Acerca del contenido de seguridad de macOS Big Sur 11.3

En este documento se describe el contenido de seguridad de macOS Big Sur 11.3.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

macOS Big Sur 11.3

Disponible el 26 de abril de 2021

APFS

Disponible para: macOS Big Sur

Impacto: un atacante local podría aumentar sus privilegios.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-1853: Gary Nield de ECSC Group plc y Tim Michaud (@TimGMichaud) de Zoom Video Communications

AppleMobileFileIntegrity

Disponible para: macOS Big Sur

Impacto: una aplicación maliciosa podría sortear las preferencias de privacidad.

Descripción: se ha solucionado un problema en la validación de las firmas de código con una mejora de las comprobaciones.

CVE-2021-1849: Siguza

Apple Neural Engine

Disponible para: macOS Big Sur

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-1867: Zuozhi Fan (@pattern_F_) y Wish Wu (吴潍浠) de Ant Group Tianqiong Security Lab

Archive Utility

Disponible para: macOS Big Sur

Impacto: una aplicación creada con fines malintencionados podría anular las comprobaciones de Gatekeeper

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-1810: Rasmus Sten (@pajp) de F-Secure

Entrada actualizada el 27 de abril de 2021

Audio

Disponible para: macOS Big Sur

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2021-1808: JunDong Xie de Ant Security Light-Year Lab

CFNetwork

Disponible para: macOS Big Sur

Impacto: el procesamiento de contenido web creado con fines malintencionados podría revelar información confidencial del usuario

Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.

CVE-2021-1857: investigador anónimo

Compression

Disponible para: macOS Big Sur

Impacto: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

Descripción: procesar una imagen creada con fines malintencionados puede provocar la ejecución de código arbitrario.

CVE-2021-30752: Ye Zhang (@co0py_Cat) de Baidu Security

Entrada añadida el 21 de julio de 2021

CoreAudio

Disponible para: macOS Big Sur

Impacto: procesar un archivo creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2021-30664: JunDong Xie de Ant Security Light-Year Lab

Entrada añadida el 6 de mayo de 2021

CoreAudio

Disponible para: macOS Big Sur

Impacto: procesar un archivo de audio creado con fines malintencionados podría mostrar memoria restringida.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-1846: JunDong Xie de Ant Security Light-Year Lab

CoreAudio

Disponible para: macOS Big Sur

Impacto: una aplicación maliciosa podría leer la memoria restringida

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2021-1809: JunDong Xie de Ant Security Light-Year Lab

CoreFoundation

Disponible para: macOS Big Sur

Impacto: una aplicación maliciosa podría filtrar información confidencial sobre los usuarios

Descripción: se ha solucionado un problema de validación mejorando la lógica.

CVE-2021-30659: Thijs Alkemade de Computest

CoreGraphics

Disponible para: macOS Big Sur

Impacto: abrir un archivo creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2021-1847: Xuwei Liu de la Universidad Purdue

CoreText

Disponible para: macOS Big Sur

Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-1811: Xingwei Lin de Ant Security Light-Year Lab

curl

Disponible para: macOS Big Sur

Impacto: un servidor malintencionado podría revelar servicios activos.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2020-8284: Marian Rehak

Entrada añadida el 6 de mayo de 2021

curl

Disponible para: macOS Big Sur

Impacto: un atacante podría proporcionar una respuesta OCSP fraudulenta que parece válida.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2020-8286: investigador anónimo

curl

Disponible para: macOS Big Sur

Impacto: un atacante remoto podría provocar una denegación de servicio.

Descripción: se ha solucionado un desbordamiento de búfer mejorando la validación de entrada.

CVE-2020-8285: xnynx

DiskArbitration

Disponible para: macOS Big Sur

Impacto: una aplicación malintencionada podría ser capaz de modificar las partes protegidas del sistema de archivos

Descripción: existía un problema de permisos en DiskArbitration. Esto se ha solucionado con comprobaciones de propiedad adicionales.

CVE-2021-1784: Mikko Kenttälä (@Turmio_) de SensorFu, Csaba Fitzl (@theevilbit) de Offensive Security y un investigador anónimo

FaceTime

Disponible para: macOS Big Sur

Impacto: silenciar una llamada de CallKit mientras suena podría no activar el silencio.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-1872: Siraj Zaneer de Facebook

FontParser

Disponible para: macOS Big Sur

Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-1881: un investigador anónimo, Xingwei Lin de Ant Security Light-Year Lab, Mickey Jin de Trend Micro y Hou JingYi (@hjy79425575) de Qihoo 360

Foundation

Disponible para: macOS Big Sur

Impacto: una aplicación podría obtener privilegios de alto nivel.

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2021-1882: Gabe Kirkpatrick (@gabe_k)

Foundation

Disponible para: macOS Big Sur

Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz

Descripción: se ha solucionado un problema de validación mejorando la lógica.

CVE-2021-1813: Cees Elzinga

Heimdal

Disponible para: macOS Big Sur

Impacto: procesar mensajes de servidor creados con fines maliciosos podría provocar daños en la memoria heap.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)

Heimdal

Disponible para: macOS Big Sur

Impacto: un atacante remoto podría provocar una denegación de servicio.

Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.

CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)

ImageIO

Disponible para: macOS Big Sur

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-1880: Xingwei Lin de Ant Security Light-Year Lab

CVE-2021-30653: Ye Zhang de Baidu Security

CVE-2021-1814: Ye Zhang de Baidu Security, Mickey Jin y Qi Sun de Trend Micro, y Xingwei Lin de Ant Security Light-Year Lab

CVE-2021-1843: Ye Zhang de Baidu Security

ImageIO

Disponible para: macOS Big Sur

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-1885: CFF de Topsec Alpha Team

ImageIO

Disponible para: macOS Big Sur

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2021-1858: Mickey Jin de Trend Micro

ImageIO

Disponible para: macOS Big Sur

Impacto: se ha solucionado una escritura fuera de los límites, con lo que se mejora la validación de las entradas

Descripción: procesar una imagen creada con fines malintencionados puede provocar la ejecución de código arbitrario.

CVE-2021-30743: Ye Zhang (@co0py_Cat) de Baidu Security, CFF de Topsec Alpha Team, Jzhu en colaboración con Zero Day Initiative de Trend Micro, Xingwei Lin de Ant Security Light-Year Lab, CFF de Topsec Alpha Team, Jeonghoon Shin (@singi21a) de THEORI en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 21 de julio de 2021

Installer

Disponible para: macOS Big Sur

Impacto: una aplicación creada con fines malintencionados podría anular las comprobaciones de Gatekeeper

Descripción: este problema se ha solucionado mejorando la gestión de los metadatos de archivo.

CVE-2021-30658: Wojciech Reguła (@_r3ggi) de SecuRing

Intel Graphics Driver

Disponible para: macOS Big Sur

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2021-1841: Jack Dates de RET2 Systems, Inc.

CVE-2021-1834: ABC Research s.r.o. en colaboración con Trend Micro Zero Day Initiative

Kernel

Disponible para: macOS Big Sur

Impacto: una aplicación maliciosa podría divulgar datos de la memoria del kernel

Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.

CVE-2021-1860: @0xalsr

Kernel

Disponible para: macOS Big Sur

Impacto: un atacante local podría aumentar sus privilegios.

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2021-1840: Zuozhi Fan (@pattern_F_) de Ant Group Tianqiong Security Lab

Kernel

Disponible para: macOS Big Sur

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-1851: @0xalsr

Kernel

Disponible para: macOS Big Sur

Impacto: los archivos copiados podrían no tener los permisos de archivo esperados.

Descripción: se ha solucionado el problema mejorando la lógica de los permisos.

CVE-2021-1832: investigador anónimo

Kernel

Disponible para: macOS Big Sur

Impacto: una aplicación maliciosa podría divulgar datos de la memoria del kernel

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-30660: Alex Plaskett

libxpc

Disponible para: macOS Big Sur

Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz

Descripción: se ha solucionado una condición de carrera mediante una validación adicional.

CVE-2021-30652: James Hutchins

libxslt

Disponible para: macOS Big Sur

Impacto: procesar un archivo creado con fines malintencionados puede provocar daños en la memoria heap.

Descripción: se ha solucionado un problema de vulnerabilidad “double free” mejorando la gestión de la memoria.

CVE-2021-1875: detectado por OSS-Fuzz

Login Window

Disponible para: macOS Big Sur

Impacto: una aplicación creada con fines malintencionados con privilegios de raíz podría ser capaz de acceder a información privada.

Descripción: este problema se ha solucionado mejorando las certificaciones.

CVE-2021-1824: Wojciech Reguła (@_r3ggi) de SecuRing

Notes

Disponible para: macOS Big Sur

Impacto: el contenido bloqueado de Notas podría desbloquearse inesperadamente.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-1859: Syed Ali Shuja (@SyedAliShuja) de Colour King Pvt. Ltd.

NSRemoteView

Disponible para: macOS Big Sur

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2021-1876: Matthew Denton de Google Chrome

Preferences

Disponible para: macOS Big Sur

Impacto: un usuario local podría ser capaz de modificar las partes protegidas del sistema de archivos

Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.

CVE-2021-1815: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)

CVE-2021-1739: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)

CVE-2021-1740: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)

Safari

Disponible para: macOS Big Sur

Impacto: un sitio web malintencionado podría ser capaz de realizar un seguimiento de los usuarios configurando el estado en una caché.

Descripción: existía un problema al determinar la ocupación de la caché. El problema se ha solucionado mejorando la lógica.

CVE-2021-1861: Konstantinos Solomos de la Universidad de Illinois, Chicago

Safari

Disponible para: macOS Big Sur

Impacto: un sitio web malintencionado podría ser capaz de forzar conexiones de red innecesarias para obtener su favicon.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-1855: Håvard Mikkelsen Ottestad de HASMAC AS

SampleAnalysis

Disponible para: macOS Big Sur

Impacto: un atacante local podría aumentar sus privilegios.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-1868: Tim Michaud de Zoom Communications

Sandbox

Disponible para: macOS Big Sur

Impacto: una aplicación creada con fines malintencionados podría acceder a los contactos recientes del usuario.

Descripción: se ha solucionado el problema mejorando la lógica de los permisos.

CVE-2021-30750: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada añadida el 28 de mayo de 2021

smbx

Disponible para: macOS Big Sur

Impacto: un atacante que se encontrase en una posición de red privilegiada podría filtrar información confidencial de los usuarios

Descripción: se ha solucionado un desbordamiento de enteros mediante la mejora de la validación de las entradas.

CVE-2021-1878: Aleksandar Nikolic de Cisco Talos (talosintelligence.com)

System Preferences

Disponible para: macOS Big Sur

Impacto: una aplicación creada con fines malintencionados podría anular las comprobaciones de Gatekeeper. Apple tiene conocimiento de que este problema se ha explotado activamente.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-30657: Cedric Owens (@cedowens)

Entrada añadida el 27 de abril de 2021 y actualizada el 30 de abril de 2021

TCC

Disponible para: macOS Big Sur

Impacto: una aplicación no aislada malintencionada de un sistema con Sesión remota activada podría eludir las preferencias de privacidad.

Descripción: este problema se ha solucionado añadiendo una nueva opción de Sesión remota para permitir el acceso completo al disco en las sesiones de Secure Shell.

CVE-2021-30856: Csaba Fitzl (@theevilbit) de Offensive Security, Andy Grant de Zoom Video Communications, Thijs Alkemade of Computest Research Division, Wojciech Reguła de SecuRing (wojciechregula.blog), Cody Thomas de SpecterOps, Mickey Jin de Trend Micro

La entrada se añadió el 19 de enero de 2022 y se actualizó el 25 de marzo de 2022

tcpdump

Disponible para: macOS Big Sur

Impacto: un atacante remoto podría provocar una denegación de servicio.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2020-8037: investigador anónimo

Time Machine

Disponible para: macOS Big Sur

Impacto: un atacante local podría aumentar sus privilegios.

Descripción: se ha solucionado el problema mejorando la lógica de los permisos.

CVE-2021-1839: Tim Michaud (@TimGMichaud) de Zoom Video Communications y Gary Nield de ECSC Group plc

WebKit

Disponible para: macOS Big Sur

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar un ataque de ejecución de secuencias de comandos entre sitios

Descripción: se ha solucionado un problema de validación de las entradas mejorando dicha validación.

CVE-2021-1825: Alex Camboe de Aon’s Cyber Solutions

WebKit

Disponible para: macOS Big Sur

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2021-1817: zhunki

Entrada actualizada el 6 de mayo de 2021

WebKit

Disponible para: macOS Big Sur

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución universal de secuencias de comandos entre sitios.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2021-1826: investigador anónimo

WebKit

Disponible para: macOS Big Sur

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la revelación de la memoria de procesos

Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.

CVE-2021-1820: André Bargull

Entrada actualizada el 6 de mayo de 2021

WebKit Storage

Disponible para: macOS Big Sur

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario. Apple tiene conocimiento de que este problema se ha explotado activamente.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2021-30661: yangkang (@dnpushme) de 360 ATA

WebRTC

Disponible para: macOS Big Sur

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado del sistema o dañar la memoria del kernel.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2020-7463: Megan2013678

Wi-Fi

Disponible para: macOS Big Sur

Impacto: una aplicación podría ser capaz de provocar el cierre inesperado del sistema o la escritura de la memoria del kernel

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2021-1828: Zuozhi Fan (@pattern_F_) de Ant Group Tianqiong Security Lab

Wi-Fi

Disponible para: macOS Big Sur

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión del estado.

CVE-2021-1829: Tielei Wang de Pangu Lab

Wi-Fi

Disponible para: macOS Big Sur

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema

Descripción: se ha solucionado el problema mejorando la lógica de los permisos.

CVE-2021-30655: Gary Nield de ECSC Group plc, Tim Michaud (@TimGMichaud) de Zoom Video Communications y Wojciech Reguła (@_r3ggi) de SecuRing

Wi-Fi

Disponible para: macOS Big Sur

Impacto: se ha solucionado un problema de lógica mejorando la gestión del estado.

Descripción: un desbordamiento de búfer puede provocar la ejecución arbitraria de código.

CVE-2021-1770: Jiska Classen (@naehrdine) de Secure Mobile Networking Lab, Universidad Técnica de Darmstadt

Entrada añadida el 21 de julio de 2021

WindowServer

Disponible para: macOS Big Sur

Impacto: una aplicación creada con fines malintencionados podría filtrar inesperadamente las credenciales de un usuario desde campos de texto seguros.

Descripción: se ha solucionado un problema de API en los permisos de TCC de accesibilidad mejorando la gestión del estado.

CVE-2021-1873: investigador anónimo

Otros agradecimientos

AirDrop

Queremos dar las gracias a @maxzks por su ayuda.

Entrada añadida el 6 de mayo de 2021

CoreAudio

Queremos dar las gracias a un investigador anónimo por su ayuda.

Entrada añadida el 6 de mayo de 2021

CoreCrypto

Queremos dar las gracias a Andy Russon de Orange Group por su ayuda.

Entrada añadida el 6 de mayo de 2021

File Bookmark

Queremos dar las gracias a un investigador anónimo por su ayuda.

Entrada añadida el 6 de mayo de 2021

Foundation

Queremos mostrar nuestro agradecimiento por su ayuda a CodeColorist de los Ant-Financial LightYear Labs.

Entrada añadida el 6 de mayo de 2021

Kernel

Queremos dar las gracias a Antonio Frighetto de Politecnico di Milano, GRIMM, Keyu Man, Zhiyun Qian, Zhongjie Wang, Xiaofeng Zheng, Youjun Huang, Haixin Duan, Mikko Kenttälä (@Turmio_) de SensorFu, y Proteas por su ayuda.

Entrada añadida el 6 de mayo de 2021

Mail

Queremos dar las gracias a Petter Flink, SecOps de Bonnier News y a un investigador anónimo por su ayuda.

Entrada añadida el 6 de mayo de 2021

Safari

Queremos dar las gracias a Sahil Mehra (Nullr3x) y Shivam Kamboj Dattana (Sechunt3r) por su ayuda.

Entrada añadida el 6 de mayo de 2021

Security

Queremos dar las gracias a Xingwei Lin de Ant Security Light-Year Lab y john (@nyan_satan) por su ayuda.

Entrada añadida el 6 de mayo de 2021

sysdiagnose

Queremos dar las gracias a Tim Michaud (@TimGMichaud) de Leviathan por su ayuda.

Entrada añadida el 6 de mayo de 2021

WebKit

Queremos dar las gracias a Emilio Cobos Álvarez de Mozilla por su ayuda.

Entrada añadida el 6 de mayo de 2021

WebSheet

Queremos dar las gracias a Patrick Clover por su ayuda.

Entrada añadida el 6 de mayo de 2021

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: