Acerca del contenido de seguridad de Actualización de seguridad 2021-008 Catalina

En este documento se describe el contenido de seguridad de Actualización de seguridad 2021-008 Catalina.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

Actualización de seguridad 2021-008 Catalina

Publicado el 13 de diciembre de 2021

Archive Utility

Disponible para: macOS Catalina

Impacto: una aplicación creada con fines malintencionados podría anular las comprobaciones de Gatekeeper

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-30950: @gorelics

Bluetooth

Disponible para: macOS Catalina

Impacto: una aplicación maliciosa podría divulgar datos de la memoria del kernel

Descripción: se ha solucionado un problema de lógica mejorando la validación.

CVE-2021-30931: Weiteng Chen, Zheng Zhang y Zhiyun Qian de UC Riverside y Yu Wang de Didi Research America

Bluetooth

Disponible para: macOS Catalina

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de lógica mejorando la validación.

CVE-2021-30935: un investigador anónimo

ColorSync

Disponible para: macOS Catalina

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de corrupción de memoria en el procesamiento de perfiles ICC mejorando la validación de las entradas.

CVE-2021-30942: Mateusz Jurczyk de Google Project Zero

CoreAudio

Disponible para: macOS Catalina

Impacto: reproducir un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-30958: JunDong Xie de Ant Security Light-Year Lab

CoreAudio

Disponible para: macOS Catalina

Impacto: analizar un archivo de audio creado con fines malintencionados podría provocar la revelación de información del usuario.

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2021-30959: JunDong Xie de Ant Security Light-Year Lab

CVE-2021-30961: JunDong Xie de Ant Security Light-Year Lab

CVE-2021-30963: JunDong Xie de Ant Security Light-Year Lab

Entrada actualizada el 25 de mayo de 2022

Crash Reporter

Disponible para: macOS Catalina

Impacto: un atacante local podría aumentar sus privilegios.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-30945: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)

Graphics Drivers

Disponible para: macOS Catalina

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.

CVE-2021-30977: Jack Dates de RET2 Systems, Inc.

Help Viewer

Disponible para: macOS Catalina

Impacto: el procesamiento de una URL creada con fines malintencionados podría provocar la ejecución inesperada de JavaScript desde un archivo del disco.

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2021-30969: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)

ImageIO

Disponible para: macOS Catalina

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-30939: Mickey Jin (@patch1t) de Trend Micro, Jaewon Min de Cisco Talos, Rui Yang y Xingwei Lin de Ant Security Light-Year Lab

Entrada actualizada el 25 de mayo de 2022

Intel Graphics Driver

Disponible para: macOS Catalina

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.

CVE-2021-30981: Liu Long de Ant Security Light-Year Lab, Jack Dates de RET2 Systems, Inc.

Entrada actualizada el 25 de mayo de 2022

IOUSBHostFamily

Disponible para: macOS Catalina

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o daños en la memoria heap.

Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.

CVE-2021-30982: Weiteng Chen, Zheng Zhang y Zhiyun Qian de UC Riverside, y Yu Wang de Didi Research America

Kernel

Disponible para: macOS Catalina

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2021-30927: Xinru Chi de Pangu Lab

CVE-2021-30980: Xinru Chi de Pangu Lab

Kernel

Disponible para: macOS Catalina

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se trató una vulnerabilidad de corrupción de la memoria mejorando el bloqueo.

CVE-2021-30937: Sergei Glazunov de Google Project Zero

Kernel

Disponible para: macOS Catalina

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2021-30949: Ian Beer de Google Project Zero

LaunchServices

Disponible para: macOS Catalina

Impacto: una aplicación creada con fines malintencionados podría anular las comprobaciones de Gatekeeper

Descripción: se ha solucionado un problema de lógica mejorando la validación.

CVE-2021-30990: Ron Masas de BreakPoint.sh

LaunchServices

Disponible para: macOS Catalina

Impacto: una aplicación creada con fines malintencionados podría anular las comprobaciones de Gatekeeper

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-30976: chenyuwang (@mzzzz__) y Kirin (@Pwnrin) de Tencent Security Xuanwu Lab

Model I/O

Disponible para: macOS Catalina

Impacto: procesar un archivo USD creado con fines malintencionados podría difundir contenido de la memoria.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2021-30929: Rui Yang y Xingwei Lin de Ant Security Light-Year Lab

Model I/O

Disponible para: macOS Catalina

Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2021-30979: Mickey Jin (@patch1t) de Trend Micro

Model I/O

Disponible para: macOS Catalina

Impacto: procesar un archivo USD creado con fines malintencionados podría difundir contenido de la memoria.

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2021-30940: Rui Yang y Xingwei Lin de Ant Security Light-Year Lab

CVE-2021-30941: Rui Yang y Xingwei Lin de Ant Security Light-Year Lab

Model I/O

Disponible para: macOS Catalina

Impacto: el procesamiento de un archivo creado con fines malintencionados puede provocar la revelación de información del usuario.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-30973: Ye Zhang (@co0py_Cat) de Baidu Security

Model I/O

Disponible para: macOS Catalina

Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2021-30971: Ye Zhang (@co0py_Cat) de Baidu Security

Preferences

Disponible para: macOS Catalina

Impacto: una aplicación maliciosa podría elevar los privilegios.

Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.

CVE-2021-30995: Mickey Jin (@patch1t) de Trend Micro, Mickey Jin (@patch1t)

Sandbox

Disponible para: macOS Catalina

Impacto: una aplicación maliciosa podría sortear ciertas preferencias de privacidad.

Descripción: se ha solucionado un problema de validación relacionado con el comportamiento de enlaces duros mediante la mejora de las restricciones de la zona protegida.

CVE-2021-30968: Csaba Fitzl (@theevilbit) de Offensive Security

Script Editor

Disponible para: macOS Catalina

Impacto: una adición de script OSAX creada con fines malintencionados podría anular las comprobaciones de Gatekeeper y eludir las restricciones de la zona protegida.

Descripción: este problema se ha solucionado desactivando la ejecución de JavaScript al ver un diccionario de scripts.

CVE-2021-30975: Ryan Pickren (ryanpickren.com)

TCC

Disponible para: macOS Catalina

Impacto: un usuario local podría ser capaz de modificar las partes protegidas del sistema de archivos

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-30767: @gorelics

TCC

Disponible para: macOS Catalina

Impacto: una aplicación creada con fines malintencionados podría causar una denegación de servicio en clientes de seguridad de extremo.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-30965: Csaba Fitzl (@theevilbit) de Offensive Security

Wi-Fi

Disponible para: macOS Catalina

Impacto: un usuario local podría ser capaz de provocar el cierre inesperado del sistema o leer la memoria del kernel.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-30938: Xinru Chi de Pangu Lab

Otros agradecimientos

Admin Framework

Queremos dar las gracias a Simon Andersen de la Universidad de Aarhus y Pico Mitchell por su ayuda.

ColorSync

Queremos dar las gracias a Mateusz Jurczyk de Google Project Zero por su ayuda.

Contacts

Queremos dar las gracias por su ayuda a Minchan Park (03stin).

Kernel

Queremos dar las gracias a Amit Klein del Centro de Investigación en Criptografía Aplicada y Ciberseguridad de la Universidad Bar-Ilan por su ayuda.

Model I/O

Queremos dar las gracias a Rui Yang y Xingwei Lin de Ant Security Light-Year Lab por su ayuda.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: