Acerca del contenido de seguridad de macOS Catalina 10.15.5, la actualización de seguridad 2020-003 Mojave y la actualización de seguridad 2020-003 High Sierra
En este documento se describe el contenido de seguridad de macOS Catalina 10.15.5, la actualización de seguridad 2020-003 Mojave y la actualización de seguridad 2020-003 High Sierra.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
macOS Catalina 10.15.5, actualización de seguridad 2020-003 Mojave y actualización de seguridad 2020-003 High Sierra
Cuentas
Disponible para: macOS Catalina 10.15.4
Impacto: un atacante remoto podría provocar una denegación de servicio.
Descripción: se ha solucionado un problema de denegación de servicio mejorando la validación de entrada.
CVE-2020-9827: Jannik Lorenz de SEEMOO en TU Darmstadt
Cuentas
Disponible para: macOS Mojave 10.14.6 y macOS High Sierra 10.13.6
Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2020-9772: Allison Husain de UC Berkeley
AirDrop
Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4
Impacto: un atacante remoto podría provocar una denegación de servicio.
Descripción: se ha solucionado un problema de denegación de servicio mejorando la validación de entrada.
CVE-2020-9826: Dor Hadad de Palo Alto Networks
AppleMobileFileIntegrity
Disponible para: macOS High Sierra 10.13.6 y macOS Catalina 10.15.4
Impacto: una aplicación creada con fines malintencionados podría interactuar con los procesos del sistema para acceder a información privada y llevar a cabo acciones privilegiadas.
Descripción: se ha solucionado un problema de análisis de autorización mejorando el análisis.
CVE-2020-9842: Linus Henze (pinauten.de)
AppleUSBNetworking
Disponible para: macOS Catalina 10.15.4
Impacto: la inserción de un dispositivo USB que envía mensajes no válidos puede provocar un fallo de kernel.
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2020-9804: Andy Davis de NCC Group
Audio
Disponible para: macOS Catalina 10.15.4
Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9815: Yu Zhou (@yuzhou6666) en colaboración con Zero Day Initiative de Trend Micro
Audio
Disponible para: macOS Catalina 10.15.4
Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-9791: Yu Zhou (@yuzhou6666) en colaboración con Zero Day Initiative de Trend Micro
Bluetooth
Disponible para: macOS Catalina 10.15.4
Impacto: una aplicación creada con fines malintencionados podría determinar el diseño de la memoria de kernel
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9831: Yu Wang de Didi Research America
Bluetooth
Disponible para: macOS Mojave 10.14.6 y macOS High Sierra 10.13.6
Impacto: un usuario local podría ser capaz de provocar el cierre inesperado del sistema o leer la memoria del kernel.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-9779: Yu Wang de Didi Research America
Calendario
Disponible para: macOS Catalina 10.15.4
Impacto: la importación de una invitación de calendario diseñada con fines malintencionados podría filtrar información del usuario.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2020-3882: Andy Grant de NCC Group
CoreBluetooth
Disponible para: macOS Mojave 10.14.6 y macOS High Sierra 10.13.6
Impacto: un atacante remoto podría filtrar información confidencial sobre los usuarios.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-9828: Jianjun Dai de Qihoo 360 Alpha Lab
CVMS
Disponible para: macOS Catalina 10.15.4
Impacto: una aplicación podría obtener privilegios de alto nivel
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2020-9856: @jinmo123, @setuid0x0_ y @insu_yun_en de @SSLab_Gatech en colaboración con Zero Day Initiative de Trend Micro
DiskArbitration
Disponible para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 y macOS Catalina 10.15.4
Impacto: una aplicación maliciosa podría salir de su zona restringida
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9847: Zhuo Liang de Qihoo 360 Vulcan Team en colaboración con 360 BugCloud (bugcloud.360.cn)
Buscar
Disponible para: macOS Catalina 10.15.4
Impacto: un atacante local podría aumentar sus privilegios.
Descripción: había un problema de validación en la gestión de los enlaces simbólicos. Se ha resuelto este problema mejorando la validación de los enlaces simbólicos.
CVE-2020-9855: Zhongcheng Li (CK01) de Topsec Alpha Team
FontParser
Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4
Impacto: la apertura de un archivo PDF diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9816: Peter Nguyen Vu Hoang de STAR Labs en colaboración con Zero Day Initiative de Trend Micro
ImageIO
Disponible para: macOS Catalina 10.15.4
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-3878: Samuel Groß de Google Project Zero
ImageIO
Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9789: Wenchao Li de VARAS@IIE
CVE-2020-9790: Xingwei Lin de Ant-financial Light-Year Security Lab
Driver de gráficos Intel
Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9822: ABC Research s.r.o
Driver de gráficos Intel
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.4
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de condición de carrera mejorando la gestión del estado.
CVE-2020-9796: ABC Research s.r.o.
IPSec
Disponible para: macOS High Sierra 10.13.6 y macOS Catalina 10.15.4
Impacto: un atacante remoto podría filtrar memoria.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9837: Thijs Alkemade de Computest
Kernel
Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2020-9821: Xinru Chi y Tielei Wang de Pangu Lab
Kernel
Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4
Impacto: una aplicación creada con fines malintencionados podría determinar el diseño de memoria de otra aplicación.
Descripción: se ha solucionado un problema de divulgación de información eliminando el código vulnerable.
CVE-2020-9797: investigador anónimo
Kernel
Disponible para: macOS Catalina 10.15.4
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un desbordamiento de enteros mejorando la validación de las entradas.
CVE-2020-9852: Tao Huang y Tielei Wang de Pangu Lab
Kernel
Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2020-9795: Zhuo Liang de Qihoo 360 Vulcan Team
Kernel
Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4
Impacto: una aplicación podría ser capaz de provocar el cierre inesperado del sistema o la escritura de la memoria del kernel
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2020-9808: Xinru Chi y Tielei Wang de Pangu Lab
Kernel
Disponible para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 y macOS Catalina 10.15.4
Impacto: un usuario local podría leer la memoria de kernel
Descripción: se ha solucionado un problema de divulgación de información mejorando la gestión del estado.
CVE-2020-9811: Tielei Wang de Pangu Lab
CVE-2020-9812: derrek (@derrekr6)
Kernel
Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel
Descripción: un problema lógico provocaba la corrupción de la memoria. Este problema se ha solucionado mejorando la gestión del estado.
CVE-2020-9813: Xinru Chi de Pangu Lab
CVE-2020-9814: Xinru Chi y Tielei Wang de Pangu Lab
Kernel
Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4
Impacto: una aplicación creada con fines malintencionados podría determinar el diseño de la memoria de kernel
Descripción: se ha solucionado un problema de divulgación de información mejorando la gestión del estado.
CVE-2020-9809: Benjamin Randazzo (@____benjamin)
ksh
Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4
Impacto: un usuario local podría ser capaz de ejecutar comandos de shell arbitrarios
Descripción: existía un problema en la gestión de las variables de entorno. Este problema se ha solucionado mejorando la validación de las direcciones.
CVE-2019-14868
libxpc
Disponible para: macOS Catalina 10.15.4
Impacto: una aplicación creada con fines malintencionados podría ser capaz de sobrescribir archivos arbitrarios
Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.
CVE-2020-9994: Apple
NSURL
Disponible para: macOS Mojave 10.14.6
Impacto: un sitio web creado con fines malintencionados podría ocasionar el filtrado de datos rellenados automáticamente en Safari.
Descripción: existía un problema en el análisis de las URL. Se ha solucionado el problema mejorando la validación de las entradas.
CVE-2020-9857: Dlive de Tencent Security Xuanwu Lab
PackageKit
Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4
Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz
Descripción: existía un problema de permisos. Este problema se ha solucionado mejorando la validación de los permisos.
CVE-2020-9817: Andy Grant de NCC Group
PackageKit
Disponible para: macOS Catalina 10.15.4
Impacto: una aplicación malintencionada podría ser capaz de modificar las partes protegidas del sistema de archivos
Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.
CVE-2020-9851: un investigador anónimo, Linus Henze (pinauten.de)
Python
Disponible para: macOS Catalina 10.15.4
Impacto: un atacante remoto podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
CVE-2020-9793
rsync
Disponible para: macOS Catalina 10.15.4
Impacto: un atacante remoto podría sobrescribir los archivos existentes.
Descripción: había un problema de validación en la gestión de los enlaces simbólicos. Se ha resuelto este problema mejorando la validación de los enlaces simbólicos.
CVE-2014-9512: gaojianfeng
Zona protegida
Disponible para: macOS Catalina 10.15.4
Impacto: una aplicación creada con fines malintencionados podría ser capaz de ignorar las preferencias de privacidad.
Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.
CVE-2020-9825: Sreejith Krishnan R (@skr0x1C0)
Zona protegida
Disponible para: macOS Mojave 10.14.6
Impacto: un usuario podría obtener acceso a partes protegidas del sistema de archivos.
Descripción: este problema se ha solucionado con una nueva autorización.
CVE-2020-9771: Csaba Fitzl (@theevilbit) de Offensive Security
Seguridad
Disponible para: macOS Catalina 10.15.4
Impacto: un archivo podría procesarse incorrectamente para ejecutar JavaScript.
Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.
CVE-2020-9788: Wojciech Reguła de SecuRing (wojciechregula.blog)
Seguridad
Disponible para: macOS Catalina 10.15.4
Impacto: una aplicación podría obtener privilegios de alto nivel.
Descripción: se ha solucionado un problema de lógica mejorando la validación.
CVE-2020-9854: Ilias Morad (A2nkF)
SIP
Disponible para: macOS Catalina 10.15.4
Impacto: un usuario sin privilegios podría modificar los ajustes de red restringida.
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2020-9824: @jamestraynor y Csaba Fitzl (@theevilbit) de Offensive Security
Actualización de software
Disponible para: macOS Catalina 10.15.4
Impacto: una persona con acceso físico a un Mac puede omitir la ventana de inicio de sesión.
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2020-9810: Francis @francisschmaltz
SQLite
Disponible para: macOS Catalina 10.15.4
Impacto: una aplicación creada con fines malintencionados podría provocar una denegación de servicio o divulgar contenido de la memoria.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9794
Preferencias del Sistema
Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4
Impacto: una aplicación podría obtener privilegios de alto nivel
Descripción: se ha solucionado un problema de condición de carrera mejorando la gestión del estado.
CVE-2020-9839: @jinmo123, @setuid0x0_ y @insu_yun_en de @SSLab_Gatech en colaboración con Zero Day Initiative de Trend Micro
Audio USB
Disponible para: macOS Catalina 10.15.4
Impacto: un dispositivo USB podría ser capaz de provocar una denegación de servicio.
Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.
CVE-2020-9792: Andy Davis de NCC Group
Wi-Fi
Disponible para: macOS Catalina 10.15.4
Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado del sistema o dañar la memoria del kernel
Descripción: se ha solucionado un problema de “double free” mejorando la gestión de la memoria.
CVE-2020-9844: Ian Beer de Google Project Zero
Wi-Fi
Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2020-9830: Tielei Wang de Pangu Lab
Wi-Fi
Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
CVE-2020-9834: Yu Wang de Didi Research America
Wi-Fi
Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4
Impacto: un usuario local podría leer la memoria de kernel
Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.
CVE-2020-9833: Yu Wang de Didi Research America
Wi-Fi
Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4
Impacto: una aplicación creada con fines malintencionados podría determinar el diseño de la memoria de kernel
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-9832: Yu Wang de Didi Research America
WindowServer
Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un desbordamiento de enteros mejorando la validación de las entradas.
CVE-2020-9841: ABC Research s.r.o. en colaboración con Zero Day Initiative de Trend Micro
zsh
Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.4
Impacto: un atacante local podría aumentar sus privilegios.
Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.
CVE-2019-20044: Sam Foxman
Otros agradecimientos
CoreBluetooth
Nos gustaría expresar nuestro agradecimiento a Maximilian von Tschirschnitz (@maxinfosec1) y Ludwig Peuckert de la Universidad Técnica de Munich por su ayuda.
CoreText
Nos gustaría expresar nuestro agradecimiento a Jiska Classen (@naehrdine) y Dennis Heinze (@ttdennis) de Secure Mobile Networking Lab por su ayuda.
Seguridad de punto final
Queremos dar las gracias a un investigador anónimo por su ayuda.
ImageIO
Nos gustaría expresar nuestro agradecimiento a Lei Sun por su ayuda.
IOHIDFamily
Nos gustaría expresar nuestro agradecimiento a Andy Davis de NCC Group por su ayuda.
IPSec
Nos gustaría expresar nuestro agradecimiento a Thijs Alkemade de Computest por su ayuda.
Ventana de inicio de sesión
Nos gustaría expresar nuestro agradecimiento a Jon Morby y a un investigador anónimo por su ayuda.
Zona protegida
Nos gustaría expresar nuestro agradecimiento a Jason L Lang de Optum por su ayuda.
Spotlight
Nos gustaría expresar nuestro agradecimiento a Csaba Fitzl (@theevilbit) de Offensive Security por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.