Acerca del contenido de seguridad de macOS Big Sur 11.3
En este documento se describe el contenido de seguridad de macOS Big Sur 11.3.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
macOS Big Sur 11.3
APFS
Disponible para: macOS Big Sur
Impacto: un atacante local podría aumentar sus privilegios.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-1853: Gary Nield de ECSC Group plc y Tim Michaud (@TimGMichaud) de Zoom Video Communications
AppleMobileFileIntegrity
Disponible para: macOS Big Sur
Impacto: una aplicación maliciosa podría sortear las preferencias de privacidad.
Descripción: se ha solucionado un problema en la validación de las firmas de código con una mejora de las comprobaciones.
CVE-2021-1849: Siguza
Apple Neural Engine
Disponible para: macOS Big Sur
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2021-1867: Zuozhi Fan (@pattern_F_) y Wish Wu (吴潍浠) de Ant Group Tianqiong Security Lab
Archive Utility
Disponible para: macOS Big Sur
Impacto: una aplicación creada con fines malintencionados podría anular las comprobaciones de Gatekeeper
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-1810: Rasmus Sten (@pajp) de F-Secure
Audio
Disponible para: macOS Big Sur
Impacto: una aplicación podría leer la memoria restringida
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2021-1808: JunDong Xie de Ant Security Light-Year Lab
CFNetwork
Disponible para: macOS Big Sur
Impacto: el procesamiento de contenido web creado con fines malintencionados podría revelar información confidencial del usuario
Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.
CVE-2021-1857: investigador anónimo
Compression
Disponible para: macOS Big Sur
Impacto: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
Descripción: procesar una imagen creada con fines malintencionados puede provocar la ejecución de código arbitrario.
CVE-2021-30752: Ye Zhang (@co0py_Cat) de Baidu Security
CoreAudio
Disponible para: macOS Big Sur
Impacto: procesar un archivo creado con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2021-30664: JunDong Xie de Ant Security Light-Year Lab
CoreAudio
Disponible para: macOS Big Sur
Impacto: procesar un archivo de audio creado con fines malintencionados podría mostrar memoria restringida.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2021-1846: JunDong Xie de Ant Security Light-Year Lab
CoreAudio
Disponible para: macOS Big Sur
Impacto: una aplicación maliciosa podría leer la memoria restringida
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2021-1809: JunDong Xie de Ant Security Light-Year Lab
CoreFoundation
Disponible para: macOS Big Sur
Impacto: una aplicación maliciosa podría filtrar información confidencial sobre los usuarios
Descripción: se ha solucionado un problema de validación mejorando la lógica.
CVE-2021-30659: Thijs Alkemade de Computest
CoreGraphics
Disponible para: macOS Big Sur
Impacto: abrir un archivo creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2021-1847: Xuwei Liu de la Universidad Purdue
CoreText
Disponible para: macOS Big Sur
Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-1811: Xingwei Lin de Ant Security Light-Year Lab
curl
Disponible para: macOS Big Sur
Impacto: un servidor malintencionado podría revelar servicios activos.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2020-8284: Marian Rehak
curl
Disponible para: macOS Big Sur
Impacto: un atacante podría proporcionar una respuesta OCSP fraudulenta que parece válida.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2020-8286: investigador anónimo
curl
Disponible para: macOS Big Sur
Impacto: un atacante remoto podría provocar una denegación de servicio.
Descripción: se ha solucionado un desbordamiento de búfer mejorando la validación de entrada.
CVE-2020-8285: xnynx
DiskArbitration
Disponible para: macOS Big Sur
Impacto: una aplicación malintencionada podría ser capaz de modificar las partes protegidas del sistema de archivos
Descripción: existía un problema de permisos en DiskArbitration. Esto se ha solucionado con comprobaciones de propiedad adicionales.
CVE-2021-1784: Mikko Kenttälä (@Turmio_) de SensorFu, Csaba Fitzl (@theevilbit) de Offensive Security y un investigador anónimo
FaceTime
Disponible para: macOS Big Sur
Impacto: silenciar una llamada de CallKit mientras suena podría no activar el silencio.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-1872: Siraj Zaneer de Facebook
FontParser
Disponible para: macOS Big Sur
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2021-1881: un investigador anónimo, Xingwei Lin de Ant Security Light-Year Lab, Mickey Jin de Trend Micro y Hou JingYi (@hjy79425575) de Qihoo 360
Foundation
Disponible para: macOS Big Sur
Impacto: una aplicación podría obtener privilegios de alto nivel.
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2021-1882: Gabe Kirkpatrick (@gabe_k)
Foundation
Disponible para: macOS Big Sur
Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz
Descripción: se ha solucionado un problema de validación mejorando la lógica.
CVE-2021-1813: Cees Elzinga
Heimdal
Disponible para: macOS Big Sur
Impacto: procesar mensajes de servidor creados con fines maliciosos podría provocar daños en la memoria heap.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)
Heimdal
Disponible para: macOS Big Sur
Impacto: un atacante remoto podría provocar una denegación de servicio.
Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.
CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)
ImageIO
Disponible para: macOS Big Sur
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-1880: Xingwei Lin de Ant Security Light-Year Lab
CVE-2021-30653: Ye Zhang de Baidu Security
CVE-2021-1814: Ye Zhang de Baidu Security, Mickey Jin y Qi Sun de Trend Micro, y Xingwei Lin de Ant Security Light-Year Lab
CVE-2021-1843: Ye Zhang de Baidu Security
ImageIO
Disponible para: macOS Big Sur
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2021-1885: CFF de Topsec Alpha Team
ImageIO
Disponible para: macOS Big Sur
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2021-1858: Mickey Jin de Trend Micro
ImageIO
Disponible para: macOS Big Sur
Impacto: se ha solucionado una escritura fuera de los límites, con lo que se mejora la validación de las entradas
Descripción: procesar una imagen creada con fines malintencionados puede provocar la ejecución de código arbitrario.
CVE-2021-30743: Ye Zhang (@co0py_Cat) de Baidu Security, CFF de Topsec Alpha Team, Jzhu en colaboración con Zero Day Initiative de Trend Micro, Xingwei Lin de Ant Security Light-Year Lab, CFF de Topsec Alpha Team, Jeonghoon Shin (@singi21a) de THEORI en colaboración con Zero Day Initiative de Trend Micro
Installer
Disponible para: macOS Big Sur
Impacto: una aplicación creada con fines malintencionados podría anular las comprobaciones de Gatekeeper
Descripción: este problema se ha solucionado mejorando la gestión de los metadatos de archivo.
CVE-2021-30658: Wojciech Reguła (@_r3ggi) de SecuRing
Intel Graphics Driver
Disponible para: macOS Big Sur
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2021-1841: Jack Dates de RET2 Systems, Inc.
CVE-2021-1834: ABC Research s.r.o. en colaboración con Trend Micro Zero Day Initiative
Kernel
Disponible para: macOS Big Sur
Impacto: una aplicación maliciosa podría divulgar datos de la memoria del kernel
Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.
CVE-2021-1860: @0xalsr
Kernel
Disponible para: macOS Big Sur
Impacto: un atacante local podría aumentar sus privilegios.
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2021-1840: Zuozhi Fan (@pattern_F_) de Ant Group Tianqiong Security Lab
Kernel
Disponible para: macOS Big Sur
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-1851: @0xalsr
Kernel
Disponible para: macOS Big Sur
Impacto: los archivos copiados podrían no tener los permisos de archivo esperados.
Descripción: se ha solucionado el problema mejorando la lógica de los permisos.
CVE-2021-1832: investigador anónimo
Kernel
Disponible para: macOS Big Sur
Impacto: una aplicación maliciosa podría divulgar datos de la memoria del kernel
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2021-30660: Alex Plaskett
libxpc
Disponible para: macOS Big Sur
Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz
Descripción: se ha solucionado una condición de carrera mediante una validación adicional.
CVE-2021-30652: James Hutchins
libxslt
Disponible para: macOS Big Sur
Impacto: procesar un archivo creado con fines malintencionados puede provocar daños en la memoria heap.
Descripción: se ha solucionado un problema de vulnerabilidad “double free” mejorando la gestión de la memoria.
CVE-2021-1875: detectado por OSS-Fuzz
Login Window
Disponible para: macOS Big Sur
Impacto: una aplicación creada con fines malintencionados con privilegios de raíz podría ser capaz de acceder a información privada.
Descripción: este problema se ha solucionado mejorando las certificaciones.
CVE-2021-1824: Wojciech Reguła (@_r3ggi) de SecuRing
Notes
Disponible para: macOS Big Sur
Impacto: el contenido bloqueado de Notas podría desbloquearse inesperadamente.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-1859: Syed Ali Shuja (@SyedAliShuja) de Colour King Pvt. Ltd.
NSRemoteView
Disponible para: macOS Big Sur
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2021-1876: Matthew Denton de Google Chrome
Preferences
Disponible para: macOS Big Sur
Impacto: un usuario local podría ser capaz de modificar las partes protegidas del sistema de archivos
Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.
CVE-2021-1815: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1739: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1740: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)
Safari
Disponible para: macOS Big Sur
Impacto: un sitio web malintencionado podría ser capaz de realizar un seguimiento de los usuarios configurando el estado en una caché.
Descripción: existía un problema al determinar la ocupación de la caché. El problema se ha solucionado mejorando la lógica.
CVE-2021-1861: Konstantinos Solomos de la Universidad de Illinois, Chicago
Safari
Disponible para: macOS Big Sur
Impacto: un sitio web malintencionado podría ser capaz de forzar conexiones de red innecesarias para obtener su favicon.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-1855: Håvard Mikkelsen Ottestad de HASMAC AS
SampleAnalysis
Disponible para: macOS Big Sur
Impacto: un atacante local podría aumentar sus privilegios.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-1868: Tim Michaud de Zoom Communications
Sandbox
Disponible para: macOS Big Sur
Impacto: una aplicación creada con fines malintencionados podría acceder a los contactos recientes del usuario.
Descripción: se ha solucionado el problema mejorando la lógica de los permisos.
CVE-2021-30750: Csaba Fitzl (@theevilbit) de Offensive Security
smbx
Disponible para: macOS Big Sur
Impacto: un atacante que se encontrase en una posición de red privilegiada podría filtrar información confidencial de los usuarios
Descripción: se ha solucionado un desbordamiento de enteros mediante la mejora de la validación de las entradas.
CVE-2021-1878: Aleksandar Nikolic de Cisco Talos (talosintelligence.com)
System Preferences
Disponible para: macOS Big Sur
Impacto: una aplicación creada con fines malintencionados podría anular las comprobaciones de Gatekeeper. Apple tiene conocimiento de que este problema se ha explotado activamente.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-30657: Cedric Owens (@cedowens)
TCC
Disponible para: macOS Big Sur
Impacto: una aplicación no aislada malintencionada de un sistema con Sesión remota activada podría eludir las preferencias de privacidad.
Descripción: este problema se ha solucionado añadiendo una nueva opción de Sesión remota para permitir el acceso completo al disco en las sesiones de Secure Shell.
CVE-2021-30856: Csaba Fitzl (@theevilbit) de Offensive Security, Andy Grant de Zoom Video Communications, Thijs Alkemade of Computest Research Division, Wojciech Reguła de SecuRing (wojciechregula.blog), Cody Thomas de SpecterOps, Mickey Jin de Trend Micro
tcpdump
Disponible para: macOS Big Sur
Impacto: un atacante remoto podría provocar una denegación de servicio.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2020-8037: investigador anónimo
Time Machine
Disponible para: macOS Big Sur
Impacto: un atacante local podría aumentar sus privilegios.
Descripción: se ha solucionado el problema mejorando la lógica de los permisos.
CVE-2021-1839: Tim Michaud (@TimGMichaud) de Zoom Video Communications y Gary Nield de ECSC Group plc
WebKit
Disponible para: macOS Big Sur
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar un ataque de ejecución de secuencias de comandos entre sitios
Descripción: se ha solucionado un problema de validación de las entradas mejorando dicha validación.
CVE-2021-1825: Alex Camboe de Aon’s Cyber Solutions
WebKit
Disponible para: macOS Big Sur
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2021-1817: zhunki
WebKit
Disponible para: macOS Big Sur
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución universal de secuencias de comandos entre sitios.
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2021-1826: investigador anónimo
WebKit
Disponible para: macOS Big Sur
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la revelación de la memoria de procesos
Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.
CVE-2021-1820: André Bargull
WebKit Storage
Disponible para: macOS Big Sur
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario. Apple tiene conocimiento de que este problema se ha explotado activamente.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2021-30661: yangkang (@dnpushme) de 360 ATA
WebRTC
Disponible para: macOS Big Sur
Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado del sistema o dañar la memoria del kernel.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2020-7463: Megan2013678
Wi-Fi
Disponible para: macOS Big Sur
Impacto: una aplicación podría ser capaz de provocar el cierre inesperado del sistema o la escritura de la memoria del kernel
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2021-1828: Zuozhi Fan (@pattern_F_) de Ant Group Tianqiong Security Lab
Wi-Fi
Disponible para: macOS Big Sur
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión del estado.
CVE-2021-1829: Tielei Wang de Pangu Lab
Wi-Fi
Disponible para: macOS Big Sur
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema
Descripción: se ha solucionado el problema mejorando la lógica de los permisos.
CVE-2021-30655: Gary Nield de ECSC Group plc, Tim Michaud (@TimGMichaud) de Zoom Video Communications y Wojciech Reguła (@_r3ggi) de SecuRing
Wi-Fi
Disponible para: macOS Big Sur
Impacto: se ha solucionado un problema de lógica mejorando la gestión del estado.
Descripción: un desbordamiento de búfer puede provocar la ejecución arbitraria de código.
CVE-2021-1770: Jiska Classen (@naehrdine) de Secure Mobile Networking Lab, Universidad Técnica de Darmstadt
WindowServer
Disponible para: macOS Big Sur
Impacto: una aplicación creada con fines malintencionados podría filtrar inesperadamente las credenciales de un usuario desde campos de texto seguros.
Descripción: se ha solucionado un problema de API en los permisos de TCC de accesibilidad mejorando la gestión del estado.
CVE-2021-1873: investigador anónimo
Otros agradecimientos
AirDrop
Queremos dar las gracias a @maxzks por su ayuda.
CoreAudio
Queremos dar las gracias a un investigador anónimo por su ayuda.
CoreCrypto
Queremos dar las gracias a Andy Russon de Orange Group por su ayuda.
File Bookmark
Queremos dar las gracias a un investigador anónimo por su ayuda.
Foundation
Queremos mostrar nuestro agradecimiento por su ayuda a CodeColorist de los Ant-Financial LightYear Labs.
Kernel
Queremos dar las gracias a Antonio Frighetto de Politecnico di Milano, GRIMM, Keyu Man, Zhiyun Qian, Zhongjie Wang, Xiaofeng Zheng, Youjun Huang, Haixin Duan, Mikko Kenttälä (@Turmio_) de SensorFu, y Proteas por su ayuda.
Queremos dar las gracias a Petter Flink, SecOps de Bonnier News y a un investigador anónimo por su ayuda.
Safari
Queremos dar las gracias a Sahil Mehra (Nullr3x) y Shivam Kamboj Dattana (Sechunt3r) por su ayuda.
Security
Queremos dar las gracias a Xingwei Lin de Ant Security Light-Year Lab y john (@nyan_satan) por su ayuda.
sysdiagnose
Queremos dar las gracias a Tim Michaud (@TimGMichaud) de Leviathan por su ayuda.
WebKit
Queremos dar las gracias a Emilio Cobos Álvarez de Mozilla por su ayuda.
WebSheet
Queremos dar las gracias a Patrick Clover por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.