Acerca del contenido de seguridad de macOS Catalina 10.15.5, la actualización de seguridad 2020-003 Mojave y la actualización de seguridad 2020-003 High Sierra

En este documento se describe el contenido de seguridad de macOS Catalina 10.15.5, la actualización de seguridad 2020-003 Mojave y la actualización de seguridad 2020-003 High Sierra.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

macOS Catalina 10.15.5, actualización de seguridad 2020-003 Mojave y actualización de seguridad 2020-003 High Sierra

Publicado el 26 de mayo de 2020

Cuentas

Disponible para: macOS Catalina 10.15.4

Impacto: un atacante remoto podría provocar una denegación de servicio.

Descripción: se ha solucionado un problema de denegación de servicio mejorando la validación de entrada.

CVE-2020-9827: Jannik Lorenz de SEEMOO en TU Darmstadt

Cuentas

Disponible para: macOS Mojave 10.14.6 y macOS High Sierra 10.13.6

Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2020-9772: Allison Husain de UC Berkeley

AirDrop

Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4

Impacto: un atacante remoto podría provocar una denegación de servicio.

Descripción: se ha solucionado un problema de denegación de servicio mejorando la validación de entrada.

CVE-2020-9826: Dor Hadad de Palo Alto Networks

AppleMobileFileIntegrity

Disponible para: macOS High Sierra 10.13.6 y macOS Catalina 10.15.4

Impacto: una aplicación creada con fines malintencionados podría interactuar con los procesos del sistema para acceder a información privada y llevar a cabo acciones privilegiadas.

Descripción: se ha solucionado un problema de análisis de autorización mejorando el análisis.

CVE-2020-9842: Linus Henze (pinauten.de)

AppleUSBNetworking

Disponible para: macOS Catalina 10.15.4

Impacto: la inserción de un dispositivo USB que envía mensajes no válidos puede provocar un fallo de kernel.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2020-9804: Andy Davis de NCC Group

Audio

Disponible para: macOS Catalina 10.15.4

Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2020-9815: Yu Zhou (@yuzhou6666) en colaboración con Zero Day Initiative de Trend Micro

Audio

Disponible para: macOS Catalina 10.15.4

Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2020-9791: Yu Zhou (@yuzhou6666) en colaboración con Zero Day Initiative de Trend Micro

Bluetooth

Disponible para: macOS Catalina 10.15.4

Impacto: una aplicación creada con fines malintencionados podría determinar el diseño de la memoria de kernel

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2020-9831: Yu Wang de Didi Research America

Bluetooth

Disponible para: macOS Mojave 10.14.6 y macOS High Sierra 10.13.6

Impacto: un usuario local podría ser capaz de provocar el cierre inesperado del sistema o leer la memoria del kernel.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2020-9779: Yu Wang de Didi Research America

Entrada añadida el 21 de septiembre de 2020

Calendario

Disponible para: macOS Catalina 10.15.4

Impacto: la importación de una invitación de calendario diseñada con fines malintencionados podría filtrar información del usuario.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2020-3882: Andy Grant de NCC Group

CoreBluetooth

Disponible para: macOS Mojave 10.14.6 y macOS High Sierra 10.13.6

Impacto: un atacante remoto podría filtrar información confidencial sobre los usuarios.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2020-9828: Jianjun Dai de Qihoo 360 Alpha Lab

CVMS

Disponible para: macOS Catalina 10.15.4

Impacto: una aplicación podría obtener privilegios de alto nivel

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2020-9856: @jinmo123, @setuid0x0_ y @insu_yun_en de @SSLab_Gatech en colaboración con Zero Day Initiative de Trend Micro

DiskArbitration

Disponible para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 y macOS Catalina 10.15.4

Impacto: una aplicación maliciosa podría salir de su zona restringida

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2020-9847: Zhuo Liang de Qihoo 360 Vulcan Team en colaboración con 360 BugCloud (bugcloud.360.cn)

Buscar

Disponible para: macOS Catalina 10.15.4

Impacto: un atacante local podría aumentar sus privilegios.

Descripción: había un problema de validación en la gestión de los enlaces simbólicos. Se ha resuelto este problema mejorando la validación de los enlaces simbólicos.

CVE-2020-9855: Zhongcheng Li (CK01) de Topsec Alpha Team

FontParser

Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4

Impacto: la apertura de un archivo PDF diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2020-9816: Peter Nguyen Vu Hoang de STAR Labs en colaboración con Zero Day Initiative de Trend Micro

ImageIO

Disponible para: macOS Catalina 10.15.4

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2020-3878: Samuel Groß de Google Project Zero

ImageIO

Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2020-9789: Wenchao Li de VARAS@IIE

CVE-2020-9790: Xingwei Lin de Ant-financial Light-Year Security Lab

Driver de gráficos Intel

Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2020-9822: ABC Research s.r.o

Driver de gráficos Intel

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.4

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de condición de carrera mejorando la gestión del estado.

CVE-2020-9796: ABC Research s.r.o.

Entrada añadida el 28 de julio de 2020

IPSec

Disponible para: macOS High Sierra 10.13.6 y macOS Catalina 10.15.4

Impacto: un atacante remoto podría filtrar memoria.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2020-9837: Thijs Alkemade de Computest

Kernel

Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2020-9821: Xinru Chi y Tielei Wang de Pangu Lab

Kernel

Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4

Impacto: una aplicación creada con fines malintencionados podría determinar el diseño de memoria de otra aplicación.

Descripción: se ha solucionado un problema de divulgación de información eliminando el código vulnerable.

CVE-2020-9797: investigador anónimo

Kernel

Disponible para: macOS Catalina 10.15.4

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un desbordamiento de enteros mejorando la validación de las entradas.

CVE-2020-9852: Tao Huang y Tielei Wang de Pangu Lab

Kernel

Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2020-9795: Zhuo Liang de Qihoo 360 Vulcan Team

Kernel

Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4

Impacto: una aplicación podría ser capaz de provocar el cierre inesperado del sistema o la escritura de la memoria del kernel

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2020-9808: Xinru Chi y Tielei Wang de Pangu Lab

Kernel

Disponible para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 y macOS Catalina 10.15.4

Impacto: un usuario local podría leer la memoria de kernel

Descripción: se ha solucionado un problema de divulgación de información mejorando la gestión del estado.

CVE-2020-9811: Tielei Wang de Pangu Lab

CVE-2020-9812: derrek (@derrekr6)

Kernel

Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel

Descripción: un problema lógico provocaba la corrupción de la memoria. Este problema se ha solucionado mejorando la gestión del estado.

CVE-2020-9813: Xinru Chi de Pangu Lab

CVE-2020-9814: Xinru Chi y Tielei Wang de Pangu Lab

Kernel

Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4

Impacto: una aplicación creada con fines malintencionados podría determinar el diseño de la memoria de kernel

Descripción: se ha solucionado un problema de divulgación de información mejorando la gestión del estado.

CVE-2020-9809: Benjamin Randazzo (@____benjamin)

ksh

Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4

Impacto: un usuario local podría ser capaz de ejecutar comandos de shell arbitrarios

Descripción: existía un problema en la gestión de las variables de entorno. Este problema se ha solucionado mejorando la validación de las direcciones.

CVE-2019-14868

libxpc

Disponible para: macOS Catalina 10.15.4

Impacto: una aplicación creada con fines malintencionados podría ser capaz de sobrescribir archivos arbitrarios

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2020-9994: Apple

Entrada añadida el 21 de septiembre de 2020

NSURL

Disponible para: macOS Mojave 10.14.6

Impacto: un sitio web creado con fines malintencionados podría ocasionar el filtrado de datos rellenados automáticamente en Safari.

Descripción: existía un problema en el análisis de las URL. Se ha solucionado el problema mejorando la validación de las entradas.

CVE-2020-9857: Dlive de Tencent Security Xuanwu Lab

PackageKit

Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4

Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz

Descripción: existía un problema de permisos. Este problema se ha solucionado mejorando la validación de los permisos.

CVE-2020-9817: Andy Grant de NCC Group

PackageKit

Disponible para: macOS Catalina 10.15.4

Impacto: una aplicación malintencionada podría ser capaz de modificar las partes protegidas del sistema de archivos

Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.

CVE-2020-9851: un investigador anónimo, Linus Henze (pinauten.de)

Entrada actualizada el 15 de julio de 2020

Python

Disponible para: macOS Catalina 10.15.4

Impacto: un atacante remoto podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2020-9793

rsync

Disponible para: macOS Catalina 10.15.4

Impacto: un atacante remoto podría sobrescribir los archivos existentes.

Descripción: había un problema de validación en la gestión de los enlaces simbólicos. Se ha resuelto este problema mejorando la validación de los enlaces simbólicos.

CVE-2014-9512: gaojianfeng

Entrada añadida el 28 de julio de 2020

Zona protegida

Disponible para: macOS Catalina 10.15.4

Impacto: una aplicación creada con fines malintencionados podría ser capaz de ignorar las preferencias de privacidad.

Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.

CVE-2020-9825: Sreejith Krishnan R (@skr0x1C0)

Zona protegida

Disponible para: macOS Mojave 10.14.6

Impacto: un usuario podría obtener acceso a partes protegidas del sistema de archivos.

Descripción: este problema se ha solucionado con una nueva autorización.

CVE-2020-9771: Csaba Fitzl (@theevilbit) de Offensive Security

Seguridad

Disponible para: macOS Catalina 10.15.4

Impacto: un archivo podría procesarse incorrectamente para ejecutar JavaScript.

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2020-9788: Wojciech Reguła de SecuRing (wojciechregula.blog)

Entrada actualizada el 15 de julio de 2020

Seguridad

Disponible para: macOS Catalina 10.15.4

Impacto: una aplicación podría obtener privilegios de alto nivel.

Descripción: se ha solucionado un problema de lógica mejorando la validación.

CVE-2020-9854: Ilias Morad (A2nkF)

Entrada añadida el 28 de julio de 2020

SIP

Disponible para: macOS Catalina 10.15.4

Impacto: un usuario sin privilegios podría modificar los ajustes de red restringida.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2020-9824: @jamestraynor y Csaba Fitzl (@theevilbit) de Offensive Security

Entrada actualizada el 10 de junio de 2020

Actualización de software

Disponible para: macOS Catalina 10.15.4

Impacto: una persona con acceso físico a un Mac puede omitir la ventana de inicio de sesión.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2020-9810: Francis @francisschmaltz

Entrada añadida el 15 de julio de 2020

SQLite

Disponible para: macOS Catalina 10.15.4

Impacto: una aplicación creada con fines malintencionados podría provocar una denegación de servicio o divulgar contenido de la memoria.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2020-9794

Preferencias del Sistema

Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4

Impacto: una aplicación podría obtener privilegios de alto nivel

Descripción: se ha solucionado un problema de condición de carrera mejorando la gestión del estado.

CVE-2020-9839: @jinmo123, @setuid0x0_ y @insu_yun_en de @SSLab_Gatech en colaboración con Zero Day Initiative de Trend Micro

Audio USB

Disponible para: macOS Catalina 10.15.4

Impacto: un dispositivo USB podría ser capaz de provocar una denegación de servicio.

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2020-9792: Andy Davis de NCC Group

Wi-Fi

Disponible para: macOS Catalina 10.15.4

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado del sistema o dañar la memoria del kernel

Descripción: se ha solucionado un problema de “double free” mejorando la gestión de la memoria.

CVE-2020-9844: Ian Beer de Google Project Zero

Wi-Fi

Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2020-9830: Tielei Wang de Pangu Lab

Wi-Fi

Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2020-9834: Yu Wang de Didi Research America

Wi-Fi

Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4

Impacto: un usuario local podría leer la memoria de kernel

Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.

CVE-2020-9833: Yu Wang de Didi Research America

Wi-Fi

Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4

Impacto: una aplicación creada con fines malintencionados podría determinar el diseño de la memoria de kernel

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2020-9832: Yu Wang de Didi Research America

WindowServer

Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un desbordamiento de enteros mejorando la validación de las entradas.

CVE-2020-9841: ABC Research s.r.o. en colaboración con Zero Day Initiative de Trend Micro

zsh

Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4

Impacto: un atacante local podría aumentar sus privilegios.

Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.

CVE-2019-20044: Sam Foxman

Otros agradecimientos

CoreBluetooth

Nos gustaría expresar nuestro agradecimiento a Maximilian von Tschirschnitz (@maxinfosec1) y Ludwig Peuckert de la Universidad Técnica de Munich por su ayuda.

CoreText

Nos gustaría expresar nuestro agradecimiento a Jiska Classen (@naehrdine) y Dennis Heinze (@ttdennis) de Secure Mobile Networking Lab por su ayuda.

Seguridad de punto final

Queremos dar las gracias a un investigador anónimo por su ayuda.

ImageIO

Nos gustaría expresar nuestro agradecimiento a Lei Sun por su ayuda.

IOHIDFamily

Nos gustaría expresar nuestro agradecimiento a Andy Davis de NCC Group por su ayuda.

IPSec

Nos gustaría expresar nuestro agradecimiento a Thijs Alkemade de Computest por su ayuda.

Ventana de inicio de sesión

Nos gustaría expresar nuestro agradecimiento a Jon Morby y a un investigador anónimo por su ayuda.

Zona protegida

Nos gustaría expresar nuestro agradecimiento a Jason L Lang de Optum por su ayuda.

Spotlight

Nos gustaría expresar nuestro agradecimiento a Csaba Fitzl (@theevilbit) de Offensive Security por su ayuda.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: