Acerca del contenido de seguridad de Actualización de seguridad 2021-003 Mojave
En este documento se describe el contenido de seguridad de Actualización de seguridad 2021-003 Mojave.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
Actualización de seguridad 2021-003 Mojave
APFS
Disponible para: macOS Mojave
Impacto: un usuario local podría leer archivos arbitrarios.
Descripción: al mejorar la lógica de los permisos, se ha solucionado el problema.
CVE-2021-1797: Thomas Tempelmann
Audio
Disponible para: macOS Mojave
Impacto: una aplicación podría leer la memoria restringida
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2021-1808: JunDong Xie de Ant Security Light-Year Lab
CFNetwork
Disponible para: macOS Mojave
Impacto: el procesamiento de contenido web creado con fines malintencionados podría revelar información confidencial del usuario
Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.
CVE-2021-1857: investigador anónimo
CoreAudio
Disponible para: macOS Mojave
Impacto: una aplicación maliciosa podría leer la memoria restringida
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2021-1809: JunDong Xie de Ant Security Light-Year Lab
CoreGraphics
Disponible para: macOS Mojave
Impacto: abrir un archivo creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2021-1847: Xuwei Liu de la Universidad Purdue
CoreText
Disponible para: macOS Mojave
Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-1811: Xingwei Lin de Ant Security Light-Year Lab
curl
Disponible para: macOS Catalina
Impacto: un servidor configurado con fines malintencionados podría revelar servicios activos
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2020-8284: Marian Rehak
curl
Disponible para: macOS Mojave
Impacto: un atacante remoto podría provocar una denegación de servicio.
Descripción: se ha solucionado un desbordamiento de búfer mejorando la validación de entrada.
CVE-2020-8285: xnynx
curl
Disponible para: macOS Mojave
Impacto: un atacante podría proporcionar una respuesta OCSP fraudulenta que parecería válida
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2020-8286: investigador anónimo
DiskArbitration
Disponible para: macOS Mojave
Impacto: una aplicación malintencionada podría ser capaz de modificar las partes protegidas del sistema de archivos
Descripción: existía un problema de permisos en DiskArbitration. Esto se ha solucionado con comprobaciones de propiedad adicionales.
CVE-2021-1784: Csaba Fitzl (@theevilbit) de Offensive Security, investigador anónimo y Mikko Kenttälä (@Turmio_) de SensorFu
FontParser
Disponible para: macOS Mojave
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2021-1881: Hou JingYi (@hjy79425575) de Qihoo 360, investigador anónimo, Xingwei Lin de Ant Security Light-Year Lab y Mickey Jin de Trend Micro
FontParser
Disponible para: macOS Mojave
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2020-27942: investigador anónimo
Foundation
Disponible para: macOS Mojave
Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz
Descripción: se ha solucionado un problema de validación mejorando la lógica.
CVE-2021-1813: Cees Elzinga
ImageIO
Disponible para: macOS Mojave
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-1843: Ye Zhang de Baidu Security
Intel Graphics Driver
Disponible para: macOS Mojave
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.
CVE-2021-1805: ABC Research s.r.o. en colaboración con Zero Day Initiative de Trend Micro
Intel Graphics Driver
Disponible para: macOS Mojave
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado una condición de carrera mediante una validación adicional.
CVE-2021-1806: ABC Research s.r.o. en colaboración con Zero Day Initiative de Trend Micro
Intel Graphics Driver
Disponible para: macOS Mojave
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2021-1834: ABC Research s.r.o. en colaboración con Trend Micro Zero Day Initiative
Kernel
Disponible para: macOS Mojave
Impacto: una aplicación maliciosa podría divulgar datos de la memoria del kernel
Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.
CVE-2021-1860: @0xalsr
Kernel
Disponible para: macOS Mojave
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-1851: @0xalsr
Kernel
Disponible para: macOS Mojave
Impacto: un atacante local podría aumentar sus privilegios.
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2021-1840: Zuozhi Fan (@pattern_F_) de Ant Group Tianqiong Security Lab
libxpc
Disponible para: macOS Mojave
Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz
Descripción: se ha solucionado una condición de carrera mediante una validación adicional.
CVE-2021-30652: James Hutchins
libxslt
Disponible para: macOS Mojave
Impacto: el procesamiento de un archivo creado con fines maliciosos puede provocar daños en la memoria heap
Descripción: se ha solucionado un problema de “double free” mejorando la gestión de la memoria.
CVE-2021-1875: detectado por OSS-Fuzz
NSRemoteView
Disponible para: macOS Mojave
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2021-1876: Matthew Denton de Google Chrome
Preferences
Disponible para: macOS Mojave
Impacto: un usuario local podría ser capaz de modificar las partes protegidas del sistema de archivos
Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.
CVE-2021-1739: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)
smbx
Disponible para: macOS Mojave
Impacto: un atacante que se encontrase en una posición de red privilegiada podría filtrar información confidencial de los usuarios
Descripción: se ha solucionado un desbordamiento de enteros mejorando la validación de las entradas.
CVE-2021-1878: Aleksandar Nikolic de Cisco Talos (talosintelligence.com)
Tailspin
Disponible para: macOS Mojave
Impacto: un atacante local podría aumentar sus privilegios.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-1868: Tim Michaud de Zoom Communications
tcpdump
Disponible para: macOS Mojave
Impacto: un atacante remoto podría provocar una denegación de servicio.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2020-8037: investigador anónimo
Time Machine
Disponible para: macOS Mojave
Impacto: un atacante local podría aumentar sus privilegios.
Descripción: al mejorar la lógica de los permisos, se ha solucionado el problema.
CVE-2021-1839: Tim Michaud (@TimGMichaud) de Zoom Video Communications y Gary Nield de ECSC Group plc
Wi-Fi
Disponible para: macOS Mojave
Impacto: una aplicación podría ser capaz de provocar el cierre inesperado del sistema o la escritura de la memoria del kernel
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2021-1828: Zuozhi Fan (@pattern_F_) de Ant Group Tianqiong Security Lab
wifivelocityd
Disponible para: macOS Mojave
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema
Descripción: al mejorar la lógica de los permisos, se ha solucionado el problema.
CVE-2020-3838: Dayton Pidhirney (@_watbulb)
WindowServer
Disponible para: macOS Mojave
Impacto: una aplicación creada con fines malintencionados podría filtrar inesperadamente las credenciales de un usuario desde campos de texto seguros
Descripción: se ha solucionado un problema de API en los permisos de TCC de accesibilidad mejorando la gestión del estado.
CVE-2021-1873: investigador anónimo
Otros agradecimientos
CoreCrypto
Queremos dar las gracias a Andy Russon de Orange Group por su ayuda.
Intel Graphics Driver
Nos gustaría agradecer su ayuda a Jack Dates de RET2 Systems, Inc.
Kernel
Nos gustaría expresar nuestro agradecimiento a GRIMM, Keyu Man, Zhiyun Qian, Zhongjie Wang, Xiaofeng Zheng, Youjun Huang, Haixin Duan y a un investigador anónimo por su ayuda.
Nos gustaría agradecer su ayuda a Petter Flink, SecOps de Bonnier News.
Safari
Queremos dar las gracias a un investigador anónimo por su ayuda.
Security
Queremos dar las gracias a Xingwei Lin de Ant Security Light-Year Lab y john (@nyan_satan) por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.