ggi) de SecuRing

Audio

Disponible para: macOS Big Sur 11.0.1

Impacto: procesar un archivo de audio creado con fines malintencionados podría mostrar memoria restringida.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2020-29610: anónimo en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 16 de marzo de 2021

Audio

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2020-27910: JunDong Xie y XingWei Lin de Ant Security Light-Year Lab

Audio

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: una aplicación maliciosa podría leer la memoria restringida

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2020-9943: JunDong Xie de Ant Security Light-Year Lab

Audio

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2020-9944: JunDong Xie de Ant Security Light-Year Lab

Audio

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2020-27916: JunDong Xie de Ant Security Light-Year Lab

Bluetooth

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o daños en la memoria heap.

Descripción: se han solucionado varios desbordamientos de enteros mejorando la validación de las entradas.

CVE-2020-27906: Zuozhi Fan (@pattern_F_) de Ant Group Tianqiong Security Lab

CoreAudio

Disponible para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2020-27948: JunDong Xie de Ant Security Light-Year Lab

CoreAudio

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2020-27908: anónimo en colaboración con Zero Day Initiative de Trend Micro, y JunDong Xie y XingWei Lin de Ant Security Light-Year Lab

CVE-2020-9960: JunDong Xie y XingWei Lin de Ant Security Light-Year Lab

Entrada actualizada el 16 de marzo de 2021

CoreAudio

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2020-10017: Francis en colaboración con Zero Day Initiative de Trend Micro y JunDong Xie de Ant Security Light-Year Lab

CoreText

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2020-27922: Mickey Jin de Trend Micro

CUPS

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: una aplicación maliciosa podría leer la memoria restringida

Descripción: se ha solucionado un problema de validación de las entradas con una mejora de la gestión de la memoria.

CVE-2020-10001: Niky

Entrada añadida el 1 de febrero de 2021

FontParser

Disponible para: macOS Big Sur 11.0.1

Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos

Descripción: se ha solucionado un problema de divulgación de información mejorando la gestión del estado.

CVE-2020-27946: Mateusz Jurczyk de Google Project Zero

FontParser

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un desbordamiento de búfer mejorando la validación del tamaño.

CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)

FontParser

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2020-27952: investigador anónimo, Mickey Jin y Junzhi Lu de Trend Micro

FontParser

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2020-9956: Mickey Jin y Junzhi Lu del equipo Mobile Security Research Team de Trend Micro en colaboración con Zero Day Initiative de Trend Micro

FontParser

Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Big Sur 11.0.1

Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: existía un problema de corrupción de la memoria en el procesamiento de archivos de tipo de letra. Se ha solucionado el problema mejorando la validación de las entradas.

CVE-2020-27931: Apple

CVE-2020-27943: Mateusz Jurczyk de Google Project Zero

CVE-2020-27944: Mateusz Jurczyk de Google Project Zero

CVE-2020-29624: Mateusz Jurczyk de Google Project Zero

Entrada actualizada el 22 de diciembre de 2020

FontParser

Disponible para: macOS Big Sur 11.0.1

Impacto: un atacante remoto podría filtrar memoria.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2020-29608: Xingwei Lin de Ant Security Light-Year Lab

Entrada añadida el 1 de febrero de 2021

Foundation

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: un usuario local podría leer archivos arbitrarios.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2020-10002: James Hutchins

Graphics Drivers

Disponible para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2020-27947: ABC Research s.r.o. en colaboración con Zero Day Initiative de Trend Micro, Liu Long de Ant Security Light-Year Lab

Entrada actualizada el 16 de marzo de 2021

Graphics Drivers

Disponible para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2020-29612: ABC Research s.r.o. en colaboración con Zero Day Initiative de Trend Micro

HomeKit

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: un atacante en una posición de red privilegiada podría alterar el estado de la aplicación de forma inesperada.

Descripción: este problema se ha solucionado mediante la mejora de la propagación de los ajustes.

CVE-2020-9978: Luyi Xing, Dongfang Zhao y Xiaofeng Wang de la Universidad de Indiana Bloomington; Yan Jia de la Universidad de Xidian y la University of Chinese Academy of Sciences; y Bin Yuan de la Universidad de Ciencia y Tecnología de HuaZhong

ImageIO

Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2020-27939: Xingwei Lin de Ant Security Light-Year Lab

CVE-2020-29625: Xingwei Lin de Ant Security Light-Year Lab

Entrada añadida el 22 de diciembre de 2020 y actualizada el 1 de febrero de 2021

ImageIO

Disponible para: macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Impacto: procesar una imagen creada con fines malintencionados podría originar la denegación del servicio.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2020-29615: Xingwei Lin de Ant Security Light-Year Lab

Entrada añadida el 1 de febrero de 2021

ImageIO

Disponible para: macOS Big Sur 11.0.1

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2020-29616: zhouat en colaboración con Zero Day Initiative de Trend Micro

ImageIO

Disponible para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2020-27924: Lei Sun

CVE-2020-29618: XingWei Lin de Ant Security Light-Year Lab

ImageIO

Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Big Sur 11.0.1

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2020-29611: Alexandru-Vlad Niculae en colaboración con Google Project Zero

Entrada actualizada el 17 de diciembre de 2020

ImageIO

Disponible para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Impacto: procesar una imagen creada con fines maliciosos puede provocar daños en la memoria heap.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2020-29617: XingWei Lin de Ant Security Light-Year Lab

CVE-2020-29619: XingWei Lin de Ant Security Light-Year Lab

ImageIO

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2020-27912: Xingwei Lin de Ant Security Light-Year Lab

CVE-2020-27923: Lei Sun

Image Processing

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2020-27919: Hou JingYi (@hjy79425575) de Qihoo 360 CERT y XingWei Lin de Ant Security Light-Year Lab

Intel Graphics Driver

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2020-10015: ABC Research s.r.o. en colaboración con Zero Day Initiative de Trend Micro

CVE-2020-27897: Xiaolong Bai y Min (Spark) Zheng de Alibaba Inc., y Luyi Xing de la Universidad de Indiana Bloomington

Intel Graphics Driver

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2020-27907: ABC Research s.r.o. en colaboración con Zero Day Initiative de Trend Micro, Liu Long de Ant Security Light-Year Lab

Entrada actualizada el 16 de marzo de 2021

Kernel

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: una aplicación creada con fines malintencionados podría determinar el diseño de la memoria de kernel

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2020-9974: Tommy Muir (@Muirey03)

Kernel

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2020-10016: Alex Helie

Kernel

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado del sistema o dañar la memoria del kernel.

Descripción: se han solucionado varios problemas de corrupción de memoria y se ha mejorado la validación de las entradas.

CVE-2020-9967: Alex Plaskett (@alexjplaskett)

Kernel

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2020-9975: Tielei Wang de Pangu Lab

Kernel

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.

CVE-2020-27921: Linus Henze (pinauten.de)

Kernel

Disponible para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Impacto: una aplicación creada con fines malintencionados podría provocar cambios inesperados en la memoria de los procesos rastreados por DTrace.

Descripción: este problema se ha solucionado mejorando las comprobaciones para evitar acciones no autorizadas.

CVE-2020-27949: Steffen Klee (@_kleest) de la Universidad Técnica de Darmstadt, Secure Mobile Networking Lab

Kernel

Disponible para: macOS Big Sur 11.0.1

Impacto: una aplicación maliciosa podría elevar los privilegios.

Descripción: este problema se ha solucionado mejorando las certificaciones.

CVE-2020-29620: Csaba Fitzl (@theevilbit) de Offensive Security

libxml2

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado un desbordamiento de enteros mejorando la validación de las entradas.

CVE-2020-27911: detectado por OSS-Fuzz

libxml2

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: procesar contenido web creado con fines malintencionados podría provocar la ejecución de código.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2020-27920: detectado por OSS-Fuzz

libxml2

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2020-27926: detectado por OSS-Fuzz

libxpc

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: una aplicación maliciosa podría salir de su zona restringida.

Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.

CVE-2020-10014: Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab

Logging

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: un atacante local podría aumentar sus privilegios.

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2020-10010: Tommy Muir (@Muirey03)

Login Window

Disponible para: macOS Big Sur 11.0.1

Impacto: un atacante en una posición de red privilegiada podría ser capaz de ignorar la política de autenticación

Descripción: se ha solucionado el problema de autenticación mejorando la gestión del estado.

CVE-2020-29633: Jewel Lambert de Original Spin, LLC.

Entrada añadida el 1 de febrero de 2021

Model I/O

Disponible para: macOS Big Sur 11.0.1

Impacto: procesar un archivo creado con fines malintencionados puede provocar daños en la memoria heap.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2020-29614: ZhiWei Sun (@5n1p3r0010) de Topsec Alpha Lab

Entrada añadida el 1 de febrero de 2021

Model I/O

Disponible para: macOS Catalina 10.15.7

Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2020-13520: Aleksandar Nikolic de Cisco Talos

Entrada añadida el 1 de febrero de 2021

Model I/O

Disponible para: macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2020-9972: Aleksandar Nikolic de Cisco Talos

Entrada añadida el 1 de febrero de 2021

Model I/O

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2020-13524: Aleksandar Nikolic de Cisco Talos

Model I/O

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: abrir un archivo creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2020-10004: Aleksandar Nikolic de Cisco Talos

NSRemoteView

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2020-27901: Thijs Alkemade de Computest Research Division

Power Management

Disponible para: macOS Big Sur 11.0.1

Impacto: una aplicación maliciosa podría elevar los privilegios.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2020-27938: Tim Michaud (@TimGMichaud) de Leviathan

Entrada añadida el 1 de febrero de 2021

Power Management

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: una aplicación creada con fines malintencionados podría determinar el diseño de la memoria de kernel

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2020-10007: singi@theori en colaboración con Zero Day Initiative de Trend Micro

Quick Look

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: el procesamiento de un documento creado con fines malintencionados podría provocar un ataque de ejecución de secuencias de comandos entre sitios.

Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.

CVE-2020-10012: Heige de KnownSec 404 Team (knownsec.com) y Bo Qu de Palo Alto Networks (paloaltonetworks.com)

Ruby

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: un atacante remoto podría modificar el sistema de archivos.

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2020-27896: investigador anónimo

System Preferences

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2020-10009: Thijs Alkemade de Computest Research Division

WebKit Storage

Disponible para: macOS Big Sur 11.0.1

Impacto: un usuario podría ser incapaz de eliminar por completo el historial de navegación.

Descripción: “Borrar historial y datos de sitios web” no borraba el historial. Este problema se ha solucionado mejorando la eliminación de los datos.

CVE-2020-29623: Simon Hunt de OvalTwo LTD

Entrada añadida el 1 de febrero de 2021

WebRTC

Disponible para: macOS Big Sur 11.0.1

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2020-15969: investigador anónimo

Wi-Fi

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7

Impacto: un atacante podría omitir Managed Frame Protection.

Descripción: se ha solucionado un problema de denegación de servicio mediante la mejora de la gestión del estado.

CVE-2020-27898: Stephan Marais de la Universidad de Johannesburgo

Otros agradecimientos

CoreAudio

Queremos dar las gracias por su ayuda a JunDong Xie y Xingwei Lin de Ant Security Light-Year Lab.

Entrada añadida el 16 de marzo de 2021

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: