Acerca del contenido de seguridad de macOS Mojave 10.14

En este documento se describe el contenido de seguridad de macOS Mojave 10.14.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple. Las comunicaciones con Apple se pueden cifrar mediante la clave PGP de seguridad de los productos Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

macOS Mojave 10.14

Disponible el 24 de septiembre de 2018

Bluetooth

Disponible para: iMac (21,5 pulgadas, finales de 2012), iMac (27 pulgadas, finales de 2012), iMac (21,5 pulgadas, finales de 2013), iMac (21,5 pulgadas, mediados de 2014), iMac (Retina 5K, 27 pulgadas, finales de 2014), iMac (21,5 pulgadas, finales de 2015), Mac mini (mediados de 2011), Mac mini Server (mediados de 2011), Mac mini (finales de 2012), Mac mini Server (finales de 2012), Mac mini (finales de 2014), Mac Pro (finales de 2013), MacBook Air (11 pulgadas, mediados de 2011), MacBook Air (13 pulgadas, mediados de 2011), MacBook Air (11 pulgadas, mediados de 2012), MacBook Air (13 pulgadas, mediados de 2012), MacBook Air (11 pulgadas, mediados de 2013), MacBook Air (13 pulgadas, mediados de 2013), MacBook Air (11 pulgadas, principios de 2015), MacBook Air (13 pulgadas, principios de 2015), MacBook Pro (13 pulgadas, mediados de 2012), MacBook Pro (15 pulgadas, mediados de 2012), MacBook Pro (Retina, 13 pulgadas, principios de 2013), MacBook Pro (Retina, 15 pulgadas, principios de 2013), MacBook Pro (Retina, 13 pulgadas, finales de 2013) y MacBook Pro (Retina, 15 pulgadas, finales de 2013)

Impacto: un atacante en una posición de red privilegiada podría interceptar el tráfico de Bluetooth

Descripción: había un problema de validación en el Bluetooth. Se ha solucionado el problema mejorando la validación de las entradas.

CVE-2018-5383: Lior Neumann y Eli Biham

 

Las actualizaciones siguientes están disponibles para estos modelos de Mac: MacBook (principios de 2015 y modelos posteriores), MacBook Air (mediados de 2012 y modelos posteriores), MacBook Pro (mediados de 2012 y modelos posteriores), Mac mini (finales de 2012 y modelos posteriores), iMac (finales de 2012 y modelos posteriores), iMac Pro (todos los modelos), Mac Pro (modelos de finales de 2013, mediados de 2010 y mediados de 2012 con el procesador gráfico compatible con Metal recomendado, como MSI Gaming Radeon RX 560 y Sapphire Radeon PULSE RX 580)

afpserver

Impacto: un atacante remoto podría ser capaz de atacar servidores AFP a través de clientes HTTP

Descripción: se ha solucionado un problema de validación de las entradas mejorando dicha validación.

CVE-2018-4295: Jianjun Chen (@whucjj) de Tsinghua University y UC Berkeley

Entrada añadida el 30 de octubre de 2018

App Store

Impacto: una aplicación creada con fines malintencionados podría averiguar el ID de Apple del propietario del ordenador

Descripción: había un problema de permisos en la gestión del ID de Apple. Este problema se ha solucionado mejorando los controles de acceso.

CVE-2018-4324: Sergii Kryvoblotskyi de MacPaw Inc.

AppleGraphicsControl

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2018-4417: Lee de Information Security Lab Yonsei University en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 30 de octubre de 2018

Firewall de aplicaciones

Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida

Descripción: se ha solucionado un problema de configuración con restricciones adicionales.

CVE-2018-4353: Abhinav Bansal de LinkedIn Inc.

Entrada actualizada el 30 de octubre de 2018

APR

Impacto: existían varios problemas de desbordamiento de búfer en Perl

Descripción: se han solucionado varios problemas en Perl mejorando la gestión de la memoria.

CVE-2017-12613: Craig Young de Tripwire VERT

CVE-2017-12618: Craig Young de Tripwire VERT

Entrada añadida el 30 de octubre de 2018

ATS

Impacto: una aplicación maliciosa podría elevar los privilegios

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2018-4411: lilang wu moony Li de Trend Micro en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 30 de octubre de 2018

ATS

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2018-4308: Mohamed Ghannam (@_simo36)

Entrada añadida el 30 de octubre de 2018

Desbloqueo automático

Impacto: una aplicación creada con fines malintencionados podría ser capaz de acceder a los ID de Apple de los usuarios locales

Descripción: existía un problema de validación en la verificación de autorizaciones. Este problema se ha solucionado con una validación mejorada de la autorización del proceso.

CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai de Alibaba Inc.

CFNetwork

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2018-4126: Bruno Keith (@bkth_) en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 30 de octubre de 2018

CoreFoundation

Impacto: una aplicación maliciosa podría elevar los privilegios

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2018-4412: Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido

Entrada añadida el 30 de octubre de 2018

CoreFoundation

Impacto: una aplicación podría obtener privilegios de alto nivel

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2018-4414: Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido

Entrada añadida el 30 de octubre de 2018

CoreText

Impacto: el procesamiento de un archivo de texto creado con fines malintencionados podría provocar la ejecución de código arbitrario

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2018-4347: investigador anónimo

Entrada añadida el 30 de octubre de 2018

Crash Reporter

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2018-4333: Brandon Azad

CUPS

Impacto: en ciertas configuraciones, un atacante remoto podría ser capaz de reemplazar el contenido del mensaje del servidor de impresión con contenido arbitrario

Descripción: se ha solucionado un problema de inyección con la mejora de la validación.

CVE-2018-4153: Michael Hanselmann de hansmi.ch

Entrada añadida el 30 de octubre de 2018

CUPS

Impacto: un atacante en una posición privilegiada podría realizar un ataque de denegación de servicio

Descripción: se ha solucionado un problema de denegación de servicio mejorando la validación.

CVE-2018-4406: Michael Hanselmann de hansmi.ch

Entrada añadida el 30 de octubre de 2018

Diccionario

Impacto: analizar un archivo de diccionario creado con fines malintencionados podría provocar la divulgación de la información de los usuarios

Descripción: existía un problema de validación que permitía acceder a archivos locales. Se ha solucionado con el saneamiento de entradas.

CVE-2018-4346: Wojciech Reguła (@_r3ggi) de SecuRing

Entrada añadida el 30 de octubre de 2018

Grand Central Dispatch

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2018-4426: Brandon Azad

Entrada añadida el 30 de octubre de 2018

Heimdal

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2018-4331: Brandon Azad

CVE-2018-4332: Brandon Azad

CVE-2018-4343: Brandon Azad

Entrada añadida el 30 de octubre de 2018

Hypervisor

Impacto: los sistemas con microprocesadores que utilizan lecturas de ejecución especulativa y traducciones de direcciones pueden permitir la divulgación no autorizada de información que reside en la caché de datos L1 a un atacante con acceso de usuario local con privilegio de OS de invitado mediante un fallo de página del terminal y un análisis de canal lateral

Descripción: se ha solucionado un problema de divulgación de información al limpiar la caché de datos L1 en la entrada de la máquina virtual.

CVE-2018-3646: Baris Kasikci, Daniel Genkin, Ofir Weisse y Thomas F. Wenisch de University of Michigan, Mark Silberstein y Marina Minkin de Technion, Raoul Strackx, Jo Van Bulck y Frank Piessens de KU Leuven, Rodrigo Branco, Henrique Kawakami, Ke Sun y Kekai Hu de Intel Corporation, Yuval Yarom de The University of Adelaide

Entrada añadida el 30 de octubre de 2018

iBooks

Impacto: analizar un archivo de iBooks creado con fines malintencionados podría provocar la revelación de la información de los usuarios

Descripción: se ha solucionado un problema de configuración con restricciones adicionales.

CVE-2018-4355: evi1m0 de bilibili security team

Entrada añadida el 30 de octubre de 2018

Driver de gráficos Intel

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2018-4396: Yu Wang de Didi Research America

CVE-2018-4418: Yu Wang de Didi Research America

Entrada añadida el 30 de octubre de 2018

Driver de gráficos Intel

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.

CVE-2018-4351: Appology Team @ Theori en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 30 de octubre de 2018

Driver de gráficos Intel

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2018-4350: Yu Wang de Didi Research America

Entrada añadida el 30 de octubre de 2018

Driver de gráficos Intel

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2018-4334: Ian Beer de Google Project Zero

Entrada añadida el 30 de octubre de 2018

IOHIDFamily

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas

CVE-2018-4408: Ian Beer de Google Project Zero

Entrada añadida el 30 de octubre de 2018

IOKit

Impacto: una aplicación maliciosa podría salir de su zona restringida

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2018-4341: Ian Beer de Google Project Zero

CVE-2018-4354: Ian Beer de Google Project Zero

Entrada añadida el 30 de octubre de 2018

IOKit

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2018-4383: Apple

Entrada añadida el 30 de octubre de 2018

IOUserEthernet

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2018-4401: Apple

Entrada añadida el 30 de octubre de 2018

Kernel

Impacto: una aplicación maliciosa podría filtrar información confidencial sobre los usuarios

Descripción: existía un problema de accesos con las llamadas de API con privilegios. Este problema se ha solucionado con restricciones adicionales.

CVE-2018-4399: Fabiano Anemone (@anoane)

Entrada añadida el 30 de octubre de 2018

Kernel

Impacto: un atacante en una posición de red privilegiada podría ejecutar un código arbitrario

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2018-4407: Kevin Backhouse de Semmle Ltd.

Entrada añadida el 30 de octubre de 2018

Kernel

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer de Google Project Zero

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4344: Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido

CVE-2018-4425: cc en colaboración con Zero Day Initiative de Trend Micro, Juwei Lin (@panicaII) de Trend Micro en colaboración con Zero Day Initiative de Trend Micro

Entrada actualizada el 30 de octubre de 2018

LibreSSL

Impacto: en esta actualización se han solucionado distintos errores en libressl

Descripción: se han solucionado varios problemas actualizando a la versión 2.6.4 de libressl.

CVE-2015-3194

CVE-2015-5333

CVE-2015-5334

CVE-2016-702

Entrada añadida el 30 de octubre de 2018

Ventana de inicio de sesión

Impacto: un usuario local podría ser capaz de provocar la denegación de servicio

Descripción: se ha solucionado un problema de validación mejorando la lógica.

CVE-2018-4348: Ken Gannon de MWR InfoSecurity y Christian Demko de MWR InfoSecurity

Entrada añadida el 30 de octubre de 2018

mDNSOffloadUserClient

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2018-4326: investigador anónimo en colaboración con Zero Day Initiative de Trend Micro, Zhuo Liang de Qihoo 360 Nirvan Team

Entrada añadida el 30 de octubre de 2018

MediaRemote

Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida

Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.

CVE-2018-4310: CodeColorist de Ant-Financial LightYear Labs

Entrada añadida el 30 de octubre de 2018

Microcode

Impacto: los sistemas con microprocesadores que utilizan lecturas de ejecución especulativa de memoria y ejecución especulativa antes de que se conozcan las direcciones de todas las escrituras de memoria anteriores pueden permitir la divulgación no autorizada de la información a un atacante con acceso de usuario local mediante un análisis de canal lateral

Descripción: se ha solucionado un problema de divulgación de información con una actualización de microcódigo. Esto garantiza que los datos anteriores de direcciones recientemente escritas no pueden leerse mediante un canal lateral especulativo.

CVE-2018-3639: Jann Horn (@tehjh) de Google Project Zero (GPZ), Ken Johnson del Microsoft Security Response Center (MSRC)

Entrada añadida el 30 de octubre de 2018

Seguridad

Impacto: un usuario local podría ser capaz de provocar la denegación de servicio

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2018-4395: Patrick Wardle de Digita Security

Entrada añadida el 30 de octubre de 2018

Seguridad

Impacto: un atacante podría aprovecharse de los puntos débiles en el algoritmo criptográfico RC4

Descripción: este problema se ha solucionado eliminando RC4.

CVE-2016-1777: Pepi Zawodsky

Spotlight

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2018-4393: Lufeng Li

Entrada añadida el 30 de octubre de 2018

Estructura de síntomas

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2018-4203: Bruno Keith (@bkth_) en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 30 de octubre de 2018

Texto

Impacto: el procesamiento de un archivo de texto creado con fines malintencionados podría originar la denegación del servicio

Descripción: se ha solucionado un problema de denegación de servicio mejorando la validación.

CVE-2018-4304: jianan.huang (@Sevck)

Entrada añadida el 30 de octubre de 2018

Wi-Fi

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2018-4338: Lee de SECLAB, Yonsei University en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 23 de octubre de 2018

Otros agradecimientos

Estructura de accesibilidad

Nos gustaría agradecer por su ayuda a Ryan Govostes.

Core Data

Queremos agradecer su ayuda a Andreas Kurtz (@aykay) de NESO Security Labs GmbH.

CoreGraphics

Nos gustaría agradecer por su ayuda a Nitin Arya de Roblox Corporation.

Mail

Nos gustaría agradecer por su ayuda a Alessandro Avagliano de Rocket Internet SE, John Whitehead de The New York Times, Kelvin Delbarre de Omicron Software Systems y Zbyszek Żółkiewski.

Seguridad

Nos gustaría agradecer por su ayuda a Christoph Sinai, Daniel Dudek (@dannysapples) de The Irish Times y Filip Klubička (@lemoncloak) de ADAPT Centre, Instituto de Tecnología de Dublín, Istvan Csanady de Shapr3D, Omar Barkawi de ITG Software Inc., Phil Caleno, Wilson Ding y un investigador anónimo.

SQLite

Queremos agradecer su ayuda a Andreas Kurtz (@aykay) de NESO Security Labs GmbH.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se proporciona sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, rendimiento o uso de sitios web o productos de terceros. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Ponte en contacto con el proveedor para obtener información adicional. Otros nombres de empresas o productos pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: