Acerca del contenido de seguridad de macOS Catalina 10.15.4, Actualización de seguridad 2020-002 Mojave y Actualización de seguridad 2020-002 High Sierra

En este documento se describe el contenido de seguridad de macOS Catalina 10.15.4, Actualización de seguridad 2020-002 Mojave y Actualización de seguridad 2020-002 High Sierra.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

macOS Catalina 10.15.4, Actualización de seguridad 2020-002 Mojave y Actualización de seguridad 2020-002 High Sierra

Publicado el 24 de marzo de 2020

Cuentas

Disponible para: macOS Catalina 10.15.3

Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2020-9772: Allison Husain de UC Berkeley

Entrada añadida el 21 de mayo de 2020

Apple HSSPI Support

Disponible para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 y macOS Catalina 10.15.3

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2020-3903: Proteas de Qihoo 360 Nirvan Team

Entrada actualizada el 1 de mayo de 2020

AppleGraphicsControl

Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.3

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión del estado.

CVE-2020-3904: Proteas de Qihoo 360 Nirvan Team

AppleMobileFileIntegrity

Disponible para: macOS Catalina 10.15.3

Impacto: una aplicación podría utilizar autorizaciones arbitrarias.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2020-3883: Linus Henze (pinauten.de)

Bluetooth

Disponible para: macOS Catalina 10.15.3

Impacto: un atacante en una posición de red privilegiada podría interceptar el tráfico de Bluetooth

Descripción: existía un problema al usar un PRNG con baja entropía. Se ha solucionado este problema mediante la mejora de la gestión del estado.

CVE-2020-6616: Jörn Tillmanns (@matedealer) y Jiska Classen (@naehrdine) de Secure Mobile Networking Lab

Entrada añadida el 21 de mayo de 2020

Bluetooth

Disponible para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 y macOS Catalina 10.15.3

Impacto: una aplicación creada con fines malintencionados podría determinar el diseño de la memoria de kernel

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2020-9853: Yu Wang de Didi Research America

Entrada añadida el 21 de mayo de 2020

Bluetooth

Disponible para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 y macOS Catalina 10.15.3

Impacto: un usuario local podría ser capaz de provocar el cierre inesperado del sistema o leer la memoria del kernel.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2020-3907: Yu Wang de Didi Research America

CVE-2020-3908: Yu Wang de Didi Research America

CVE-2020-3912: Yu Wang de Didi Research America

CVE-2020-9779: Yu Wang de Didi Research America

Entrada actualizada el 21 de septiembre de 2020

Bluetooth

Disponible para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 y macOS Catalina 10.15.3

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2020-3892: Yu Wang de Didi Research America

CVE-2020-3893: Yu Wang de Didi Research America

CVE-2020-3905: Yu Wang de Didi Research America

Bluetooth

Disponible para: macOS Mojave 10.14.6 y macOS High Sierra 10.13.6

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2019-8853: Jianjun Dai de Qihoo 360 Alpha Lab

Historial de llamadas

Disponible para: macOS Catalina 10.15.3

Impacto: una aplicación creada con fines malintencionados podría acceder al historial de llamadas de un usuario.

Descripción: este problema se ha solucionado con una nueva autorización.

CVE-2020-9776: Benjamin Randazzo (@____benjamin)

CoreBluetooth

Disponible para: macOS Catalina 10.15.3

Impacto: un atacante remoto podría filtrar información confidencial sobre los usuarios.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2020-9828: Jianjun Dai de Qihoo 360 Alpha Lab

Entrada añadida el 13 de mayo de 2020

CoreFoundation

Disponible para: macOS Catalina 10.15.3

Impacto: una aplicación maliciosa podría elevar los privilegios

Descripción: existía un problema de permisos. Este problema se ha solucionado mejorando la validación de los permisos.

CVE-2020-3913: Timo Christ de Avira Operations GmbH & Co. KG

CoreText

Disponible para: macOS Catalina 10.15.3

Impacto: procesar un mensaje de texto creado con fines malintencionados podría provocar la denegación del servicio

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2020-9829: Aaron Perris (@aaronp613), un investigador anónimo, Carlos S Tech, Sam Menzies de Sam's Lounge, Sufiyan Gouri de Lovely Professional University (India) y Suleman Hasan Rathor de Arabic-Classroom.com

Entrada añadida el 21 de mayo de 2020

CUPS

Disponible para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 y macOS Catalina 10.15.3

Impacto: una aplicación podría obtener privilegios de alto nivel.

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2020-3898: Stephan Zeisberg (github.com/stze) de Security Research Labs (srlabs.de)

Entrada añadida el 8 de abril de 2020

FaceTime

Disponible para: macOS Catalina 10.15.3

Impacto: un usuario local podría ser capaz de ver información confidencial de los usuarios.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2020-3881: Yuval Ron, Amichai Shulman y Eli Biham del Technion (Instituto Tecnológico de Israel)

Driver de gráficos Intel

Disponible para: macOS Catalina 10.15.3

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2020-3886: Proteas

Entrada añadida el 16 de marzo de 2021

Driver de gráficos Intel

Disponible para: macOS Catalina 10.15.3

Impacto: una aplicación creada con fines malintencionados podría revelar memoria restringida.

Descripción: se ha solucionado un problema de divulgación de información mejorando la gestión del estado.

CVE-2019-14615: Wenjian HE de la Universidad de Ciencia y Tecnología de Hong Kong, Wei Zhang de la Universidad de Ciencia y Tecnología de Hong Kong, Sharad Sinha del Instituto Indio de Tecnología de Goa y Sanjeev Das de la Universidad de Carolina del Norte

IOHIDFamily

Disponible para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 y macOS Catalina 10.15.3

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.

CVE-2020-3919: Alex Plaskett de F-Secure Consulting

Entrada actualizada el 21 de mayo de 2020

IOThunderboltFamily

Disponible para: macOS Mojave 10.14.6 y macOS High Sierra 10.13.6

Impacto: una aplicación podría obtener privilegios de alto nivel.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2020-3851: Xiaolong Bai y Min (Spark) Zheng de Alibaba Inc. y Luyi Xing de la Universidad de Indiana Bloomington

iTunes

Disponible para: macOS Catalina 10.15.3

Impacto: una aplicación creada con fines malintencionados podría ser capaz de sobrescribir archivos arbitrarios

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2020-3896: Christoph Falta

Entrada añadida el 16 de marzo de 2021

Kernel

Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.3

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.

CVE-2020-3914: pattern-f (@pattern_F_) de WaCai

Kernel

Disponible para: macOS Catalina 10.15.3

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión del estado.

CVE-2020-9785: Proteas de Qihoo 360 Nirvan Team

libxml2

Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.3

Impacto: varios problemas en libxml2

Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.

CVE-2020-3909: LGTM.com

CVE-2020-3911: detectado por OSS-Fuzz

libxml2

Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.3

Impacto: varios problemas en libxml2

Descripción: se ha solucionado un desbordamiento de búfer mejorando la validación del tamaño.

CVE-2020-3910: LGTM.com

Mail

Disponible para: macOS High Sierra 10.13.6 y macOS Catalina 10.15.3

Impacto: un atacante remoto podría provocar la ejecución de código JavaScript arbitrario.

Descripción: se ha solucionado un problema de inyección con la mejora de la validación.

CVE-2020-3884: Apple

Impresión

Disponible para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 y macOS Catalina 10.15.3

Impacto: una aplicación creada con fines malintencionados podría ser capaz de sobrescribir archivos arbitrarios

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2020-3915: un investigador anónimo en colaboración con iDefense Labs (https://vcp.idefense.com/) y HyungSeok Han (DaramG) de Theori en colaboración con Zero Day Initiative de TrendMicro

Entrada añadida el 1 de mayo de 2020

Safari

Disponible para: macOS Catalina 10.15.3

Impacto: la actividad de navegación privada de un usuario podría guardarse inesperadamente en Tiempo de uso.

Descripción: había un problema con la gestión de las pestañas que muestran imágenes en los vídeos fotográficos. Este problema se ha solucionado mejorando la gestión del estado.

CVE-2020-9775: Andrian (@retroplasma), Marat Turaev, Marek Wawro (futurefinance.com) y Sambor Wawro de la Escuela STO64 de Cracovia (Polonia)

Entrada añadida el 13 de mayo de 2020

Zona protegida

Disponible para: macOS Catalina 10.15.3

Impacto: un usuario podría obtener acceso a partes protegidas del sistema de archivos.

Descripción: este problema se ha solucionado con una nueva autorización.

CVE-2020-9771: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada añadida el 21 de mayo de 2020

Zona protegida

Disponible para: macOS Catalina 10.15.3

Impacto: un usuario local podría ser capaz de ver información confidencial de los usuarios.

Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.

CVE-2020-3918: un investigador anónimo y Augusto Alvarez de Outcourse Limited

Entrada añadida el 8 de abril de 2020 y actualizada el 21 de mayo de 2020

sudo

Disponible para: macOS Catalina 10.15.3

Impacto: un atacante podría ejecutar comandos como un usuario inexistente.

Descripción: este problema se ha solucionado actualizando a la versión 1.8.31 de sudo.

CVE-2019-19232

sysdiagnose

Disponible para: macOS Mojave 10.14.6 y macOS High Sierra 10.13.6

Impacto: una aplicación podría ser capaz de activar un diagnóstico del sistema.

Descripción: este problema se ha solucionado mejorando las comprobaciones

CVE-2020-9786: Dayton Pidhirney (@_watbulb) de Seekintoo (@seekintoo)

Entrada añadida el 4 de abril de 2020

TCC

Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.3

Impacto: una aplicación creada con fines malintencionados podría ser capaz de omitir la aplicación de firma de código

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2020-3906: Patrick Wardle de Jamf

Time Machine

Disponible para: macOS Catalina 10.15.3

Impacto: un usuario local podría leer archivos arbitrarios.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2020-3889: Lasse Trolle Borup del Danish Cyber Defence

Vim

Disponible para: macOS Catalina 10.15.3

Impacto: varios problemas en Vim.

Descripción: se han solucionado varios problemas actualizando a la versión 8.1.1850.

CVE-2020-9769: Steve Hahn de LinkedIn

WebKit

Disponible para: macOS Catalina 10.15.3

Impacto: puede que algunos sitios web no hayan aparecido en las preferencias de Safari.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2020-9787: Ryan Pickren (ryanpickren.com)

Entrada añadida el 8 de abril de 2020

WebKit

Disponible para: macOS Catalina 10.15.3

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar un ataque de ejecución de secuencias de comandos entre sitios

Descripción: se ha solucionado un problema de validación de las entradas mejorando dicha validación.

CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)

Entrada añadida el 28 de julio de 2020

Otros agradecimientos

CoreText

Queremos dar las gracias a un investigador anónimo por su ayuda.

Audio FireWire

Queremos dar las gracias a Xiaolong Bai y Min (Spark) Zheng de Alibaba Inc. y a Luyi Xing de Indiana University Bloomington por su ayuda.

FontParser

Queremos dar las gracias a Matthew Denton de Google Chrome por su ayuda.

Installer

Queremos dar las gracias a Pris Sears del Virginia Tech, Tom Lynch del UAL Creative Computing Institute y a dos investigadores anónimos por su ayuda.

Entrada añadida el 15 de diciembre de 2020

Instalación de estructuras antiguas

Queremos dar las gracias a Pris Sears del Virginia Tech, Tom Lynch del UAL Creative Computing Institute y a un investigador anónimo por su ayuda.

LinkPresentation

Queremos dar las gracias a Travis por su ayuda.

OpenSSH

Queremos dar las gracias a un investigador anónimo por su ayuda.

rapportd

Queremos dar las gracias a Alexander Heinrich (@Sn0wfreeze) de la Technische Universität Darmstadt por su ayuda.

Sidecar

Queremos dar las gracias a Rick Backley (@rback_sec) por su ayuda.

sudo

Queremos dar las gracias a Giorgio Oppo (linkedin.com/in/giorgio-oppo/) por su ayuda.

Entrada añadida el 4 de abril de 2020

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: