Acerca del contenido de seguridad de la actualización de seguridad 2021-003 Catalina
En este documento se describe el contenido de seguridad de la actualización de seguridad 2021-003 Catalina.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
Actualización de seguridad 2021-003 Catalina
AMD
Disponible para: macOS Catalina
Impacto: un usuario local podría ser capaz de provocar el cierre inesperado del sistema o leer la memoria del kernel.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-30676: shrek_wzw
AMD
Disponible para: macOS Catalina
Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-30678: Yu Wang de Didi Research America
App Store
Disponible para: macOS Catalina
Impacto: se ha solucionado un problema de gestión de las rutas mejorando la validación.
Descripción: una aplicación maliciosa podría salir de su zona restringida.
CVE-2021-30688: Thijs Alkemade de Computest Research Division
AppleScript
Disponible para: macOS Catalina
Impacto: una aplicación creada con fines malintencionados podría anular las comprobaciones de Gatekeeper
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-30669: Yair Hoffman
Audio
Disponible para: macOS Catalina
Impacto: analizar un archivo de audio creado con fines malintencionados podría provocar la revelación de información del usuario.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-30685: Mickey Jin (@patch1t) de Trend Micro
CoreAudio
Disponible para: macOS Catalina
Impacto: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
Descripción: procesar un archivo de audio creado con fines malintencionados podría revelar memoria restringida.
CVE-2021-30686: Mickey Jin de Trend Micro en colaboración con Zero Day Initiative de Trend Micro
Core Services
Disponible para: macOS Catalina
Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz
Descripción: había un problema de validación en la gestión de los enlaces simbólicos. Se ha resuelto este problema mejorando la validación de los enlaces simbólicos.
CVE-2021-30681: Zhongcheng Li (CK01)
CVMS
Disponible para: macOS Catalina
Impacto: un atacante local podría aumentar sus privilegios.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-30724: Mickey Jin (@patch1t) de Trend Micro
Dock
Disponible para: macOS Catalina
Impacto: una aplicación creada con fines malintencionados podría acceder al historial de llamadas de un usuario.
Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.
CVE-2021-30673: Josh Parnham (@joshparnham)
FontParser
Disponible para: macOS Catalina
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2020-29629: investigador anónimo
FontParser
Disponible para: macOS Catalina
Impacto: una aplicación maliciosa podría leer la memoria restringida
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-29629: investigador anónimo
Graphics Drivers
Disponible para: macOS Catalina
Impacto: un atacante remoto podría hacer que se cerrara de forma inesperada una aplicación o se ejecutara código arbitrario.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-30684: Liu Long de Ant Security Light-Year Lab
Graphics Drivers
Disponible para: macOS Catalina
Impacto: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
Descripción: una aplicación creada con fines malintencionados podría ejecutar código arbitrario con privilegios de kernel.
CVE-2021-30735: Jack Dates de RET2 Systems, Inc. (@ret2systems) en colaboración con la iniciativa Zero Day de Trend Micro
Heimdal
Disponible para: macOS Catalina
Impacto: una aplicación creada con fines malintencionados podría provocar una denegación de servicio o difundir contenido de la memoria.
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)
Heimdal
Disponible para: macOS Catalina
Impacto: un atacante remoto podría provocar una denegación de servicio.
Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.
CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)
Heimdal
Disponible para: macOS Catalina
Impacto: procesar mensajes de servidor creados con fines maliciosos podría provocar daños en la memoria heap.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)
Heimdal
Disponible para: macOS Catalina
Impacto: un usuario local podría filtrar información confidencial de los usuarios.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)
Heimdal
Disponible para: macOS Catalina
Impacto: una aplicación creada con fines malintencionado podría ejecutar código arbitrario y comprometer la información del usuario.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2021-30683: Gabe Kirkpatrick (@gabe_k)
ImageIO
Disponible para: macOS Catalina
Impacto: procesar una imagen creada con fines malintencionados podría hacer que se revelase información del usuario.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2021-30687: Hou JingYi (@hjy79425575) de Qihoo 360
ImageIO
Disponible para: macOS Catalina
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-30701: Mickey Jin (@patch1t) de Trend Micro y Ye Zhang de Baidu Security
ImageIO
Disponible para: macOS Catalina
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.
CVE-2021-30743: CFF de Topsec Alpha Team, un investigador anónimo y Jeonghoon Shin (@singi21a) de THEORI en colaboración con la Zero Day Initiative de Trend Micro
ImageIO
Disponible para: macOS Catalina
Impacto: procesar un archivo ASTC creado con fines malintencionados podría difundir contenido de la memoria.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-30705: Ye Zhang de Baidu Security
Intel Graphics Driver
Disponible para: macOS Catalina
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2021-30728: Liu Long de Ant Security Light-Year Lab
Intel Graphics Driver
Disponible para: macOS Catalina
Impacto: se ha solucionado un problema de lectura fuera de los límites eliminando el código vulnerable.
Descripción: un usuario local podría ser capaz de provocar el cierre inesperado del sistema o leer la memoria de kernel.
CVE-2021-30719: investigador anónimo en colaboración con la Zero Day Initiative de Trend Micro
Intel Graphics Driver
Disponible para: macOS Catalina
Impacto: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
Descripción: una aplicación creada con fines malintencionados podría ejecutar código arbitrario con privilegios de kernel.
CVE-2021-30726: Yinyi Wu(@3ndy1) de Qihoo 360 Vulcan Team
Kernel
Disponible para: macOS Catalina
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-30704: investigador anónimo
Kernel
Disponible para: macOS Catalina
Impacto: el procesamiento de un mensaje creado con fines malintencionados podría originar la denegación del servicio
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-30715: el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido
Kernel
Disponible para: macOS Catalina
Impacto: se ha solucionado un problema de memoria mejorando la validación.
Descripción: un atacante local podría aumentar sus privilegios.
CVE-2021-30739: Zuozhi Fan (@pattern_F_) de Ant Group Tianqiong Security Lab
Login Window
Disponible para: macOS Catalina
Impacto: una persona con acceso físico a un Mac puede omitir la ventana de inicio de sesión.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-30702: Jewel Lambert de Original Spin, LLC.
Disponible para: macOS Catalina
Impacto: se ha solucionado un problema de lógica mejorando la gestión del estado.
Descripción: un atacante en una posición de red privilegiada podría alterar el estado de una aplicación.
CVE-2021-30696: Fabian Ising y Damian Poddebniak de la Universidad de Ciencias Aplicadas de Münster
Model I/O
Disponible para: macOS Catalina
Impacto: procesar un archivo USD creado con fines malintencionados podría difundir contenido de la memoria.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2021-30819
Model I/O
Disponible para: macOS Catalina
Impacto: procesar un archivo USD creado con fines malintencionados podría difundir contenido de la memoria.
Descripción: se ha solucionado un problema de divulgación de información mejorando la gestión del estado.
CVE-2021-30723: Mickey Jin (@patch1t) de Trend Micro
CVE-2021-30691: Mickey Jin (@patch1t) de Trend Micro
CVE-2021-30694: Mickey Jin (@patch1t) de Trend Micro
CVE-2021-30692: Mickey Jin (@patch1t) de Trend Micro
Model I/O
Disponible para: macOS Catalina
Impacto: procesar un archivo USD creado con fines malintencionados podría difundir contenido de la memoria.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2021-30746: Mickey Jin (@patch1t) de Trend Micro
Model I/O
Disponible para: macOS Catalina
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de validación mejorando la lógica.
CVE-2021-30693: Mickey Jin (@patch1t) y Junzhi Lu (@pwn0rz) de Trend Micro
Model I/O
Disponible para: macOS Catalina
Impacto: procesar un archivo USD creado con fines malintencionados podría difundir contenido de la memoria.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2021-30695: Mickey Jin (@patch1t) y Junzhi Lu (@pwn0rz) de Trend Micro
Model I/O
Disponible para: macOS Catalina
Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2021-30708: Mickey Jin (@patch1t) y Junzhi Lu (@pwn0rz) de Trend Micro
Model I/O
Disponible para: macOS Catalina
Impacto: procesar un archivo USD creado con fines malintencionados podría difundir contenido de la memoria.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-30709: Mickey Jin (@patch1t) de Trend Micro
Model I/O
Disponible para: macOS Catalina
Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2021-30725: Mickey Jin (@patch1t) de Trend Micro
NSOpenPanel
Disponible para: macOS Catalina
Impacto: una aplicación podría obtener privilegios de alto nivel.
Descripción: el problema se ha solucionado eliminando el código vulnerable.
CVE-2021-30679: Gabe Kirkpatrick (@gabe_k)
OpenLDAP
Disponible para: macOS Catalina
Impacto: un atacante remoto podría provocar una denegación de servicio.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2020-36226
CVE-2020-36229
CVE-2020-36225
CVE-2020-36224
CVE-2020-36223
CVE-2020-36227
CVE-2020-36228
CVE-2020-36221
CVE-2020-36222
CVE-2020-36230
Security
Disponible para: macOS Catalina
Impacto: al eliminar el código vulnerable se ha solucionado un problema de corrupción de memoria en el descodificador ASN.1.
Descripción: procesar un certificado creado con fines malintencionados podría provocar la ejecución de código arbitrario.
CVE-2021-30737: xerub
smbx
Disponible para: macOS Catalina
Impacto: un atacante en una posición de red privilegiada podría provocar una denegación de servicio.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-30716: Aleksandar Nikolic de Cisco Talos
smbx
Disponible para: macOS Catalina
Impacto: un atacante en una posición de red privilegiada podría ejecutar código arbitrario.
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2021-30717: Aleksandar Nikolic de Cisco Talos
smbx
Disponible para: macOS Catalina
Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-30712: Aleksandar Nikolic de Cisco Talos
smbx
Disponible para: macOS Catalina
Impacto: un atacante que se encontrase en una posición de red privilegiada podría filtrar información confidencial de los usuarios
Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.
CVE-2021-30721: Aleksandar Nikolic de Cisco Talos
smbx
Disponible para: macOS Catalina
Impacto: un atacante que se encontrase en una posición de red privilegiada podría filtrar información confidencial de los usuarios
Descripción: se ha solucionado un problema de divulgación de información mejorando la gestión del estado.
CVE-2021-30722: Aleksandar Nikolic de Cisco Talos
TCC
Disponible para: macOS Catalina
Impacto: una aplicación creada con fines malintencionados podría enviar eventos de Apple no autorizados al Finder.
Descripción: se ha solucionado un problema de validación mejorando la lógica.
CVE-2021-30671: Ryan Bell (@iRyanBell)
Otros agradecimientos
App Store
Queremos dar las gracias a Thijs Alkemade de Computest Research Division por su ayuda.
CFString
Queremos dar las gracias a un investigador anónimo por su ayuda.
CoreCapture
Queremos dar las gracias a Zuozhi Fan (@pattern_F_) de Ant-financial TianQiong Security Lab por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.