Acerca del contenido de seguridad de macOS High Sierra 10.13.1, Actualización de seguridad 2017-001 Sierra y Actualización de seguridad 2017-004 El Capitan

En este documento se describe el contenido de seguridad de macOS High Sierra 10.13.1, Actualización de seguridad 2017-001 Sierra y Actualización de seguridad 2017-004 El Capitan.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple. Las comunicaciones con Apple se pueden cifrar mediante la clave PGP de seguridad de los productos Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

macOS High Sierra 10.13.1, Actualización de seguridad 2017-001 Sierra y Actualización de seguridad 2017-004 El Capitan

Publicado el 31 de octubre de 2017

apache

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: varios problemas en Apache

Descripción: se han solucionado varios problemas actualizando a la versión 2.4.27.

CVE-2016-0736

CVE-2016-2161

CVE-2016-5387

CVE-2016-8740

CVE-2016-8743

CVE-2017-3167

CVE-2017-3169

CVE-2017-7659

CVE-2017-7668

CVE-2017-7679

CVE-2017-9788

CVE-2017-9789

Entrada actualizada el 14 de noviembre de 2017

APFS

Disponible para: macOS High Sierra 10.13

Impacto: un adaptador de Thunderbolt malicioso podría recuperar datos sin encriptar del sistema de archivos APFS

Descripción: existía un problema en la gestión de DMA. Dicho problema se ha solucionado limitando a la duración de la operación de E/S el tiempo durante el cual los búferes de desencriptación de FileVault se asocian a DMA.

CVE-2017-13786: Dmytro Oleksiuk

Entrada actualizada el 10 de noviembre de 2017

APFS

Disponible para: macOS High Sierra 10.13

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2017-13800: Sergej Schumilo de la Universidad Ruhr de Bochum

AppleScript

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: descompilar un AppleScript con osadecompile podría provocar la ejecución arbitraria de código

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2017-13809: bat0s

Entrada actualizada el 10 de noviembre de 2017

ATS

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2017-13820: John Villamil, Doyensec

Audio

Disponible para: macOS Sierra 10.12.6

Impacto: Analizar un archivo de QuickTime creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código

Descripción: se ha solucionado un problema de consumo de memoria mejorando la gestión de la memoria.

CVE-2017-13807: Yangkang (@dnpushme) de Qihoo 360 Qex Team

Entrada actualizada el 22 de enero de 2019

CFNetwork

Disponible para: OS X El Capitan 10.11.6 y macOS Sierra 10.12.6

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2017-13829: Niklas Baumstark y Samuel Gro en colaboración con Zero Day Initiative de Trend Micro

CVE-2017-13833: Niklas Baumstark y Samuel Gro en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 10 de noviembre de 2017

CFString

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2017-13821: Centro de Seguridad Cibernética Australiano, Directiva de Señales Australiana

CoreText

Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: se ha solucionado un problema de consumo de memoria mejorando la gestión de la memoria.

CVE-2017-13825: Centro de Seguridad Cibernética Australiano, Directiva de Señales Australiana

Entrada actualizada el 16 de noviembre de 2018

curl

Disponible para: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: cargar mediante TFTP una URL creada con fines malintencionados con libcurl podría divulgar la memoria de la aplicación

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2017-1000100: Even Rouault, detectado por OSS-Fuzz

curl

Disponible para: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: procesar una URL creada con fines malintencionados con libcurl puede causar el cierre inesperado de la aplicación o la lectura de la memoria de procesos

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2017-1000101: Brian Carpenter, Yongji Ouyang

Widget Diccionario

Disponible para: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: buscar texto pegado en el widget Diccionario podría comprometer la información del usuario

Descripción: existía un problema de validación que permitía acceder a archivos locales. Se ha solucionado con el saneamiento de entradas.

CVE-2017-13801: xisigr de Tencent’s Xuanwu Lab (tencent.com)

file

Disponible para: macOS Sierra 10.12.6

Impacto: varios problemas en file

Descripción: se han solucionado varios problemas actualizando a la versión 5.31.

CVE-2017-13815: detectado por OSS-Fuzz

Entrada actualizada el 18 de octubre de 2018

Fonts

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: renderizar texto que no es de confianza podría provocar una suplantación

Descripción: se ha solucionado un problema de inconsistencia en la interfaz del usuario mediante la mejora de la gestión del estado.

CVE-2017-13828: Leonard Grey y Robert Sesek de Google Chrome

Entrada actualizada el 10 de noviembre de 2017

fsck_msdos

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2017-13811: V.E.O. (@VYSEa) de Mobile Advanced Threat Team en Trend Micro

Entrada actualizada el 2 de noviembre de 2017

HFS

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2017-13830: Sergej Schumilo de la Universidad Ruhr de Bochum

Heimdal

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: un atacante en una posición de red privilegiada podría hacerse pasar por un servicio

Descripción: había un problema de validación en la gestión del nombre del servicio KDC-REP. Este problema se ha solucionado mejorando la validación de las direcciones.

CVE-2017-11103: Jeffrey Altman, Viktor Duchovni y Nico Williams

Entrada actualizada el 22 de enero de 2019

Visor de Ayuda

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: un archivo HTML en cuarentena podría ejecutar JavaScript de orígenes cruzados arbitrario

Descripción: existía un problema de secuencias de comandos en sitios cruzados en Visor de Ayuda. Este problema se ha solucionado eliminando el archivo afectado.

CVE-2017-13819: Filippo Cavallarin de SecuriTeam Secure Disclosure

Entrada actualizada el 10 de noviembre de 2017

ImageIO

Disponible para: macOS Sierra 10.12.6

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2017-13814: Centro de Seguridad Cibernética Australiano, Directiva de Señales Australiana

Entrada actualizada el 16 de noviembre de 2018

ImageIO

Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Impacto: procesar una imagen creada con fines malintencionados podría originar la denegación del servicio

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2017-13831: Glen Carmichael

Entrada actualizada el 3 de abril de 2019

IOAcceleratorFamily

Disponible para: macOS Sierra 10.12.6

Impacto: una aplicación maliciosa podría elevar los privilegios

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2017-13906

Entrada añadida el 18 de octubre de 2018

Kernel

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: un usuario local podría filtrar información confidencial de los usuarios

Descripción: existía un problema con los permisos de los contadores de los paquetes kernel. Este problema se ha solucionado mejorando la validación de los permisos.

CVE-2017-13810: Zhiyun Qian de la Universidad de California en Riverside

Entrada actualizada el 22 de enero de 2019

Kernel

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: un usuario local podría leer la memoria de kernel

Descripción: existía un problema de lectura fuera de los límites que provocaba la divulgación del contenido de la memoria de kernel. Se ha solucionado mejorando la validación de las entradas.

CVE-2017-13817: Maxime Villard (m00nbsd)

Kernel

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2017-13818: el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido

CVE-2017-13836: Vlad Tsyrklevich

CVE-2017-13841: Vlad Tsyrklevich

CVE-2017-13840: Vlad Tsyrklevich

CVE-2017-13842: Vlad Tsyrklevich

CVE-2017-13782: Kevin Backhouse de Semmle Ltd.

Entrada actualizada el 18 de junio de 2018

Kernel

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2017-13843: investigador anónimo, investigador anónimo

Kernel

Disponible para: macOS Sierra 10.12.6

Impacto: procesar contenido binario mach erróneo podría provocar la ejecución de código arbitrario

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2017-13834: Maxime Villard (m00nbsd)

Entrada actualizada el 22 de enero de 2019

Kernel

Disponible para: macOS High Sierra 10.13, macOS Sierra 10.12.6

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2017-13799: Lufeng Li de Qihoo 360 Vulcan Team

Entrada actualizada el 10 de noviembre de 2017

Kernel

Disponible para: macOS High Sierra 10.13

Impacto: una aplicación creada con fines malintencionados podría obtener información sobre la presencia y el funcionamiento de otras aplicaciones del dispositivo.

Descripción: una aplicación podía acceder a información sobre los procesos del sistema operativo sin límites. Este problema se ha solucionado limitando la velocidad.

CVE-2017-13852: Xiaokuan Zhang y Yinqian Zhang de la Universidad Estatal de Ohio, Xueqiang Wang y XiaoFeng Wang de la Universidad de Indiana Bloomington, y Xiaolong Bai de la Universidad Tsinghua

Entrada añadida el 10 de noviembre de 2017 y actualizada el 22 de enero de 2019

libarchive

Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Impacto: descomprimir un archivo creado con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: existían varios problemas de corrupción de memoria en libarchive. Se han solucionado estos problemas mejorando la validación de las entradas.

CVE-2017-13813: encontrado por OSS-Fuzz

Entrada actualizada el 16 de noviembre de 2018 y actualizada el 22 de enero de 2019

libarchive

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: descomprimir un archivo creado con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: existían varios problemas de corrupción de memoria en libarchive. Se han solucionado estos problemas mejorando la validación de las entradas.

CVE-2017-13812: encontrado por OSS-Fuzz

Entrada actualizada el 22 de enero de 2019

libarchive

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2016-4736: Proteas de Qihoo 360 Nirvan Team

Entrada actualizada el 21 de diciembre de 2017

libxml2

Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Impacto: procesar un XML creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario

Descripción: se ha solucionado una falta de referencia a un puntero nulo mediante la mejora de la validación.

CVE-2017-5969: Gustavo Grieco

Entrada añadida el 18 de octubre de 2018

libxml2

Disponible para: OS X El Capitan 10.11.6

Impacto: procesar un XML creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2017-5130: investigador anónimo

CVE-2017-7376: investigador anónimo

Entrada añadida el 18 de octubre de 2018

libxml2

Disponible para: macOS Sierra 10.12.6

Impacto: procesar un XML creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2017-9050: Mateusz Jurczyk (j00ru) de Google Project Zero

Entrada añadida el 18 de octubre de 2018

libxml2

Disponible para: macOS Sierra 10.12.6

Impacto: procesar un XML creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2017-9049: Wei Lei y Liu Yang de la Nanyang Technological University de Singapur

Entrada añadida el 18 de octubre de 2018

LinkPresentation

Disponible para: macOS High Sierra 10.13

Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la barra de direcciones

Descripción: se ha solucionado un problema de inconsistencia en la interfaz del usuario mediante la mejora de la gestión del estado.

CVE-2018-4390: Rayyan Bijoora (@Bijoora) de The City School, PAF Chapter

CVE-2018-4391: Rayyan Bijoora (@Bijoora) de The City School, PAF Chapter

Entrada añadida el 16 de noviembre de 2018

Ventana de inicio de sesión

Disponible para: macOS High Sierra 10.13

Impacto: el bloqueo de pantalla podría permanecer desbloqueado de forma inesperada

Descripción: se ha solucionado un problema de gestión del estado mejorando la validación del estado.

CVE-2017-13907: investigador anónimo

Entrada añadida el 18 de octubre de 2018

Arquitectura de secuencia de comandos abierta

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: descompilar un AppleScript con osadecompile podría provocar la ejecución arbitraria de código

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2017-13824: investigador anónimo

PCRE

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: varios problemas en pcre

Descripción: se han solucionado varios problemas actualizando a la versión 8.40.

CVE-2017-13846

Postfix

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: varios problemas en Postfix

Descripción: se han solucionado varios problemas actualizando a la versión 3.2.2.

CVE-2017-10140: investigador anónimo

Entrada actualizada el 17 de noviembre de 2017

Vista Rápida

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2017-13822: Centro de Seguridad Cibernética Australiano, Directiva de Señales Australiana

Vista Rápida

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: Analizar un documento de Office creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código

Descripción: se ha solucionado un problema de consumo de memoria mejorando la gestión de la memoria.

CVE-2017-7132: Centro de Seguridad Cibernética Australiano, Directiva de Señales Australiana

Entrada actualizada el 22 de enero de 2019

QuickTime

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2017-13823: Xiangkun Jia del Institute of Software, Chinese Academy of Sciences

Entrada actualizada el 10 de noviembre de 2017

Gestión remota

Disponible para: macOS Sierra 10.12.6

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2017-13808: investigador anónimo

Zona protegida

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2017-13838: Alastair Houghton

Entrada actualizada el 10 de noviembre de 2017

Seguridad

Disponible para: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema

Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.

CVE-2017-7170: Patrick Wardle de Synack

Entrada añadida el 11 de enero de 2018

Seguridad

Disponible para: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: una aplicación maliciosa podía extraer contraseñas del llavero

Descripción: existía un método para que las aplicaciones pudiesen omitir el mensaje de acceso del llavero con un clic sintético. Esto se ha solucionado solicitando al usuario la contraseña en el mensaje de acceso al llavero.

CVE-2017-7150: Patrick Wardle de Synack

Entrada añadida el 17 de noviembre de 2017

SMB

Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Impacto: un atacante local podría ser capaz de ejecutar archivos de texto no ejecutables que se comparten a través de SMB

Descripción: se ha solucionado un problema de gestión de permisos de archivo mejorando la validación.

CVE-2017-13908: investigador anónimo

Entrada añadida el 18 de octubre de 2018

StreamingZip

Disponible para: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: un archivo ZIP malicioso puede ser capaz de modificar zonas restringidas del sistema de archivos

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2017-13804: @qwertyoruiopz, en KJC Research Intl. S.R.L.

tcpdump

Disponible para: macOS High Sierra 10.13, macOS Sierra 10.12.6

Impacto: varios problemas en tcpdump

Descripción: se han solucionado varios problemas actualizando a la versión 4.9.2.

CVE-2017-11108

CVE-2017-11541

CVE-2017-11542

CVE-2017-11543

CVE-2017-12893

CVE-2017-12894

CVE-2017-12895

CVE-2017-12896

CVE-2017-12897

CVE-2017-12898

CVE-2017-12899

CVE-2017-12900

CVE-2017-12901

CVE-2017-12902

CVE-2017-12985

CVE-2017-12986

CVE-2017-12987

CVE-2017-12988

CVE-2017-12989

CVE-2017-12990

CVE-2017-12991

CVE-2017-12992

CVE-2017-12993

CVE-2017-12994

CVE-2017-12995

CVE-2017-12996

CVE-2017-12997

CVE-2017-12998

CVE-2017-12999

CVE-2017-13000

CVE-2017-13001

CVE-2017-13002

CVE-2017-13003

CVE-2017-13004

CVE-2017-13005

CVE-2017-13006

CVE-2017-13007

CVE-2017-13008

CVE-2017-13009

CVE-2017-13010

CVE-2017-13011

CVE-2017-13012

CVE-2017-13013

CVE-2017-13014

CVE-2017-13015

CVE-2017-13016

CVE-2017-13017

CVE-2017-13018

CVE-2017-13019

CVE-2017-13020

CVE-2017-13021

CVE-2017-13022

CVE-2017-13023

CVE-2017-13024

CVE-2017-13025

CVE-2017-13026

CVE-2017-13027

CVE-2017-13028

CVE-2017-13029

CVE-2017-13030

CVE-2017-13031

CVE-2017-13032

CVE-2017-13033

CVE-2017-13034

CVE-2017-13035

CVE-2017-13036

CVE-2017-13037

CVE-2017-13038

CVE-2017-13039

CVE-2017-13040

CVE-2017-13041

CVE-2017-13042

CVE-2017-13043

CVE-2017-13044

CVE-2017-13045

CVE-2017-13046

CVE-2017-13047

CVE-2017-13048

CVE-2017-13049

CVE-2017-13050

CVE-2017-13051

CVE-2017-13052

CVE-2017-13053

CVE-2017-13054

CVE-2017-13055

CVE-2017-13687

CVE-2017-13688

CVE-2017-13689

CVE-2017-13690

CVE-2017-13725

Wi-Fi

Disponible para: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: un atacante en el rango Wi-Fi puede forzar una reutilización del nonce en clientes WPA de unidifusión y PTK (Key Reinstallation Attacks - KRACK)

Descripción: existía un problema lógico en la gestión de las transiciones de estado. Este problema se ha solucionado mejorando la gestión del estado.

CVE-2017-13077: Mathy Vanhoef del grupo imec-DistriNet en KU Leuven

CVE-2017-13078: Mathy Vanhoef del grupo imec-DistriNet en KU Leuven

Entrada actualizada el 3 de noviembre de 2017

Wi-Fi

Disponible para: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impacto: un atacante en el rango Wi-Fi puede forzar una reutilización del nonce en clientes WPA de multidifusión y GTK (Key Reinstallation Attacks - KRACK)

Descripción: existía un problema lógico en la gestión de las transiciones de estado. Este problema se ha solucionado mejorando la gestión del estado.

CVE-2017-13080: Mathy Vanhoef del grupo imec-DistriNet en KU Leuven

Entrada actualizada el 3 de noviembre de 2017

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: