Acerca del contenido de seguridad de Actualización de seguridad 2021-003 Mojave

En este documento se describe el contenido de seguridad de Actualización de seguridad 2021-003 Mojave.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

Actualización de seguridad 2021-003 Mojave

Disponible el 26 de abril de 2021

APFS

Disponible para: macOS Mojave

Impacto: un usuario local podría leer archivos arbitrarios.

Descripción: al mejorar la lógica de los permisos, se ha solucionado el problema.

CVE-2021-1797: Thomas Tempelmann

Audio

Disponible para: macOS Mojave

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2021-1808: JunDong Xie de Ant Security Light-Year Lab

CFNetwork

Disponible para: macOS Mojave

Impacto: el procesamiento de contenido web creado con fines malintencionados podría revelar información confidencial del usuario

Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.

CVE-2021-1857: investigador anónimo

CoreAudio

Disponible para: macOS Mojave

Impacto: una aplicación maliciosa podría leer la memoria restringida

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2021-1809: JunDong Xie de Ant Security Light-Year Lab

CoreGraphics

Disponible para: macOS Mojave

Impacto: abrir un archivo creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2021-1847: Xuwei Liu de la Universidad Purdue

CoreText

Disponible para: macOS Mojave

Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-1811: Xingwei Lin de Ant Security Light-Year Lab

curl

Disponible para: macOS Catalina

Impacto: un servidor configurado con fines malintencionados podría revelar servicios activos

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2020-8284: Marian Rehak

Entrada añadida el 6 de mayo de 2021

curl

Disponible para: macOS Mojave

Impacto: un atacante remoto podría provocar una denegación de servicio.

Descripción: se ha solucionado un desbordamiento de búfer mejorando la validación de entrada.

CVE-2020-8285: xnynx

curl

Disponible para: macOS Mojave

Impacto: un atacante podría proporcionar una respuesta OCSP fraudulenta que parecería válida

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2020-8286: investigador anónimo

DiskArbitration

Disponible para: macOS Mojave

Impacto: una aplicación malintencionada podría ser capaz de modificar las partes protegidas del sistema de archivos

Descripción: existía un problema de permisos en DiskArbitration. Esto se ha solucionado con comprobaciones de propiedad adicionales.

CVE-2021-1784: Csaba Fitzl (@theevilbit) de Offensive Security, investigador anónimo y Mikko Kenttälä (@Turmio_) de SensorFu

FontParser

Disponible para: macOS Mojave

Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-1881: Hou JingYi (@hjy79425575) de Qihoo 360, investigador anónimo, Xingwei Lin de Ant Security Light-Year Lab y Mickey Jin de Trend Micro

FontParser

Disponible para: macOS Mojave

Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2020-27942: investigador anónimo

Foundation

Disponible para: macOS Mojave

Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz

Descripción: se ha solucionado un problema de validación mejorando la lógica.

CVE-2021-1813: Cees Elzinga

ImageIO

Disponible para: macOS Mojave

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-1843: Ye Zhang de Baidu Security

Intel Graphics Driver

Disponible para: macOS Mojave

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2021-1805: ABC Research s.r.o. en colaboración con Zero Day Initiative de Trend Micro

Intel Graphics Driver

Disponible para: macOS Mojave

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado una condición de carrera mediante una validación adicional.

CVE-2021-1806: ABC Research s.r.o. en colaboración con Zero Day Initiative de Trend Micro

Intel Graphics Driver

Disponible para: macOS Mojave

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2021-1834: ABC Research s.r.o. en colaboración con Trend Micro Zero Day Initiative

Kernel

Disponible para: macOS Mojave

Impacto: una aplicación maliciosa podría divulgar datos de la memoria del kernel

Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.

CVE-2021-1860: @0xalsr

Kernel

Disponible para: macOS Mojave

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-1851: @0xalsr

Kernel

Disponible para: macOS Mojave

Impacto: un atacante local podría aumentar sus privilegios.

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2021-1840: Zuozhi Fan (@pattern_F_) de Ant Group Tianqiong Security Lab

libxpc

Disponible para: macOS Mojave

Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz

Descripción: se ha solucionado una condición de carrera mediante una validación adicional.

CVE-2021-30652: James Hutchins

libxslt

Disponible para: macOS Mojave

Impacto: el procesamiento de un archivo creado con fines maliciosos puede provocar daños en la memoria heap

Descripción: se ha solucionado un problema de “double free” mejorando la gestión de la memoria.

CVE-2021-1875: detectado por OSS-Fuzz

NSRemoteView

Disponible para: macOS Mojave

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2021-1876: Matthew Denton de Google Chrome

Preferences

Disponible para: macOS Mojave

Impacto: un usuario local podría ser capaz de modificar las partes protegidas del sistema de archivos

Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.

CVE-2021-1739: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)

smbx

Disponible para: macOS Mojave

Impacto: un atacante que se encontrase en una posición de red privilegiada podría filtrar información confidencial de los usuarios

Descripción: se ha solucionado un desbordamiento de enteros mejorando la validación de las entradas.

CVE-2021-1878: Aleksandar Nikolic de Cisco Talos (talosintelligence.com)

Tailspin

Disponible para: macOS Mojave

Impacto: un atacante local podría aumentar sus privilegios.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-1868: Tim Michaud de Zoom Communications

tcpdump

Disponible para: macOS Mojave

Impacto: un atacante remoto podría provocar una denegación de servicio.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2020-8037: investigador anónimo

Time Machine

Disponible para: macOS Mojave

Impacto: un atacante local podría aumentar sus privilegios.

Descripción: al mejorar la lógica de los permisos, se ha solucionado el problema.

CVE-2021-1839: Tim Michaud (@TimGMichaud) de Zoom Video Communications y Gary Nield de ECSC Group plc

Wi-Fi

Disponible para: macOS Mojave

Impacto: una aplicación podría ser capaz de provocar el cierre inesperado del sistema o la escritura de la memoria del kernel

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2021-1828: Zuozhi Fan (@pattern_F_) de Ant Group Tianqiong Security Lab

wifivelocityd

Disponible para: macOS Mojave

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema

Descripción: al mejorar la lógica de los permisos, se ha solucionado el problema.

CVE-2020-3838: Dayton Pidhirney (@_watbulb)

WindowServer

Disponible para: macOS Mojave

Impacto: una aplicación creada con fines malintencionados podría filtrar inesperadamente las credenciales de un usuario desde campos de texto seguros

Descripción: se ha solucionado un problema de API en los permisos de TCC de accesibilidad mejorando la gestión del estado.

CVE-2021-1873: investigador anónimo

Otros agradecimientos

CoreCrypto

Queremos dar las gracias a Andy Russon de Orange Group por su ayuda.

Entrada añadida el 6 de mayo de 2021

Intel Graphics Driver

Nos gustaría agradecer su ayuda a Jack Dates de RET2 Systems, Inc.

Entrada añadida el 6 de mayo de 2021

Kernel

Nos gustaría expresar nuestro agradecimiento a GRIMM, Keyu Man, Zhiyun Qian, Zhongjie Wang, Xiaofeng Zheng, Youjun Huang, Haixin Duan y a un investigador anónimo por su ayuda.

Entrada añadida el 6 de mayo de 2021

Mail

Nos gustaría agradecer su ayuda a Petter Flink, SecOps de Bonnier News.

Entrada añadida el 6 de mayo de 2021

Safari

Queremos dar las gracias a un investigador anónimo por su ayuda.

Entrada añadida el 6 de mayo de 2021

Security

Queremos dar las gracias a Xingwei Lin de Ant Security Light-Year Lab y john (@nyan_satan) por su ayuda.

Entrada añadida el 6 de mayo de 2021

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: