Acerca del contenido de seguridad de macOS Mojave 10.14
En este documento se describe el contenido de seguridad de macOS Mojave 10.14.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple. Las comunicaciones con Apple se pueden cifrar mediante la clave PGP de seguridad de los productos Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.
macOS Mojave 10.14
Bluetooth
Disponible para: iMac (21,5 pulgadas, finales de 2012), iMac (27 pulgadas, finales de 2012), iMac (21,5 pulgadas, finales de 2013), iMac (21,5 pulgadas, mediados de 2014), iMac (Retina 5K, 27 pulgadas, finales de 2014), iMac (21,5 pulgadas, finales de 2015), Mac mini (mediados de 2011), Mac mini Server (mediados de 2011), Mac mini (finales de 2012), Mac mini Server (finales de 2012), Mac mini (finales de 2014), Mac Pro (finales de 2013), MacBook Air (11 pulgadas, mediados de 2011), MacBook Air (13 pulgadas, mediados de 2011), MacBook Air (11 pulgadas, mediados de 2012), MacBook Air (13 pulgadas, mediados de 2012), MacBook Air (11 pulgadas, mediados de 2013), MacBook Air (13 pulgadas, mediados de 2013), MacBook Air (11 pulgadas, principios de 2015), MacBook Air (13 pulgadas, principios de 2015), MacBook Pro (13 pulgadas, mediados de 2012), MacBook Pro (15 pulgadas, mediados de 2012), MacBook Pro (Retina, 13 pulgadas, principios de 2013), MacBook Pro (Retina, 15 pulgadas, principios de 2013), MacBook Pro (Retina, 13 pulgadas, finales de 2013) y MacBook Pro (Retina, 15 pulgadas, finales de 2013)
Impacto: un atacante en una posición de red privilegiada podría interceptar el tráfico de Bluetooth
Descripción: había un problema de validación en el Bluetooth. Se ha solucionado el problema mejorando la validación de las entradas.
CVE-2018-5383: Lior Neumann y Eli Biham
Las actualizaciones siguientes están disponibles para estos modelos de Mac: MacBook (principios de 2015 y modelos posteriores), MacBook Air (mediados de 2012 y modelos posteriores), MacBook Pro (mediados de 2012 y modelos posteriores), Mac mini (finales de 2012 y modelos posteriores), iMac (finales de 2012 y modelos posteriores), iMac Pro (todos los modelos), Mac Pro (modelos de finales de 2013, mediados de 2010 y mediados de 2012 con el procesador gráfico compatible con Metal recomendado, como MSI Gaming Radeon RX 560 y Sapphire Radeon PULSE RX 580)
afpserver
Impacto: un atacante remoto podría ser capaz de atacar servidores AFP a través de clientes HTTP
Descripción: se ha solucionado un problema de validación de las entradas mejorando dicha validación.
CVE-2018-4295: Jianjun Chen (@whucjj) de Tsinghua University y UC Berkeley
App Store
Impacto: una aplicación creada con fines malintencionados podría averiguar el ID de Apple del propietario del ordenador
Descripción: había un problema de permisos en la gestión del ID de Apple. Este problema se ha solucionado mejorando los controles de acceso.
CVE-2018-4324: Sergii Kryvoblotskyi de MacPaw Inc.
AppleGraphicsControl
Impacto: una aplicación podría leer la memoria restringida
Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.
CVE-2018-4417: Lee de Information Security Lab Yonsei University en colaboración con Zero Day Initiative de Trend Micro
Firewall de aplicaciones
Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida
Descripción: se ha solucionado un problema de configuración con restricciones adicionales.
CVE-2018-4353: Abhinav Bansal de LinkedIn Inc.
APR
Impacto: existían varios problemas de desbordamiento de búfer en Perl
Descripción: se han solucionado varios problemas en Perl mejorando la gestión de la memoria.
CVE-2017-12613: Craig Young de Tripwire VERT
CVE-2017-12618: Craig Young de Tripwire VERT
ATS
Impacto: una aplicación maliciosa podría elevar los privilegios
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
CVE-2018-4411: lilang wu moony Li de Trend Micro en colaboración con Zero Day Initiative de Trend Micro
ATS
Impacto: una aplicación podría leer la memoria restringida
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2018-4308: Mohamed Ghannam (@_simo36)
Desbloqueo automático
Impacto: una aplicación creada con fines malintencionados podría ser capaz de acceder a los ID de Apple de los usuarios locales
Descripción: existía un problema de validación en la verificación de autorizaciones. Este problema se ha solucionado con una validación mejorada de la autorización del proceso.
CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai de Alibaba Inc.
CFNetwork
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2018-4126: Bruno Keith (@bkth_) en colaboración con Zero Day Initiative de Trend Micro
CoreFoundation
Impacto: una aplicación maliciosa podría elevar los privilegios
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
CVE-2018-4412: Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido
CoreFoundation
Impacto: una aplicación podría obtener privilegios de alto nivel
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
CVE-2018-4414: Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido
CoreText
Impacto: el procesamiento de un archivo de texto creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2018-4347: Vasyl Tkachuk de Readdle
Crash Reporter
Impacto: una aplicación podría leer la memoria restringida
Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.
CVE-2018-4333: Brandon Azad
CUPS
Impacto: en ciertas configuraciones, un atacante remoto podría ser capaz de reemplazar el contenido del mensaje del servidor de impresión con contenido arbitrario
Descripción: se ha solucionado un problema de inyección con la mejora de la validación.
CVE-2018-4153: Michael Hanselmann de hansmi.ch
CUPS
Impacto: un atacante en una posición privilegiada podría realizar un ataque de denegación de servicio
Descripción: se ha solucionado un problema de denegación de servicio mejorando la validación.
CVE-2018-4406: Michael Hanselmann de hansmi.ch
Diccionario
Impacto: analizar un archivo de diccionario creado con fines malintencionados podría provocar la divulgación de la información de los usuarios
Descripción: existía un problema de validación que permitía acceder a archivos locales. Se ha solucionado con el saneamiento de entradas.
CVE-2018-4346: Wojciech Reguła (@_r3ggi) de SecuRing
DiskArbitration
Impacto: una aplicación malintencionada puede modificar el contenido de la partición del sistema EFI y ejecutar código arbitrario con privilegios del kernel si el inicio seguro no está habilitado
Descripción: existía un problema de permisos en DiskArbitration. Esto se ha solucionado con comprobaciones de propiedad adicionales.
CVE-2018-4296: Vitaly Cheptsov
dyld
Impacto: una aplicación malintencionada podría ser capaz de modificar las partes protegidas del sistema de archivos
Descripción: se ha solucionado un problema de configuración con restricciones adicionales.
CVE-2018-4433: Vitaly Cheptsov
fdesetup
Impacto: las claves de recuperación institucional pueden notificarse incorrectamente como presentes
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2019-8643: Arun Sharma de VMWare
Firmware
Impacto: un atacante con acceso físico a un dispositivo podría elevar los privilegios
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
CVE-2017-5731: Intel y Eclypsium
CVE-2017-5732: Intel y Eclypsium
CVE-2017-5733: Intel y Eclypsium
CVE-2017-5734: Intel y Eclypsium
CVE-2017-5735: Intel y Eclypsium
Grand Central Dispatch
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2018-4426: Brandon Azad
Heimdal
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2018-4331: Brandon Azad
CVE-2018-4332: Brandon Azad
CVE-2018-4343: Brandon Azad
Hypervisor
Impacto: los sistemas con microprocesadores que utilizan lecturas de ejecución especulativa y traducciones de direcciones pueden permitir la divulgación no autorizada de información que reside en la caché de datos L1 a un atacante con acceso de usuario local con privilegio de OS de invitado mediante un fallo de página del terminal y un análisis de canal lateral
Descripción: se ha solucionado un problema de divulgación de información al limpiar la caché de datos L1 en la entrada de la máquina virtual.
CVE-2018-3646: Baris Kasikci, Daniel Genkin, Ofir Weisse y Thomas F. Wenisch de University of Michigan, Mark Silberstein y Marina Minkin de Technion, Raoul Strackx, Jo Van Bulck y Frank Piessens de KU Leuven, Rodrigo Branco, Henrique Kawakami, Ke Sun y Kekai Hu de Intel Corporation, Yuval Yarom de The University of Adelaide
iBooks
Impacto: analizar un archivo de iBooks creado con fines malintencionados podría provocar la revelación de la información de los usuarios
Descripción: se ha solucionado un problema de configuración con restricciones adicionales.
CVE-2018-4355: evi1m0 de bilibili security team
Driver de gráficos Intel
Impacto: una aplicación podría leer la memoria restringida
Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.
CVE-2018-4396: Yu Wang de Didi Research America
CVE-2018-4418: Yu Wang de Didi Research America
Driver de gráficos Intel
Impacto: una aplicación podría leer la memoria restringida
Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.
CVE-2018-4351: Appology Team de Theori en colaboración con Zero Day Initiative de Trend Micro
Driver de gráficos Intel
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
CVE-2018-4350: Yu Wang de Didi Research America
Driver de gráficos Intel
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2018-4334: Ian Beer de Google Project Zero
Driver de gráficos Intel
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
CVE-2018-4451: Tyler Bohan de Cisco Talos
CVE-2018-4456: Tyler Bohan de Cisco Talos
IOHIDFamily
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
CVE-2018-4408: Ian Beer de Google Project Zero
IOKit
Impacto: una aplicación maliciosa podría salir de su zona restringida
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2018-4341: Ian Beer de Google Project Zero
CVE-2018-4354: Ian Beer de Google Project Zero
IOKit
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2018-4383: Apple
IOUserEthernet
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2018-4401: Apple
Kernel
Impacto: una aplicación maliciosa podría filtrar información confidencial sobre los usuarios
Descripción: existía un problema de accesos con las llamadas de API con privilegios. Este problema se ha solucionado con restricciones adicionales.
CVE-2018-4399: Fabiano Anemone (@anoane)
Kernel
Impacto: un atacante en una posición de red privilegiada podría ejecutar un código arbitrario
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2018-4407: Kevin Backhouse de Semmle Ltd.
Kernel
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2018-4336: Brandon Azad
CVE-2018-4337: Ian Beer de Google Project Zero
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4344: Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido
CVE-2018-4425: cc en colaboración con Zero Day Initiative de Trend Micro, Juwei Lin (@panicaII) de Trend Micro en colaboración con Zero Day Initiative de Trend Micro
LibreSSL
Impacto: en esta actualización se han solucionado distintos errores en libressl
Descripción: se han solucionado varios problemas actualizando a la versión 2.6.4 de libressl.
CVE-2015-3194
CVE-2015-5333
CVE-2015-5334
CVE-2016-0702
Ventana de inicio de sesión
Impacto: un usuario local podría ser capaz de provocar la denegación de servicio
Descripción: se ha solucionado un problema de validación mejorando la lógica.
CVE-2018-4348: Ken Gannon de MWR InfoSecurity y Christian Demko de MWR InfoSecurity
mDNSOffloadUserClient
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2018-4326: investigador anónimo en colaboración con Zero Day Initiative de Trend Micro, Zhuo Liang de Qihoo 360 Nirvan Team
MediaRemote
Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida
Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.
CVE-2018-4310: CodeColorist de Ant-Financial LightYear Labs
Microcode
Impacto: los sistemas con microprocesadores que utilizan lecturas de ejecución especulativa de memoria y ejecución especulativa antes de que se conozcan las direcciones de todas las escrituras de memoria anteriores pueden permitir la divulgación no autorizada de la información a un atacante con acceso de usuario local mediante un análisis de canal lateral
Descripción: se ha solucionado un problema de divulgación de información con una actualización de microcódigo. Esto garantiza que los datos anteriores de direcciones recientemente escritas no pueden leerse mediante un canal lateral especulativo.
CVE-2018-3639: Jann Horn (@tehjh) de Google Project Zero (GPZ), Ken Johnson del Microsoft Security Response Center (MSRC)
Seguridad
Impacto: un usuario local podría ser capaz de provocar la denegación de servicio
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2018-4395: Patrick Wardle de Digita Security
Seguridad
Impacto: un atacante podría aprovecharse de los puntos débiles en el algoritmo criptográfico RC4
Descripción: este problema se ha solucionado eliminando RC4.
CVE-2016-1777: Pepi Zawodsky
Spotlight
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2018-4393: Lufeng Li
Estructura de síntomas
Impacto: una aplicación podría leer la memoria restringida
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2018-4203: Bruno Keith (@bkth_) en colaboración con Zero Day Initiative de Trend Micro
Texto
Impacto: el procesamiento de un archivo de texto creado con fines malintencionados podría originar la denegación del servicio
Descripción: se ha solucionado un problema de denegación de servicio mejorando la validación.
CVE-2018-4304: jianan.huang (@Sevck)
Wi-Fi
Impacto: una aplicación podría leer la memoria restringida
Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.
CVE-2018-4338: Lee de SECLAB, Yonsei University en colaboración con Zero Day Initiative de Trend Micro
Otros agradecimientos
Estructura de accesibilidad
Queremos mostrar nuestro agradecimiento por su ayuda a Ryan Govostes.
Core Data
Queremos mostrar nuestro agradecimiento por su ayuda a Andreas Kurtz (@aykay) de NESO Security Labs GmbH.
CoreDAV
Queremos mostrar nuestro agradecimiento por su ayuda a Matthew Thomas de Verisign.
CoreGraphics
Queremos mostrar nuestro agradecimiento por su ayuda a Nitin Arya de Roblox Corporation.
CoreSymbolication
Queremos mostrar nuestro agradecimiento por su ayuda a Brandon Azad.
CUPS
Nos gustaría agradecer a Michael Hanselmann de hansmi.ch su ayuda.
IOUSBHostFamily
Queremos mostrar nuestro agradecimiento por su ayuda a Dragos Ruiu de CanSecWest.
Kernel
Queremos mostrar nuestro agradecimiento por su ayuda a Brandon Azad.
Queremos mostrar nuestro agradecimiento por su ayuda a Alessandro Avagliano de Rocket Internet SE, John Whitehead de The New York Times, Kelvin Delbarre de Omicron Software Systems y Zbyszek Żółkiewski.
Vista Rápida
Queremos mostrar nuestro agradecimiento por su ayuda a lokihardt de Google Project Zero, Wojciech Reguła (@_r3ggi) de SecuRing y Patrick Wardle de Digita Security.
Seguridad
Queremos agradecer su ayuda a Christoph Sinai, Daniel Dudek (@dannysapples) de The Irish Times y Filip Klubička (@lemoncloak) de ADAPT Centre, Instituto de Tecnología de Dublín, Horatiu Graur de SoftVision, Istvan Csanady de Shapr3D, Omar Barkawi de ITG Software Inc., Phil Caleno, Wilson Ding y un investigador anónimo.
SQLite
Queremos mostrar nuestro agradecimiento por su ayuda a Andreas Kurtz (@aykay) de NESO Security Labs GmbH.
Terminal
Queremos dar las gracias por su ayuda a Federico Bento.
Time Machine
Queremos mostrar nuestro agradecimiento por su ayuda a Matthew Thomas de Verisign.
WindowServer
Queremos mostrar nuestro agradecimiento por su ayuda a Patrick Wardle de Digita Security.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.