Acerca del contenido de seguridad de macOS High Sierra 10.13.2, Actualización de seguridad 2017-002 Sierra y Actualización de seguridad 2017-005 El Capitan

En este documento se describe el contenido de seguridad de macOS High Sierra 10.13.2, Actualización de seguridad 2017-002 Sierra y Actualización de seguridad 2017-005 El Capitan.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple. Las comunicaciones con Apple se pueden cifrar mediante la clave PGP de seguridad de los productos Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

macOS High Sierra 10.13.2, Actualización de seguridad 2017-002 Sierra y Actualización de seguridad 2017-005 El Capitan

Publicado el 6 de diciembre de 2017

APFS

Disponible para: macOS High Sierra 10.13.1

Impacto: puede que las claves de cifrado APFS no se eliminen de forma segura tras la hibernación

Descripción: había un problema en APFS al eliminar claves durante la hibernación. Este problema se ha solucionado mejorando la gestión del estado.

CVE-2017-13887: David Ryskalczyk

Entrada añadida el 21 de junio de 2018

apache

Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.1

Impacto: procesar una directiva de configuración de Apache creada con fines malintencionados podría provocar la revelación de la memoria de procesos

Descripción: se han solucionado varios problemas actualizando a la versión 2.4.28.

CVE-2017-9798

Desbloqueo automático

Disponible para: macOS High Sierra 10.13.1

Impacto: una aplicación podría obtener privilegios de alto nivel

Descripción: se ha solucionado una condición de carrera mediante una validación adicional.

CVE-2017-13905: Samuel Groß (@5aelo)

Entrada añadida el 18 de octubre de 2018

Sesión de CFNetwork

Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.1

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2017-7172: Richard Zhu (fluorescence) en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 22 de enero de 2018

Contactos

Disponible para: macOS High Sierra 10.13.1

Impacto: al compartir información pueden compartirse datos no deseados

Descripción: existía un problema en la gestión del uso compartido de Contactos. Se ha solucionado el problema mejorando la gestión de la información del usuario. 

CVE-2017-13892: Ryan Manly de Glenbrook High School District 225

Entrada añadida el 18 de octubre de 2018

CoreAnimation

Disponible para: macOS High Sierra 10.13.1

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de alto nivel

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2017-7171: 360 Security en colaboración con Zero Day Initiative de Trend Micro y Tencent Keen Security Lab (@keen_lab) en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 22 de enero de 2018

CoreFoundation

Disponible para: macOS High Sierra 10.13.1

Impacto: una aplicación podría obtener privilegios de alto nivel

Descripción: se ha solucionado una condición de carrera mediante una validación adicional.

CVE-2017-7151: Samuel Groß (@5aelo)

Entrada añadida el 18 de octubre de 2018

curl

Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.1

Impacto: unos servidores FTP maliciosos podrían causar que el cliente lea memoria fuera de los límites

Descripción: existía un problema de lectura fuera de los límites en el análisis de respuesta de PWD del FTP. Este problema se ha solucionado mejorando la comprobación de los límites.

CVE-2017-1000254: Max Dymond

Utilidad de Directorios

Disponible para: macOS Sierra 10.12.6 y macOS High Sierra 10.13.1

No afecta a: macOS Sierra 10.12.6 y versiones anteriores 

Impacto: un atacante puede saltarse el paso de autenticación de administrador sin proporcionar la contraseña de administrador

Descripción: había un error de lógica en la validación de credenciales. Este problema se ha solucionado mejorando la validación de credenciales.

CVE-2017-13872

ICU

Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.1

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado un desbordamiento de enteros mejorando la validación de las entradas.

CVE-2017-15422: Yuan Deng de Ant-financial Light-Year Security Lab

Entrada añadida el 14 de marzo de 2018

Driver de gráficos Intel

Disponible para: macOS High Sierra 10.13.1

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2017-13883: Yu Wang de Didi Research America

CVE-2017-7163: Yu Wang de Didi Research America

CVE-2017-7155: Yu Wang de Didi Research America

Entrada actualizada el 21 de diciembre de 2017

Driver de gráficos Intel

Disponible para: macOS High Sierra 10.13.1

Impacto: un usuario local podría ser capaz de provocar el cierre inesperado del sistema o leer la memoria de kernel

Descripción: existía un problema de lectura fuera de los límites que provocaba la divulgación del contenido de la memoria de kernel. Esto se ha solucionado mejorando la validación de las entradas.

CVE-2017-13878: Ian Beer del Project Zero de Google

Driver de gráficos Intel

Disponible para: macOS High Sierra 10.13.1

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2017-13875: Ian Beer del Project Zero de Google

IOAcceleratorFamily

Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.1

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2017-7159: detectado mediante IMF desarrollado por HyungSeok Han (daramg.gift) de SoftSec, KAIST (softsec.kaist.ac.kr)

Entrada actualizada el 21 de diciembre de 2017

IOKit

Disponible para: macOS High Sierra 10.13.1

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema

Descripción: existía un problema de validación de las entradas en el kernel. Se ha solucionado el problema mejorando la validación de las entradas.

CVE-2017-13848: Alex Plaskett de MWR InfoSecurity

CVE-2017-13858: investigador anónimo

IOKit

Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.1

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión del estado.

CVE-2017-13847: Ian Beer del Project Zero de Google

IOKit

Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.1

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2017-7162: Tencent Keen Security Lab (@keen_lab) en colaboración con Zero Day Initiative de Trend Micro

Entrada actualizada el 10 de enero de 2018

Kernel

Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.1

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2017-13904: Kevin Backhouse de Semmle Ltd.

Entrada añadida el 14 de febrero de 2018

Kernel

Disponible para: macOS High Sierra 10.13.1

Impacto: una aplicación podría leer la memoria de kernel (Meltdown)

Descripción: puede que los sistemas con microprocesadores que usan la ejecución especulativa y la predicción de saltos indirectos permitan la revelación de información a un atacante con acceso de usuario local a través de un análisis de canal lateral del caché de datos.

CVE-2017-5754: Jann Horn del Project Zero de Google, Moritz Lipp de la Universidad Tecnológica de Graz, Michael Schwarz de la Universidad Tecnológica de Graz, Daniel Gruss de la Universidad Tecnológica de Graz, Thomas Prescher de Cyberus Technology GmbH, Werner Haas de Cyberus Technology GmbH, Stefan Mangard de la Universidad Tecnológica de Graz, Paul Kocher, Daniel Genkin de la Universidad de Pennsylvania y la Universidad de Maryland, Yuval Yarom de la Universidad de Adelaida y Data61, y Mike Hamburg de Rambus (Cryptography Research Division)

Entrada actualizada el 5 de enero de 2018

Kernel

Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.1

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2017-13862: Apple

CVE-2017-13867: Ian Beer del Project Zero de Google

Entrada actualizada el 21 de diciembre de 2017

Kernel

Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.1

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2017-7173: Brandon Azad

Entrada actualizada el 11 de enero de 2018

Kernel

Disponible para: macOS High Sierra 10.13.1

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2017-13876: Ian Beer del Project Zero de Google

Kernel

Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.1

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.

CVE-2017-13855: Jann Horn del Project Zero de Google

Kernel

Disponible para: macOS High Sierra 10.13.1

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2017-13865: Ian Beer del Project Zero de Google

Kernel

Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.1

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2017-13868: Brandon Azad

CVE-2017-13869: Jann Horn del Project Zero de Google

Kernel

Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.1

Impacto: un usuario local podría ser capaz de provocar el cierre inesperado del sistema o leer la memoria de kernel

Descripción: existía un problema de validación de las entradas en el kernel. Se ha solucionado el problema mejorando la validación de las entradas.

CVE-2017-7154: Jann Horn del Project Zero de Google

Entrada añadida el 21 de diciembre de 2017

Mail

Disponible para: macOS High Sierra 10.13.1

Impacto: un correo S/MIME encriptado podría enviarse sin encriptar de forma inadvertida si el certificado S/MIME del destinatario no está instalado

Descripción: se ha solucionado un problema de inconsistencia en la interfaz del usuario mediante la mejora de la gestión del estado.

CVE-2017-13871: Lukas Pitschl de GPGTools

Entrada actualizada el 21 de diciembre de 2017

Borradores de Mail

Disponible para: macOS High Sierra 10.13.1

Impacto: un atacante con una posición de red privilegiada podría interceptar los correos

Descripción: existía un problema de encriptación con las credenciales S/MIME. Este problema se ha solucionado con comprobaciones adicionales y control del usuario.

CVE-2017-13860: Michael Weishaar de INNEO Solutions GmbH

Entrada actualizada el 10 de enero de 2018

OpenSSL

Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.1

Impacto: una aplicación podría leer la memoria restringida

Descripción: existía un problema de lectura fuera de los límites en el análisis de X.509 IPAddressFamily. Este problema se ha solucionado mejorando la comprobación de los límites.

CVE-2017-3735: detectado por OSS-Fuzz

Perl

Disponible para: macOS Sierra 10.12.6

Impacto: con estos errores, atacantes remotos pueden ocasionar una denegación de servicio

Descripción: se ha actualizado la función en Perl 5.18 para resolver el problema público CVE-2017-12837

CVE-2017-12837: Jakub Wilk

Entrada añadida el 18 de octubre de 2018

Servidor de Compartir pantalla

Disponible para: macOS Sierra 10.12.6 y macOS High Sierra 10.13.1

Impacto: un usuario con acceso de pantalla compartida podría acceder a cualquier archivo legible por la raíz

Descripción: existía un problema de permisos en la gestión de sesiones de compartir pantalla. Este problema se ha solucionado mejorando la gestión de permisos.

CVE-2017-7158: Trevor Jacques de Toronto

Entrada actualizada el 21 de diciembre de 2017

SIP

Disponible para: macOS High Sierra 10.13.1

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de configuración con restricciones adicionales.

CVE-2017-13911: Timothy Perfitt de Twocanoes Software

Entrada añadida el 8 de agosto de 2018 y actualizada el 25 de septiembre de 2018

Wi-Fi

Disponible para: macOS High Sierra 10.13.1

Impacto: un usuario sin privilegios podría cambiar los parámetros del sistema Wi-Fi, lo que provocaría una denegación del servicio

Descripción: existía un problema de acceso con la configuración del sistema Wi-Fi privilegiado. Este problema se ha solucionado con restricciones adicionales.

CVE-2017-13886: David Kreitschmann y Matthias Schulz de Secure Mobile Networking Lab en TU Darmstadt

Entrada añadida el 2 de mayo de 2018

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se proporciona sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, rendimiento o uso de sitios web o productos de terceros. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Ponte en contacto con el proveedor para obtener información adicional. Otros nombres de empresas o productos pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: