Acerca del contenido de seguridad de macOS Big Sur 11.0.1

En este documento se describe el contenido de seguridad de macOS Big Sur 11.0.1.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

macOS Big Sur 11.0.1

Disponible el 12 de noviembre de 2020

AMD

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema.

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2020-27914: Yu Wang de Didi Research America

CVE-2020-27915: Yu Wang de Didi Research America

Entrada añadida el 14 de diciembre de 2020

App Store

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: una aplicación podría obtener privilegios de alto nivel.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2020-27903: Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab

Audio

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2020-27910: JunDong Xie y XingWei Lin de Ant Security Light-Year Lab

Audio

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2020-27916: JunDong Xie de Ant Security Light-Year Lab

Audio

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: una aplicación maliciosa podría leer la memoria restringida

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2020-9943: JunDong Xie de Ant Group Light-Year Security Lab

Audio

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2020-9944: JunDong Xie de Ant Group Light-Year Security Lab

Bluetooth

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o daños en la memoria heap.

Descripción: se han solucionado varios desbordamientos de enteros mejorando la validación de las entradas.

CVE-2020-27906: Zuozhi Fan (@pattern_F_) de Ant Group Tianqiong Security Lab

CFNetwork Cache

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un desbordamiento de enteros mediante la mejora de la validación de las entradas.

CVE-2020-27945: Zhuo Liang de Qihoo 360 Vulcan Team

Entrada añadida el 16 de marzo de 2021

CoreAudio

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2020-27908: JunDong Xie y Xingwei Lin de Ant Security Light-Year Lab

CVE-2020-27909: anónimo en colaboración con Zero Day Initiative de Trend Micro, y JunDong Xie y Xingwei Lin de Ant Security Light-Year Lab

CVE-2020-9960: JunDong Xie y XingWei Lin de Ant Security Light-Year Lab

Entrada añadida el 14 de diciembre de 2020

CoreAudio

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2020-10017: Francis en colaboración con Zero Day Initiative de Trend Micro y JunDong Xie de Ant Security Light-Year Lab

CoreCapture

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2020-9949: Proteas

CoreGraphics

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: procesar un PDF creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2020-9897: S.Y. de Zecops Mobile XDR, investigador anónimo

Entrada añadida el 25 de octubre de 2021

CoreGraphics

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2020-9883: investigador anónimo y Mickey Jin de Trend Micro

Crash Reporter

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: un atacante local podría aumentar sus privilegios.

Descripción: había un problema en la lógica de la validación de las rutas de los enlaces simbólicos. Este problema se ha solucionado mejorando el saneamiento de las rutas.

CVE-2020-10003: Tim Michaud (@TimGMichaud) de Leviathan

CoreText

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2020-27922: Mickey Jin de Trend Micro

Entrada añadida el 14 de diciembre de 2020

CoreText

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: procesar un archivo de texto creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2020-9999: Apple

Entrada actualizada el 14 de diciembre de 2020

Directory Utility

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: una aplicación maliciosa podría tener acceso a información privada.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2020-27937: Wojciech Reguła (@_r3ggi) de SecuRing

Entrada añadida el 16 de marzo de 2021

Disk Images

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2020-9965: Proteas

CVE-2020-9966: Proteas

Finder

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: es posible que los usuarios no puedan quitar los metadatos que indican el lugar del que se descargaron los archivos.

Descripción: se ha solucionado el problema con controles de usuario adicionales.

CVE-2020-27894: Manuel Trezza de Shuggr (shuggr.com)

FontParser

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: el procesamiento de un tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2020-36615: Peter Nguyen Hoang Vu (@peternguyen14) de STAR Labs

Entrada añadida el 11 de mayo de 2023

FontParser

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: procesar un archivo de texto creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-1790: Peter Nguyen Vu Hoang de STAR Labs

Entrada añadida el 25 de mayo de 2022

FontParser

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: el procesamiento de un tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2021-1775: Mickey Jin y Qi Sun de Trend Micro en colaboración con la iniciativa Zero Day de Trend Micro

Entrada añadida el 25 de octubre de 2021

FontParser

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: una aplicación maliciosa podría leer la memoria restringida

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2020-29629: investigador anónimo

Entrada añadida el 25 de octubre de 2021

FontParser

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2020-27942: investigador anónimo

Entrada añadida el 25 de octubre de 2021

FontParser

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un desbordamiento de búfer mejorando la validación del tamaño.

CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)

Entrada añadida el 14 de diciembre de 2020

FontParser

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2020-27952: investigador anónimo, Mickey Jin y Junzhi Lu de Trend Micro

Entrada añadida el 14 de diciembre de 2020

FontParser

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2020-9956: Mickey Jin y Junzhi Lu del equipo Mobile Security Research Team de Trend Micro en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 14 de diciembre de 2020

FontParser

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: existía un problema de corrupción de la memoria en el procesamiento de archivos de tipo de letra. Se ha solucionado el problema mejorando la validación de las entradas.

CVE-2020-27931: Apple

Entrada añadida el 14 de diciembre de 2020

FontParser

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: el procesamiento de un tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código. Apple está al corriente de las notificaciones relativas a la explotación de este problema.

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2020-27930: Google Project Zero

FontParser

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2020-27927: Xingwei Lin de Ant Security Light-Year Lab

FontParser

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2020-29639: Mickey Jin y Qi Sun de Trend Micro en colaboración con la Zero Day Initiative de Trend Micro

Entrada añadida el 21 de julio de 2021

Foundation

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: un usuario local podría leer archivos arbitrarios.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2020-10002: James Hutchins

HomeKit

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: un atacante en una posición de red privilegiada podría alterar el estado de la aplicación de forma inesperada.

Descripción: este problema se ha solucionado mediante la mejora de la propagación de los ajustes.

CVE-2020-9978: Luyi Xing, Dongfang Zhao y Xiaofeng Wang de la Universidad de Indiana Bloomington; Yan Jia de la Universidad de Xidian y la University of Chinese Academy of Sciences; y Bin Yuan de la Universidad de Ciencia y Tecnología de HuaZhong

Entrada añadida el 14 de diciembre de 2020

ImageIO

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2020-9955: Mickey Jin de Trend Micro y XingWei Lin de Ant Security Light-Year Lab

Entrada añadida el 14 de diciembre de 2020

ImageIO

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2020-27924: Lei Sun

Entrada añadida el 14 de diciembre de 2020

ImageIO

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2020-27912: Xingwei Lin de Ant Security Light-Year Lab

CVE-2020-27923: Lei Sun

Entrada actualizada el 14 de diciembre de 2020

ImageIO

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: la apertura de un archivo PDF diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2020-9876: Mickey Jin de Trend Micro

Intel Graphics Driver

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2020-10015: ABC Research s.r.o. en colaboración con Zero Day Initiative de Trend Micro

CVE-2020-27897: Xiaolong Bai y Min (Spark) Zheng de Alibaba Inc. y Luyi Xing de la Universidad de Indiana Bloomington

Entrada añadida el 14 de diciembre de 2020

Intel Graphics Driver

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2020-27907: ABC Research s.r.o. en colaboración con Zero Day Initiative de Trend Micro, Liu Long de Ant Security Light-Year Lab

Entrada añadida el 14 de diciembre de 2020, actualizada el 16 de marzo de 2021

Image Processing

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2020-27919: Hou JingYi (@hjy79425575) de Qihoo 360 CERT y XingWei Lin de Ant Security Light-Year Lab

Entrada añadida el 14 de diciembre de 2020

Kernel

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado del sistema o dañar la memoria del kernel.

Descripción: se han solucionado varios problemas de corrupción de memoria y se ha mejorado la validación de las entradas.

CVE-2020-9967: Alex Plaskett (@alexjplaskett)

Entrada añadida el 14 de diciembre de 2020

Kernel

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2020-9975: Tielei Wang de Pangu Lab

Entrada añadida el 14 de diciembre de 2020

Kernel

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.

CVE-2020-27921: Linus Henze (pinauten.de)

Entrada añadida el 14 de diciembre de 2020

Kernel

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: un problema lógico provocaba la corrupción de la memoria. Este problema se ha solucionado mejorando la gestión del estado.

CVE-2020-27904: Zuozhi Fan (@pattern_F_) de Ant Group Tianqong Security Lab

Kernel

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: un atacante en una posición de red privilegiada podría inyectar comandos en conexiones activas en un túnel de VPN.

Descripción: se ha solucionado un problema de enrutamiento mejorando las restricciones.

CVE-2019-14899: William J. Tolley, Beau Kujath y Jedidiah R. Crandall

Kernel

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: una aplicación maliciosa podría divulgar datos de la memoria del kernel. Apple está al corriente de las notificaciones relativas a la explotación de este problema.

Descripción: se ha solucionado un problema de inicialización de memoria.

CVE-2020-27950: Google Project Zero

Kernel

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: una aplicación creada con fines malintencionados podría determinar el diseño de la memoria de kernel

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2020-9974: Tommy Muir (@Muirey03)

Kernel

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2020-10016: Alex Helie

Kernel

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel. Apple está al corriente de las notificaciones relativas a la explotación de este problema.

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión del estado.

CVE-2020-27932: Google Project Zero

libxml2

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: procesar contenido web creado con fines malintencionados podría provocar la ejecución de código.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2020-27917: detectado por OSS-Fuzz

CVE-2020-27920: detectado por OSS-Fuzz

Entrada actualizada el 14 de diciembre de 2020

libxml2

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado un desbordamiento de enteros mejorando la validación de las entradas.

CVE-2020-27911: detectado por OSS-Fuzz

libxpc

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: una aplicación maliciosa podría elevar los privilegios.

Descripción: se ha solucionado un problema de lógica mejorando la validación.

CVE-2020-9971: Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab

Entrada añadida el 14 de diciembre de 2020

libxpc

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: una aplicación maliciosa podría salir de su zona restringida.

Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.

CVE-2020-10014: Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab

Logging

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: un atacante local podría aumentar sus privilegios.

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2020-10010: Tommy Muir (@Muirey03)

Mail

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: un atacante remoto podría alterar el estado de la aplicación de forma inesperada.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2020-9941: Fabian Ising de la Universidad de Ciencias Aplicadas de Münster y Damian Poddebniak de la Universidad de Ciencias Aplicadas de Münster

Messages

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: un usuario local podría descubrir los mensajes eliminados de un usuario.

Descripción: el problema se ha solucionado mejorando la eliminación.

CVE-2020-9988: William Breuer de los Países Bajos

CVE-2020-9989: von Brunn Media

Model I/O

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2020-10011: Aleksandar Nikolic de Cisco Talos

Entrada añadida el 14 de diciembre de 2020

Model I/O

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2020-13524: Aleksandar Nikolic de Cisco Talos

Model I/O

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: abrir un archivo creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2020-10004: Aleksandar Nikolic de Cisco Talos

NetworkExtension

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: una aplicación maliciosa podría elevar los privilegios.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2020-9996: Zhiwei Yuan de Trend Micro iCore Team, Junzhi Lu y Mickey Jin de Trend Micro

NSRemoteView

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2020-27901: Thijs Alkemade de Computest Research Division

Entrada añadida el 14 de diciembre de 2020

NSRemoteView

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: una aplicación creada con fines malintencionados podría ser capaz de mostrar vistas previas de archivos a los que no tiene acceso.

Descripción: existía un problema en la gestión de las instantáneas. El problema se ha solucionado mejorando la lógica de los permisos.

CVE-2020-27900: Thijs Alkemade de Computest Research Division

PCRE

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: varios problemas en pcre

Descripción: se han solucionado varios problemas actualizando a la versión 8.44.

CVE-2019-20838

CVE-2020-14155

Power Management

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: una aplicación creada con fines malintencionados podría determinar el diseño de la memoria de kernel

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2020-10007: singi@theori en colaboración con Zero Day Initiative de Trend Micro

python

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: las cookies pertenecientes a un origen podrían enviarse a otro

Descripción: se han solucionado varios problemas mejorando la lógica.

CVE-2020-27896: investigador anónimo

Quick Look

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: una aplicación creada con fines malintencionados podría ser capaz de determinar la existencia de archivos en el ordenador.

Descripción: el problema se ha solucionado mejorando la gestión de las cachés de iconos.

CVE-2020-9963: Csaba Fitzl (@theevilbit) de Offensive Security

Quick Look

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: el procesamiento de un documento creado con fines malintencionados podría provocar un ataque de ejecución de secuencias de comandos entre sitios.

Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.

