Acerca del contenido de seguridad de macOS High Sierra 10.13.1, Actualización de seguridad 2017-001 Sierra y Actualización de seguridad 2017-004 El Capitan
En este documento se describe el contenido de seguridad de macOS High Sierra 10.13.1, Actualización de seguridad 2017-001 Sierra y Actualización de seguridad 2017-004 El Capitan.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple. Las comunicaciones con Apple se pueden cifrar mediante la clave PGP de seguridad de los productos Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.
macOS High Sierra 10.13.1, Actualización de seguridad 2017-001 Sierra y Actualización de seguridad 2017-004 El Capitan
apache
Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impacto: varios problemas en Apache
Descripción: se han solucionado varios problemas actualizando a la versión 2.4.27.
CVE-2016-0736
CVE-2016-2161
CVE-2016-5387
CVE-2016-8740
CVE-2016-8743
CVE-2017-3167
CVE-2017-3169
CVE-2017-7659
CVE-2017-7668
CVE-2017-7679
CVE-2017-9788
CVE-2017-9789
APFS
Disponible para: macOS High Sierra 10.13
Impacto: un adaptador de Thunderbolt malicioso podría recuperar datos sin encriptar del sistema de archivos APFS
Descripción: existía un problema en la gestión de DMA. Dicho problema se ha solucionado limitando a la duración de la operación de E/S el tiempo durante el cual los búferes de desencriptación de FileVault se asocian a DMA.
CVE-2017-13786: Dmytro Oleksiuk
APFS
Disponible para: macOS High Sierra 10.13
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2017-13800: Sergej Schumilo de la Universidad Ruhr de Bochum
AppleScript
Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impacto: descompilar un AppleScript con osadecompile podría provocar la ejecución arbitraria de código
Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.
CVE-2017-13809: bat0s
ATS
Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
CVE-2017-13820: John Villamil, Doyensec
Audio
Disponible para: macOS Sierra 10.12.6
Impacto: Analizar un archivo de QuickTime creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código
Descripción: se ha solucionado un problema de consumo de memoria mejorando la gestión de la memoria.
CVE-2017-13807: Yangkang (@dnpushme) de Qihoo 360 Qex Team
CFNetwork
Disponible para: OS X El Capitan 10.11.6 y macOS Sierra 10.12.6
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2017-13829: Niklas Baumstark y Samuel Gro en colaboración con Zero Day Initiative de Trend Micro
CVE-2017-13833: Niklas Baumstark y Samuel Gro en colaboración con Zero Day Initiative de Trend Micro
CFString
Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impacto: una aplicación podría leer la memoria restringida
Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.
CVE-2017-13821: Centro de Seguridad Cibernética Australiano, Directiva de Señales Australiana
CoreText
Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: se ha solucionado un problema de consumo de memoria mejorando la gestión de la memoria.
CVE-2017-13825: Centro de Seguridad Cibernética Australiano, Directiva de Señales Australiana
curl
Disponible para: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impacto: cargar mediante TFTP una URL creada con fines malintencionados con libcurl podría divulgar la memoria de la aplicación
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2017-1000100: Even Rouault, detectado por OSS-Fuzz
curl
Disponible para: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impacto: procesar una URL creada con fines malintencionados con libcurl puede causar el cierre inesperado de la aplicación o la lectura de la memoria de procesos
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2017-1000101: Brian Carpenter, Yongji Ouyang
Widget Diccionario
Disponible para: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impacto: buscar texto pegado en el widget Diccionario podría comprometer la información del usuario
Descripción: existía un problema de validación que permitía acceder a archivos locales. Se ha solucionado con el saneamiento de entradas.
CVE-2017-13801: xisigr de Tencent’s Xuanwu Lab (tencent.com)
file
Disponible para: macOS Sierra 10.12.6
Impacto: varios problemas en file
Descripción: se han solucionado varios problemas actualizando a la versión 5.31.
CVE-2017-13815: detectado por OSS-Fuzz
Fonts
Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impacto: renderizar texto que no es de confianza podría provocar una suplantación
Descripción: se ha solucionado un problema de inconsistencia en la interfaz del usuario mediante la mejora de la gestión del estado.
CVE-2017-13828: Leonard Grey y Robert Sesek de Google Chrome
fsck_msdos
Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2017-13811: V.E.O. (@VYSEa) de Mobile Advanced Threat Team en Trend Micro
HFS
Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2017-13830: Sergej Schumilo de la Universidad Ruhr de Bochum
Heimdal
Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impacto: un atacante en una posición de red privilegiada podría hacerse pasar por un servicio
Descripción: había un problema de validación en la gestión del nombre del servicio KDC-REP. Este problema se ha solucionado mejorando la validación de las direcciones.
CVE-2017-11103: Jeffrey Altman, Viktor Duchovni y Nico Williams
Visor de Ayuda
Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impacto: un archivo HTML en cuarentena podría ejecutar JavaScript de orígenes cruzados arbitrario
Descripción: existía un problema de secuencias de comandos en sitios cruzados en Visor de Ayuda. Este problema se ha solucionado eliminando el archivo afectado.
CVE-2017-13819: Filippo Cavallarin de SecuriTeam Secure Disclosure
ImageIO
Disponible para: macOS Sierra 10.12.6
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
CVE-2017-13814: Centro de Seguridad Cibernética Australiano, Directiva de Señales Australiana
ImageIO
Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Impacto: procesar una imagen creada con fines malintencionados podría originar la denegación del servicio
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
CVE-2017-13831: Glen Carmichael
IOAcceleratorFamily
Disponible para: macOS Sierra 10.12.6
Impacto: una aplicación maliciosa podría elevar los privilegios
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2017-13906
Kernel
Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impacto: un usuario local podría filtrar información confidencial de los usuarios
Descripción: existía un problema con los permisos de los contadores de los paquetes kernel. Este problema se ha solucionado mejorando la validación de los permisos.
CVE-2017-13810: Zhiyun Qian de la Universidad de California en Riverside
Kernel
Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impacto: un usuario local podría leer la memoria de kernel
Descripción: existía un problema de lectura fuera de los límites que provocaba la divulgación del contenido de la memoria de kernel. Se ha solucionado mejorando la validación de las entradas.
CVE-2017-13817: Maxime Villard (m00nbsd)
Kernel
Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impacto: una aplicación podría leer la memoria restringida
Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.
CVE-2017-13818: el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido
CVE-2017-13836: Vlad Tsyrklevich
CVE-2017-13841: Vlad Tsyrklevich
CVE-2017-13840: Vlad Tsyrklevich
CVE-2017-13842: Vlad Tsyrklevich
CVE-2017-13782: Kevin Backhouse de Semmle Ltd.
Kernel
Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2017-13843: investigador anónimo, investigador anónimo
Kernel
Disponible para: macOS Sierra 10.12.6
Impacto: procesar contenido binario mach erróneo podría provocar la ejecución de código arbitrario
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2017-13834: Maxime Villard (m00nbsd)
Kernel
Disponible para: macOS High Sierra 10.13, macOS Sierra 10.12.6
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2017-13799: Lufeng Li de Qihoo 360 Vulcan Team
Kernel
Disponible para: macOS High Sierra 10.13
Impacto: una aplicación creada con fines malintencionados podría obtener información sobre la presencia y el funcionamiento de otras aplicaciones del dispositivo.
Descripción: una aplicación podía acceder a información sobre los procesos del sistema operativo sin límites. Este problema se ha solucionado limitando la velocidad.
CVE-2017-13852: Xiaokuan Zhang y Yinqian Zhang de la Universidad Estatal de Ohio, Xueqiang Wang y XiaoFeng Wang de la Universidad de Indiana Bloomington, y Xiaolong Bai de la Universidad Tsinghua
libarchive
Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Impacto: descomprimir un archivo creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: existían varios problemas de corrupción de memoria en libarchive. Se han solucionado estos problemas mejorando la validación de las entradas.
CVE-2017-13813: encontrado por OSS-Fuzz
libarchive
Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impacto: descomprimir un archivo creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: existían varios problemas de corrupción de memoria en libarchive. Se han solucionado estos problemas mejorando la validación de las entradas.
CVE-2017-13812: encontrado por OSS-Fuzz
libarchive
Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impacto: una aplicación podría leer la memoria restringida
Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.
CVE-2016-4736: Proteas de Qihoo 360 Nirvan Team
libxml2
Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Impacto: procesar un XML creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
Descripción: se ha solucionado una falta de referencia a un puntero nulo mediante la mejora de la validación.
CVE-2017-5969: Gustavo Grieco
libxml2
Disponible para: OS X El Capitan 10.11.6
Impacto: procesar un XML creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.
CVE-2017-5130: investigador anónimo
CVE-2017-7376: investigador anónimo
libxml2
Disponible para: macOS Sierra 10.12.6
Impacto: procesar un XML creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
CVE-2017-9050: Mateusz Jurczyk (j00ru) de Google Project Zero
libxml2
Disponible para: macOS Sierra 10.12.6
Impacto: procesar un XML creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2017-9049: Wei Lei y Liu Yang de la Nanyang Technological University de Singapur
LinkPresentation
Disponible para: macOS High Sierra 10.13
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la barra de direcciones
Descripción: se ha solucionado un problema de inconsistencia en la interfaz del usuario mediante la mejora de la gestión del estado.
CVE-2018-4390: Rayyan Bijoora (@Bijoora) de The City School, PAF Chapter
CVE-2018-4391: Rayyan Bijoora (@Bijoora) de The City School, PAF Chapter
Ventana de inicio de sesión
Disponible para: macOS High Sierra 10.13
Impacto: el bloqueo de pantalla podría permanecer desbloqueado de forma inesperada
Descripción: se ha solucionado un problema de gestión del estado mejorando la validación del estado.
CVE-2017-13907: investigador anónimo
Arquitectura de secuencia de comandos abierta
Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impacto: descompilar un AppleScript con osadecompile podría provocar la ejecución arbitraria de código
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2017-13824: investigador anónimo
PCRE
Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impacto: varios problemas en pcre
Descripción: se han solucionado varios problemas actualizando a la versión 8.40.
CVE-2017-13846
Postfix
Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impacto: varios problemas en Postfix
Descripción: se han solucionado varios problemas actualizando a la versión 3.2.2.
CVE-2017-10140: investigador anónimo
Vista Rápida
Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impacto: una aplicación podría leer la memoria restringida
Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.
CVE-2017-13822: Centro de Seguridad Cibernética Australiano, Directiva de Señales Australiana
Vista Rápida
Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impacto: Analizar un documento de Office creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código
Descripción: se ha solucionado un problema de consumo de memoria mejorando la gestión de la memoria.
CVE-2017-7132: Centro de Seguridad Cibernética Australiano, Directiva de Señales Australiana
QuickTime
Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impacto: una aplicación podría leer la memoria restringida
Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.
CVE-2017-13823: Xiangkun Jia del Institute of Software, Chinese Academy of Sciences
Gestión remota
Disponible para: macOS Sierra 10.12.6
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2017-13808: investigador anónimo
Zona protegida
Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2017-13838: Alastair Houghton
Seguridad
Disponible para: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema
Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.
CVE-2017-7170: Patrick Wardle de Synack
Seguridad
Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impacto: una aplicación maliciosa podía extraer contraseñas del llavero
Descripción: existía un método para que las aplicaciones pudiesen omitir el mensaje de acceso del llavero con un clic sintético. Esto se ha solucionado solicitando al usuario la contraseña en el mensaje de acceso al llavero.
CVE-2017-7150: Patrick Wardle de Synack
SMB
Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Impacto: un atacante local podría ser capaz de ejecutar archivos de texto no ejecutables que se comparten a través de SMB
Descripción: se ha solucionado un problema de gestión de permisos de archivo mejorando la validación.
CVE-2017-13908: investigador anónimo
StreamingZip
Disponible para: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impacto: un archivo ZIP malicioso puede ser capaz de modificar zonas restringidas del sistema de archivos
Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.
CVE-2017-13804: @qwertyoruiopz, en KJC Research Intl. S.R.L.
tcpdump
Disponible para: macOS High Sierra 10.13, macOS Sierra 10.12.6
Impacto: varios problemas en tcpdump
Descripción: se han solucionado varios problemas actualizando a la versión 4.9.2.
CVE-2017-11108
CVE-2017-11541
CVE-2017-11542
CVE-2017-11543
CVE-2017-12893
CVE-2017-12894
CVE-2017-12895
CVE-2017-12896
CVE-2017-12897
CVE-2017-12898
CVE-2017-12899
CVE-2017-12900
CVE-2017-12901
CVE-2017-12902
CVE-2017-12985
CVE-2017-12986
CVE-2017-12987
CVE-2017-12988
CVE-2017-12989
CVE-2017-12990
CVE-2017-12991
CVE-2017-12992
CVE-2017-12993
CVE-2017-12994
CVE-2017-12995
CVE-2017-12996
CVE-2017-12997
CVE-2017-12998
CVE-2017-12999
CVE-2017-13000
CVE-2017-13001
CVE-2017-13002
CVE-2017-13003
CVE-2017-13004
CVE-2017-13005
CVE-2017-13006
CVE-2017-13007
CVE-2017-13008
CVE-2017-13009
CVE-2017-13010
CVE-2017-13011
CVE-2017-13012
CVE-2017-13013
CVE-2017-13014
CVE-2017-13015
CVE-2017-13016
CVE-2017-13017
CVE-2017-13018
CVE-2017-13019
CVE-2017-13020
CVE-2017-13021
CVE-2017-13022
CVE-2017-13023
CVE-2017-13024
CVE-2017-13025
CVE-2017-13026
CVE-2017-13027
CVE-2017-13028
CVE-2017-13029
CVE-2017-13030
CVE-2017-13031
CVE-2017-13032
CVE-2017-13033
CVE-2017-13034
CVE-2017-13035
CVE-2017-13036
CVE-2017-13037
CVE-2017-13038
CVE-2017-13039
CVE-2017-13040
CVE-2017-13041
CVE-2017-13042
CVE-2017-13043
CVE-2017-13044
CVE-2017-13045
CVE-2017-13046
CVE-2017-13047
CVE-2017-13048
CVE-2017-13049
CVE-2017-13050
CVE-2017-13051
CVE-2017-13052
CVE-2017-13053
CVE-2017-13054
CVE-2017-13055
CVE-2017-13687
CVE-2017-13688
CVE-2017-13689
CVE-2017-13690
CVE-2017-13725
Wi-Fi
Disponible para: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impacto: un atacante en el rango Wi-Fi puede forzar una reutilización del nonce en clientes WPA de unidifusión y PTK (Key Reinstallation Attacks - KRACK)
Descripción: existía un problema lógico en la gestión de las transiciones de estado. Este problema se ha solucionado mejorando la gestión del estado.
CVE-2017-13077: Mathy Vanhoef del grupo imec-DistriNet en KU Leuven
CVE-2017-13078: Mathy Vanhoef del grupo imec-DistriNet en KU Leuven
Wi-Fi
Disponible para: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impacto: un atacante en el rango Wi-Fi puede forzar una reutilización del nonce en clientes WPA de multidifusión y GTK (Key Reinstallation Attacks - KRACK)
Descripción: existía un problema lógico en la gestión de las transiciones de estado. Este problema se ha solucionado mejorando la gestión del estado.
CVE-2017-13080: Mathy Vanhoef del grupo imec-DistriNet en KU Leuven
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.