Acerca del contenido de seguridad de macOS High Sierra 10.13.1, Actualización de seguridad 2017-001 Sierra y Actualización de seguridad 2017-004 El Capitan

En este documento se describe el contenido de seguridad de macOS High Sierra 10.13.1, Actualización de seguridad 2017-001 Sierra y Actualización de seguridad 2017-004 El Capitan.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos de Apple. Las comunicaciones con Apple se pueden cifrar mediante la clave PGP de seguridad de los productos Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

macOS High Sierra 10.13.1, Actualización de seguridad 2017-001 Sierra y Actualización de seguridad 2017-004 El Capitan

Publicado el 31 de octubre de 2017

802.1X

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: un atacante podría ser capaz de explotar los puntos débiles de TLS 1.0

Descripción: se ha solucionado un problema de seguridad del protocolo habilitando TLS 1.1 y TLS 1.2.

CVE-2017-13832: Doug Wussler de Florida State University

Entrada actualizada el 10 de noviembre de 2017

apache

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: varios problemas en Apache

Descripción: se han solucionado varios problemas actualizando a la versión 2.4.27.

CVE-2016-736

CVE-2016-2161

CVE-2016-5387

CVE-2016-8740

CVE-2016-8743

CVE-2017-3167

CVE-2017-3169

CVE-2017-7659

CVE-2017-7668

CVE-2017-7679

CVE-2017-9788

CVE-2017-9789

APFS

Disponible para: macOS High Sierra 10.13

Impacto: un adaptador de Thunderbolt malicioso podría recuperar datos sin encriptar del sistema de archivos de APFS

Descripción: existía un problema en la gestión de DMA. Dicho problema se ha solucionado limitando a la duración de la operación de E/S el tiempo durante el cual los búferes de desencriptación de FileVault se asocian a DMA.

CVE-2017-13786: Dmytro Oleksiuk

Entrada actualizada el 10 de noviembre de 2017

APFS

Disponible para: macOS High Sierra 10.13

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2017-13800: Sergej Schumilo de la Universidad Ruhr de Bochum

AppleScript

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: descompilar un AppleScript con osadecompile podría provocar la ejecución de código arbitrario

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2017-13809: bat0s

Entrada actualizada el 10 de noviembre de 2017

ATS

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2017-13820: John Villamil, Doyensec

Audio

Disponible para: macOS Sierra 10.12.6

Impacto: Analizar un archivo de QuickTime creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: se ha solucionado un problema de uso de memoria mejorando la gestión de la memoria.

CVE-2017-13807: Yangkang (@dnpushme) de Qihoo 360 Qex Team

CFNetwork

Disponible para: OS X El Capitan 10.11.6 y macOS Sierra 10.12.6

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2017-13829: Niklas Baumstark y Samuel Gro en colaboración con la Zero Day Initiative de Trend Micro 

CVE-2017-13833: Niklas Baumstark y Samuel Gro en colaboración con la Zero Day Initiative de Trend Micro 

Entrada añadida el 10 de noviembre de 2017

CFString

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2017-13821: Centro de Seguridad Cibernética Australiano, Directiva de Señales Australiana

CoreText

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución de código arbitrario

Descripción: se ha solucionado un problema de uso de memoria mejorando la gestión de la memoria.

CVE-2017-13825: Centro de Seguridad Cibernética Australiano, Directiva de Señales Australiana

curl

Disponible para: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: cargar con TFTP una URL creada con fines malintencionados con libcurl podría divulgar la memoria de la aplicación

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2017-1000100: Even Rouault, encontrado por OSS-Fuzz

curl

Disponible para: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: procesar una URL creada con fines malintencionados con libcurl puede causar el cierre inesperado de la aplicación o la lectura de la memoria de procesos

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2017-1000101: Brian Carpenter, Yongji Ouyang

Widget Diccionario

Disponible para: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: buscar texto pegado en el widget Diccionario podría comprometer la información del usuario

Descripción: existía un problema de validación que permitía acceder a archivos locales. Se ha solucionado con el saneamiento de entradas.

CVE-2017-13801: xisigr de Tencent's Xuanwu Lab (tencent.com)

file

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: varios problemas en file

Descripción: se han solucionado varios problemas actualizando a la versión 5.31.

CVE-2017-13815

Fonts

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: renderizar texto que no es de confianza podría provocar una suplantación

Descripción: se ha solucionado un problema de inconsistencia en la interfaz del usuario mediante la mejora de la gestión del estado.

CVE-2017-13828: Leonard Grey y Robert Sesek de Google Chrome

Entrada actualizada el 10 de noviembre de 2017

fsck_msdos

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2017-13811: V.E.O. (@VYSEa) de Mobile Advanced Threat Team de Trend Micro

Entrada actualizada el 2 de noviembre de 2017

HFS

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2017-13830: Sergej Schumilo de la Universidad Ruhr de Bochum

Heimdal

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: un atacante en una posición de red privilegiada podría hacerse pasar por un servicio

Descripción: había un problema de validación en la gestión del nombre del servicio KDC-REP. Para resolver este problema se ha mejorado la validación.

CVE-2017-11103: Jeffrey Altman, Viktor Duchovni y Nico Williams

Visor de Ayuda

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: un archivo HTML en cuarentena podría ejecutar JavaScript de orígenes cruzados arbitrario

Descripción: existía un problema de secuencias de comandos en sitios cruzados en Visor de Ayuda. Este problema se ha solucionado eliminando el archivo afectado.

CVE-2017-13819: Filippo Cavallarin de SecuriTeam Secure Disclosure

Entrada actualizada el 10 de noviembre de 2017

ImageIO

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución de código arbitrario

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2017-13814: Centro de Seguridad Cibernética Australiano, Directiva de Señales Australiana

ImageIO

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: procesar una imagen creada con fines malintencionados podría originar la denegación del servicio

Descripción: Existía un problema de revelación de información en el procesamiento de las imágenes de disco. Este problema se ha solucionado mejorando la gestión de memoria.

CVE-2017-13831: Glen Carmichael

Entrada actualizada el 10 de noviembre de 2017

Kernel

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: un usuario local podría filtrar información confidencial de los usuarios

Descripción: existía un problema con los permisos de los contadores de los paquetes kernel. Este problema se ha solucionado mejorando la validación de los permisos.

CVE-2017-13810: Zhiyun Qian de la Universidad de California, Riverside

Entrada actualizada el 10 de noviembre de 2017

Kernel

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: un usuario local podría leer la memoria de kernel

Descripción: existía un problema de lectura fuera de los límites que provocaba la divulgación del contenido de la memoria de kernel. Esto se ha solucionado mejorando la validación de las entradas.

CVE-2017-13817: Maxime Villard (m00nbsd)

Kernel

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2017-13818: el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido

CVE-2017-13836: investigador anónimo, investigador anónimo

CVE-2017-13841: investigador anónimo

CVE-2017-13840: investigador anónimo

CVE-2017-13842: investigador anónimo

CVE-2017-13782: investigador anónimo

Kernel

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2017-13843: investigador anónimo, investigador anónimo

Kernel

Disponible para: macOS Sierra 10.12.6

Impacto: procesar contenido binario mach erróneo podría provocar la ejecución de código arbitrario

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la validación.

CVE-2017-13834: Maxime Villard (m00nbsd)

Kernel

Disponible para: macOS High Sierra 10.13, macOS Sierra 10.12.6

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2017-13799: Lufeng Li de Qihoo 360 Vulcan Team

Entrada actualizada el 10 de noviembre de 2017

Kernel

Disponible para: macOS High Sierra 10.13

Impacto: una aplicación creada con fines malintencionados podría obtener información sobre la presencia y el funcionamiento de otras aplicaciones del dispositivo.

Descripción: una aplicación podía acceder a información sobre los procesos del sistema operativo sin límites. Este problema se ha solucionado limitando la velocidad.

CVE-2017-13852: Xiaokuan Zhang y Yinqian Zhang de la Universidad Estatal de Ohio, Xueqiang Wang y XiaoFeng Wang de la Universidad de Indiana Bloomington, y Xiaolong Bai de la Universidad Tsinghua

Entrada añadida el 10 de noviembre de 2017

libarchive

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: descomprimir un archivo creado con fines malintencionados podría provocar la ejecución de código arbitrario

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2017-13813: encontrado por OSS-Fuzz

CVE-2017-13816: encontrado por OSS-Fuzz

libarchive

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: descomprimir un archivo creado con fines malintencionados podría provocar la ejecución de código arbitrario

Descripción: existían varios problemas de corrupción de memoria en libarchive. Se han solucionado estos problemas mejorando la validación de las entradas.

CVE-2017-13812: encontrado por OSS-Fuzz

libarchive

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2016-4736: Un investigador anónimo

Arquitectura de secuencia de comandos abierta

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: descompilar un AppleScript con osadecompile podría provocar la ejecución de código arbitrario

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2017-13824: investigador anónimo

PCRE

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: varios problemas en pcre

Descripción: se han solucionado varios problemas actualizando a la versión 8.40.

CVE-2017-13846

Postfix

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: varios problemas en Postfix

Descripción: se han solucionado varios problemas actualizando a la versión 3.2.2.

CVE-2017-13826: investigador anónimo

Vista Rápida

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2017-13822: Centro de Seguridad Cibernética Australiano, Directiva de Señales Australiana

Vista Rápida

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: Analizar un documento de Office creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: se ha solucionado un problema de uso de memoria mejorando la gestión de la memoria.

CVE-2017-7132: Centro de Seguridad Cibernética Australiano, Directiva de Señales Australiana

QuickTime

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2017-13823: Xiangkun Jia de Institute of Software Chinese Academy of Sciences

Entrada actualizada el 10 de noviembre de 2017

Gestión remota

Disponible para: macOS Sierra 10.12.6

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2017-13808: investigador anónimo

Zona protegida

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2017-13838: Alastair Houghton

Entrada actualizada el 10 de noviembre de 2017

StreamingZip

Disponible para: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: un archivo ZIP malicioso puede ser capaz de modificar zonas restringidas del sistema de archivos

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2017-13804: @qwertyoruiopz, en KJC Research Intl. S.R.L.

tcpdump

Disponible para: macOS High Sierra 10.13, macOS Sierra 10.12.6

Impacto: varios problemas en tcpdump

Descripción: se han solucionado varios problemas actualizando a la versión 4.9.2.

CVE-2017-11108

CVE-2017-11541

CVE-2017-11542

CVE-2017-11543

CVE-2017-12893

CVE-2017-12894

CVE-2017-12895

CVE-2017-12896

CVE-2017-12897

CVE-2017-12898

CVE-2017-12899

CVE-2017-12900

CVE-2017-12901

CVE-2017-12902

CVE-2017-12985

CVE-2017-12986

CVE-2017-12987

CVE-2017-12988

CVE-2017-12989

CVE-2017-12990

CVE-2017-12991

CVE-2017-12992

CVE-2017-12993

CVE-2017-12994

CVE-2017-12995

CVE-2017-12996

CVE-2017-12997

CVE-2017-12998

CVE-2017-12999

CVE-2017-13000

CVE-2017-13001

CVE-2017-13002

CVE-2017-13003

CVE-2017-13004

CVE-2017-13005

CVE-2017-13006

CVE-2017-13007

CVE-2017-13008

CVE-2017-13009

CVE-2017-13010

CVE-2017-13011

CVE-2017-13012

CVE-2017-13013

CVE-2017-13014

CVE-2017-13015

CVE-2017-13016

CVE-2017-13017

CVE-2017-13018

CVE-2017-13019

CVE-2017-13020

CVE-2017-13021

CVE-2017-13022

CVE-2017-13023

CVE-2017-13024

CVE-2017-13025

CVE-2017-13026

CVE-2017-13027

CVE-2017-13028

CVE-2017-13029

CVE-2017-13030

CVE-2017-13031

CVE-2017-13032

CVE-2017-13033

CVE-2017-13034

CVE-2017-13035

CVE-2017-13036

CVE-2017-13037

CVE-2017-13038

CVE-2017-13039

CVE-2017-13040

CVE-2017-13041

CVE-2017-13042

CVE-2017-13043

CVE-2017-13044

CVE-2017-13045

CVE-2017-13046

CVE-2017-13047

CVE-2017-13048

CVE-2017-13049

CVE-2017-13050

CVE-2017-13051

CVE-2017-13052

CVE-2017-13053

CVE-2017-13054

CVE-2017-13055

CVE-2017-13687

CVE-2017-13688

CVE-2017-13689

CVE-2017-13690

CVE-2017-13725

Wi-Fi

Disponible para: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: un atacante en el rango Wi-Fi puede forzar una reutilización del nonce en clientes WPA de unidifusión y PTK (Key Reinstallation Attacks - KRACK)

Descripción: existía un problema lógico en la gestión de las transiciones de estado. Este problema se ha solucionado mejorando la gestión del estado.

CVE-2017-13077: Mathy Vanhoef del grupo imec-DistriNet en KU Leuven

CVE-2017-13078: Mathy Vanhoef del grupo imec-DistriNet en KU Leuven

Entrada actualizada el 3 de noviembre de 2017

Wi-Fi

Disponible para: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: un atacante en el rango Wi-Fi puede forzar una reutilización del nonce en clientes WPA de multidifusión y GTK (Key Reinstallation Attacks - KRACK)

Descripción: existía un problema lógico en la gestión de las transiciones de estado. Este problema se ha solucionado mejorando la gestión del estado.

CVE-2017-13080: Mathy Vanhoef del grupo imec-DistriNet en KU Leuven

Entrada actualizada el 3 de noviembre de 2017

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se proporciona sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, rendimiento o uso de sitios web o productos de terceros. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Ponte en contacto con el proveedor para obtener información adicional. Otros nombres de empresas o productos pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: