Acerca del contenido de seguridad de macOS High Sierra 10.13.2, Actualización de seguridad 2017-002 Sierra y Actualización de seguridad 2017-005 El Capitan
En este documento se describe el contenido de seguridad de macOS High Sierra 10.13.2, Actualización de seguridad 2017-002 Sierra y Actualización de seguridad 2017-005 El Capitan.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple. Las comunicaciones con Apple se pueden cifrar mediante la clave PGP de seguridad de los productos Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.
macOS High Sierra 10.13.2, Actualización de seguridad 2017-002 Sierra y Actualización de seguridad 2017-005 El Capitan
APFS
Disponible para: macOS High Sierra 10.13.1
Impacto: puede que las claves de cifrado APFS no se eliminen de forma segura tras la hibernación
Descripción: había un problema en APFS al eliminar claves durante la hibernación. Este problema se ha solucionado mejorando la gestión del estado.
CVE-2017-13887: David Ryskalczyk
apache
Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.1
Impacto: procesar una directiva de configuración de Apache creada con fines malintencionados podría provocar la revelación de la memoria de procesos
Descripción: se han solucionado varios problemas actualizando a la versión 2.4.28.
CVE-2017-9798: Hanno Böck
Desbloqueo automático
Disponible para: macOS High Sierra 10.13.1
Impacto: una aplicación podría obtener privilegios de alto nivel
Descripción: se ha solucionado una condición de carrera mediante una validación adicional.
CVE-2017-13905: Samuel Groß (@5aelo)
Sesión de CFNetwork
Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.1
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2017-7172: Richard Zhu (fluorescence) en colaboración con Zero Day Initiative de Trend Micro
Contactos
Disponible para: macOS High Sierra 10.13.1
Impacto: al compartir información pueden compartirse datos no deseados
Descripción: existía un problema en la gestión del uso compartido de Contactos. Se ha solucionado el problema mejorando la gestión de la información del usuario.
CVE-2017-13892: Ryan Manly de Glenbrook High School District 225
CoreAnimation
Disponible para: macOS High Sierra 10.13.1
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de alto nivel
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2017-7171: 360 Security en colaboración con Zero Day Initiative de Trend Micro y Tencent Keen Security Lab (@keen_lab) en colaboración con Zero Day Initiative de Trend Micro
CoreFoundation
Disponible para: macOS High Sierra 10.13.1
Impacto: una aplicación podría obtener privilegios de alto nivel
Descripción: se ha solucionado una condición de carrera mediante una validación adicional.
CVE-2017-7151: Samuel Groß (@5aelo)
curl
Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.1
Impacto: unos servidores FTP maliciosos podrían causar que el cliente lea memoria fuera de los límites
Descripción: existía un problema de lectura fuera de los límites en el análisis de respuesta de PWD del FTP. Este problema se ha solucionado mejorando la comprobación de los límites.
CVE-2017-1000254: Max Dymond
Utilidad de Directorios
Disponible para: macOS Sierra 10.12.6 y macOS High Sierra 10.13.1
No afecta a: macOS Sierra 10.12.6 y versiones anteriores
Impacto: un atacante puede saltarse el paso de autenticación de administrador sin proporcionar la contraseña de administrador
Descripción: había un error de lógica en la validación de credenciales. Este problema se ha solucionado mejorando la validación de credenciales.
CVE-2017-13872
ICU
Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.1
Impacto: una aplicación podría leer la memoria restringida
Descripción: se ha solucionado un desbordamiento de enteros mejorando la validación de las entradas.
CVE-2017-15422: Yuan Deng de Ant-financial Light-Year Security Lab
Driver de gráficos Intel
Disponible para: macOS High Sierra 10.13.1
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2017-13883: Yu Wang de Didi Research America
CVE-2017-7163: Yu Wang de Didi Research America
CVE-2017-7155: Yu Wang de Didi Research America
Driver de gráficos Intel
Disponible para: macOS High Sierra 10.13.1
Impacto: un usuario local podría ser capaz de provocar el cierre inesperado del sistema o leer la memoria del kernel
Descripción: existía un problema de lectura fuera de los límites que provocaba la divulgación del contenido de la memoria de kernel. Esto se ha solucionado mejorando la validación de las entradas.
CVE-2017-13878: Ian Beer del Project Zero de Google
Driver de gráficos Intel
Disponible para: macOS High Sierra 10.13.1
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2017-13875: Ian Beer del Project Zero de Google
IOAcceleratorFamily
Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.1
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2017-7159: detectado mediante IMF desarrollado por HyungSeok Han (daramg.gift) de SoftSec, KAIST (softsec.kaist.ac.kr)
IOKit
Disponible para: macOS High Sierra 10.13.1
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema
Descripción: existía un problema de validación de las entradas en el kernel. Se ha solucionado el problema mejorando la validación de las entradas.
CVE-2017-13848: Alex Plaskett de MWR InfoSecurity
CVE-2017-13858: investigador anónimo
IOKit
Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.1
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema
Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión del estado.
CVE-2017-13847: Ian Beer del Project Zero de Google
IOKit
Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.1
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2017-7162: Tencent Keen Security Lab (@keen_lab) en colaboración con Zero Day Initiative de Trend Micro
Kernel
Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.1
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2017-13904: Kevin Backhouse de Semmle Ltd.
Kernel
Disponible para: macOS High Sierra 10.13.1
Impacto: una aplicación podría leer la memoria del kernel (Meltdown)
Descripción: puede que los sistemas con microprocesadores que usan la ejecución especulativa y la predicción de saltos indirectos permitan la revelación de información a un atacante con acceso de usuario local a través de un análisis de canal lateral del caché de datos.
CVE-2017-5754: Jann Horn del Project Zero de Google, Moritz Lipp de la Universidad Tecnológica de Graz, Michael Schwarz de la Universidad Tecnológica de Graz, Daniel Gruss de la Universidad Tecnológica de Graz, Thomas Prescher de Cyberus Technology GmbH, Werner Haas de Cyberus Technology GmbH, Stefan Mangard de la Universidad Tecnológica de Graz, Paul Kocher, Daniel Genkin de la Universidad de Pennsylvania y la Universidad de Maryland, Yuval Yarom de la Universidad de Adelaida y Data61, y Mike Hamburg de Rambus (Cryptography Research Division)
Kernel
Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.1
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2017-13862: Apple
CVE-2017-13867: Ian Beer del Project Zero de Google
Kernel
Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.1
Impacto: una aplicación podría leer la memoria restringida
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2017-7173: Brandon Azad
Kernel
Disponible para: macOS High Sierra 10.13.1
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2017-13876: Ian Beer del Project Zero de Google
Kernel
Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.1
Impacto: una aplicación podría leer la memoria restringida
Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.
CVE-2017-13855: Jann Horn del Project Zero de Google
Kernel
Disponible para: macOS High Sierra 10.13.1
Impacto: una aplicación podría leer la memoria restringida
Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.
CVE-2017-13865: Ian Beer del Project Zero de Google
Kernel
Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.1
Impacto: una aplicación podría leer la memoria restringida
Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.
CVE-2017-13868: Brandon Azad
CVE-2017-13869: Jann Horn del Project Zero de Google
Kernel
Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.1
Impacto: un usuario local podría ser capaz de provocar el cierre inesperado del sistema o leer la memoria del kernel
Descripción: existía un problema de validación de las entradas en el kernel. Se ha solucionado el problema mejorando la validación de las entradas.
CVE-2017-7154: Jann Horn del Project Zero de Google
Disponible para: macOS High Sierra 10.13.1
Impacto: un correo S/MIME encriptado podría enviarse sin encriptar de forma inadvertida si el certificado S/MIME del destinatario no está instalado
Descripción: se ha solucionado un problema de inconsistencia en la interfaz del usuario mediante la mejora de la gestión del estado.
CVE-2017-13871: Lukas Pitschl de GPGTools
Borradores de Mail
Disponible para: macOS High Sierra 10.13.1
Impacto: un atacante con una posición de red privilegiada podría interceptar los correos
Descripción: existía un problema de encriptación con las credenciales S/MIME. Este problema se ha solucionado con comprobaciones adicionales y control del usuario.
CVE-2017-13860: Michael Weishaar de INNEO Solutions GmbH
OpenSSL
Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.1
Impacto: una aplicación podría leer la memoria restringida
Descripción: existía un problema de lectura fuera de los límites en el análisis de X.509 IPAddressFamily. Este problema se ha solucionado mejorando la comprobación de los límites.
CVE-2017-3735: detectado por OSS-Fuzz
Perl
Disponible para: macOS Sierra 10.12.6
Impacto: con estos errores, atacantes remotos pueden ocasionar una denegación de servicio
Descripción: se ha actualizado la función en Perl 5.18 para resolver el problema público CVE-2017-12837
CVE-2017-12837: Jakub Wilk
Servidor de Compartir pantalla
Disponible para: macOS Sierra 10.12.6 y macOS High Sierra 10.13.1
Impacto: un usuario con acceso de pantalla compartida podría acceder a cualquier archivo legible por la raíz
Descripción: existía un problema de permisos en la gestión de sesiones de compartir pantalla. Este problema se ha solucionado mejorando la gestión de permisos.
CVE-2017-7158: Trevor Jacques de Toronto
SIP
Disponible para: macOS High Sierra 10.13.1
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de configuración con restricciones adicionales.
CVE-2017-13911: Timothy Perfitt de Twocanoes Software
Wi-Fi
Disponible para: macOS High Sierra 10.13.1
Impacto: un usuario sin privilegios podría cambiar los parámetros del sistema wifi, lo que provocaría una denegación del servicio
Descripción: existía un problema de acceso con la configuración del sistema wifi privilegiado. Este problema se ha solucionado con restricciones adicionales.
CVE-2017-13886: David Kreitschmann y Matthias Schulz de Secure Mobile Networking Lab en TU Darmstadt
Otros agradecimientos
Queremos darle las gracias a Jon Bottarini de HackerOne por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.