Acerca del contenido de seguridad de Actualización de seguridad 2021-002 Catalina
En este documento se describe el contenido de seguridad de Actualización de seguridad 2021-002 Catalina.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
Actualización de seguridad 2021-002 Catalina
APFS
Disponible para: macOS Catalina
Impacto: un usuario local podría leer archivos arbitrarios.
Descripción: se ha solucionado el problema mejorando la lógica de los permisos.
CVE-2021-1797: Thomas Tempelmann
Archive Utility
Disponible para: macOS Catalina
Impacto: una aplicación creada con fines malintencionados podría anular las comprobaciones de Gatekeeper
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-1810: Rasmus Sten (@pajp) de F-Secure
Audio
Disponible para: macOS Catalina
Impacto: una aplicación podría leer la memoria restringida
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2021-1808: JunDong Xie de Ant Security Light-Year Lab
CFNetwork
Disponible para: macOS Catalina
Impacto: el procesamiento de contenido web creado con fines malintencionados podría revelar información confidencial del usuario
Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.
CVE-2021-1857: investigador anónimo
CoreAudio
Disponible para: macOS Catalina
Impacto: una aplicación maliciosa podría leer la memoria restringida
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2021-1809: JunDong Xie de Ant Security Light-Year Lab
CoreAudio
Disponible para: macOS Catalina
Impacto: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
Descripción: procesar un archivo de audio creado con fines malintencionados podría mostrar memoria restringida.
CVE-2021-1846: JunDong Xie de Ant Security Light-Year Lab
CoreGraphics
Disponible para: macOS Catalina
Impacto: abrir un archivo creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2021-1847: Xuwei Liu de la Universidad Purdue
CoreText
Disponible para: macOS Catalina
Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-1811: Xingwei Lin de Ant Security Light-Year Lab
curl
Disponible para: macOS Catalina
Impacto: un servidor malintencionado podría revelar servicios activos.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2020-8284: Marian Rehak
curl
Disponible para: macOS Catalina
Impacto: un atacante remoto podría provocar una denegación de servicio.
Descripción: se ha solucionado un desbordamiento de búfer mejorando la validación de entrada.
CVE-2020-8285: xnynx
curl
Disponible para: macOS Catalina
Impacto: un atacante podría proporcionar una respuesta OCSP fraudulenta que parece válida.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2020-8286: investigador anónimo
DiskArbitration
Disponible para: macOS Catalina
Impacto: una aplicación malintencionada podría ser capaz de modificar las partes protegidas del sistema de archivos
Descripción: existía un problema de permisos en DiskArbitration. Esto se ha solucionado con comprobaciones de propiedad adicionales.
CVE-2021-1784: Mikko Kenttälä (@Turmio_) de SensorFu, Csaba Fitzl (@theevilbit) de Offensive Security y un investigador anónimo
FontParser
Disponible para: macOS Catalina
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2021-1881: Hou JingYi (@hjy79425575) de Qihoo 360, investigador anónimo, Xingwei Lin de Ant Security Light-Year Lab y Mickey Jin de Trend Micro
FontParser
Disponible para: macOS Catalina
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2020-27942: investigador anónimo
Foundation
Disponible para: macOS Catalina
Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz
Descripción: se ha solucionado un problema de validación mejorando la lógica.
CVE-2021-1813: Cees Elzinga
Foundation
Disponible para: macOS Catalina
Impacto: una aplicación podría obtener privilegios de alto nivel.
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2021-1882: Gabe Kirkpatrick (@gabe_k)
ImageIO
Disponible para: macOS Catalina
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-1843: Ye Zhang de Baidu Security
ImageIO
Disponible para: macOS Catalina
Impacto: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
Descripción: procesar una imagen creada con fines malintencionados puede provocar la ejecución de código arbitrario.
CVE-2021-1858: Mickey Jin y Qi Sun de Trend Micro en colaboración con Zero Day Initiative de Trend Micro
Intel Graphics Driver
Disponible para: macOS Catalina
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2021-1834: ABC Research s.r.o. en colaboración con Trend Micro Zero Day Initiative
Intel Graphics Driver
Disponible para: macOS Catalina
Impacto: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
Descripción: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.
CVE-2021-1841: Jack Dates de RET2 Systems, Inc.
Kernel
Disponible para: macOS Catalina
Impacto: una aplicación maliciosa podría divulgar datos de la memoria del kernel
Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.
CVE-2021-1860: @0xalsr
Kernel
Disponible para: macOS Catalina
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-1851: @0xalsr
Kernel
Disponible para: macOS Catalina
Impacto: un atacante local podría aumentar sus privilegios.
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2021-1840: Zuozhi Fan (@pattern_F_) de Ant Group Tianqiong Security Lab
Kernel
Disponible para: macOS Catalina
Impacto: se ha solucionado el problema mejorando la lógica de los permisos.
Descripción: los archivos copiados podrían no tener los permisos de archivo esperados.
CVE-2021-1832: investigador anónimo
libxpc
Disponible para: macOS Catalina
Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz
Descripción: se ha solucionado una condición de carrera mediante una validación adicional.
CVE-2021-30652: James Hutchins
libxslt
Disponible para: macOS Catalina
Impacto: procesar un archivo creado con fines malintencionados puede provocar daños en la memoria heap.
Descripción: se ha solucionado un problema de vulnerabilidad “double free” mejorando la gestión de la memoria.
CVE-2021-1875: detectado por OSS-Fuzz
Login Window
Disponible para: macOS Catalina
Impacto: una aplicación creada con fines malintencionados con privilegios de raíz podría ser capaz de acceder a información privada.
Descripción: este problema se ha solucionado mejorando las certificaciones.
CVE-2021-1824: Wojciech Reguła (@_r3ggi) de SecuRing
NSRemoteView
Disponible para: macOS Catalina
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2021-1876: Matthew Denton de Google Chrome
Preferences
Disponible para: macOS Catalina
Impacto: un usuario local podría ser capaz de modificar las partes protegidas del sistema de archivos
Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.
CVE-2021-1739: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1740: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (https://xlab.tencent.com)
smbx
Disponible para: macOS Catalina
Impacto: un atacante que se encontrase en una posición de red privilegiada podría filtrar información confidencial de los usuarios
Descripción: se ha solucionado un desbordamiento de enteros mejorando la validación de las entradas.
CVE-2021-1878: Aleksandar Nikolic de Cisco Talos (talosintelligence.com)
System Preferences
Disponible para: macOS Catalina
Impacto: una aplicación creada con fines malintencionados podría anular las comprobaciones de Gatekeeper. Apple tiene conocimiento de que este problema se ha explotado activamente.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-30657: Cedric Owens (@cedowens)
Tailspin
Disponible para: macOS Catalina
Impacto: un atacante local podría aumentar sus privilegios.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-1868: Tim Michaud de Zoom Communications
tcpdump
Disponible para: macOS Catalina
Impacto: un atacante remoto podría provocar una denegación de servicio.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2020-8037: investigador anónimo
Time Machine
Disponible para: macOS Catalina
Impacto: un atacante local podría aumentar sus privilegios.
Descripción: se ha solucionado el problema mejorando la lógica de los permisos.
CVE-2021-1839: Tim Michaud (@TimGMichaud) de Zoom Video Communications y Gary Nield de ECSC Group plc
Wi-Fi
Disponible para: macOS Catalina
Impacto: una aplicación podría ser capaz de provocar el cierre inesperado del sistema o la escritura de la memoria del kernel
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2021-1828: Zuozhi Fan (@pattern_F_) de Ant Group Tianqiong Security Lab
Wi-Fi
Disponible para: macOS Catalina
Impacto: se ha solucionado el problema mejorando la lógica de los permisos.
Descripción: una aplicación podría ejecutar código arbitrario con privilegios de sistema.
CVE-2021-30655: Gary Nield de ECSC Group plc, Tim Michaud (@TimGMichaud) de Zoom Video Communications y Wojciech Reguła (@_r3ggi) de SecuRing
wifivelocityd
Disponible para: macOS Catalina
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema
Descripción: se ha solucionado el problema mejorando la lógica de los permisos.
CVE-2020-3838: Dayton Pidhirney (@_watbulb)
WindowServer
Disponible para: macOS Catalina
Impacto: una aplicación creada con fines malintencionados podría filtrar inesperadamente las credenciales de un usuario desde campos de texto seguros.
Descripción: se ha solucionado un problema de API en los permisos de TCC de accesibilidad mejorando la gestión del estado.
CVE-2021-1873: investigador anónimo
Otros agradecimientos
CoreCrypto
Queremos dar las gracias a Andy Russon de Orange Group por su ayuda.
Intel Graphics Driver
Nos gustaría dar las gracias a Jack Dates de RET2 Systems, Inc. por su ayuda.
Kernel
Nos gustaría dar las gracias a Antonio Frighetto de Politecnico di Milano, GRIMM, Keyu Man, Zhiyun Qian, Zhongjie Wang, Xiaofeng Zheng, Youjun Huang, Haixin Duan, y a un investigador anónimo por su ayuda.
Queremos dar las gracias a Petter Flink, SecOps de Bonnier News y a un investigador anónimo por su ayuda.
Safari
Queremos dar las gracias a un investigador anónimo por su ayuda.
Security
Queremos dar las gracias a Xingwei Lin de Ant Security Light-Year Lab y john (@nyan_satan) por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.