CVE-2020-10012: Heige de KnownSec 404 Team (knownsec.com) y Bo Qu de Palo Alto Networks (paloaltonetworks.com)

Entrada actualizada el 16 de marzo de 2021

Ruby

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: un atacante remoto podría modificar el sistema de archivos.

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2020-27896: investigador anónimo

Ruby

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: al analizar determinados documentos JSON, se puede obligar a la gema JSON a crear objetos arbitrarios en el sistema de destino.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2020-10663: Jeremy Evans

Safari

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la barra de direcciones

Descripción: existía un problema de suplantación en la gestión de direcciones URL. Se ha solucionado el problema mejorando la validación de las entradas.

CVE-2020-9945: Narendra Bhati de Suma Soft Pvt. Ltd. Pune (India) @imnarendrabhati

Safari

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: una aplicación creada con fines malintencionados podría determinar las pestañas que hay abiertas en Safari.

Descripción: existía un problema de validación en la verificación de autorizaciones. Este problema se ha solucionado con una validación mejorada de la autorización del proceso.

CVE-2020-9977: Josh Parnham (@joshparnham)

Safari

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la barra de direcciones

Descripción: se ha solucionado un problema de inconsistencia en la interfaz del usuario mediante la mejora de la gestión del estado.

CVE-2020-9942: un investigador anónimo, Rahul d Kankrale (servicenger.com), Rayyan Bijoora (@Bijoora) de The City School, PAF Chapter, Ruilin Yang de Tencent Security Xuanwu Lab, YoKo Kho (@YoKoAcc) de PT Telekomunikasi Indonesia (Persero) Tbk, Zhiyang Zeng(@Wester) de OPPO ZIWU Security Lab

Safari

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: se ha solucionado un problema de incoherencia en la interfaz de usuario mediante la mejora de la gestión del estado.

Descripción: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la barra de direcciones.

CVE-2020-9987: Rafay Baloch (cybercitadel.com) de Cyber Citadel

Entrada añadida el 21 de julio de 2021

Sandbox

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: una aplicación local podría enumerar los documentos de iCloud del usuario.

Descripción: se ha solucionado el problema mejorando la lógica de los permisos.

CVE-2021-1803: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada añadida el 16 de marzo de 2021

Sandbox

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: un usuario local podría ser capaz de ver información confidencial de los usuarios

Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.

CVE-2020-9969: Wojciech Reguła de SecuRing (wojciechregula.blog)

Screen Sharing

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: un usuario con acceso a compartir pantalla podría visualizar la pantalla de otro usuario.

Descripción: existía un problema en el uso compartido de pantalla. Se ha solucionado este problema mediante la mejora de la gestión del estado.

CVE-2020-27893: pcsgomes

Entrada añadida el 16 de marzo de 2021

Siri

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: una persona con acceso físico a un dispositivo iOS podría acceder a los contactos desde la pantalla bloqueada.

Descripción: un problema de la pantalla bloqueada permitía acceder a los contactos en un dispositivo bloqueado. Se ha solucionado este problema mediante la mejora de la gestión del estado.

CVE-2021-1755: Yuval Ron, Amichai Shulman y Eli Biham del Technion (Instituto Tecnológico de Israel)

Entrada añadida el 16 de marzo de 2021

smbx

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: un atacante en una posición de red privilegiada podría provocar una denegación de servicio.

Descripción: se ha solucionado un problema de falta de recursos mejorando la validación de entrada.

CVE-2020-10005: Apple

Entrada añadida el 25 de octubre de 2021

SQLite

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: un atacante remoto podría provocar una denegación de servicio.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2020-9991

SQLite

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: un atacante remoto podría filtrar memoria.

Descripción: se ha solucionado un problema de divulgación de información mejorando la gestión del estado.

CVE-2020-9849

SQLite

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: varios problemas en SQLite

Descripción: se han solucionado varios problemas mediante la mejora de las comprobaciones.

CVE-2020-15358

SQLite

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: una consulta SQL creada con fines malintencionados podría provocar daños en los datos.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2020-13631

SQLite

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: un atacante remoto podría provocar una denegación de servicio.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2020-13434

CVE-2020-13435

CVE-2020-9991

SQLite

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: un atacante remoto podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2020-13630

Symptom Framework

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: un atacante local podría aumentar sus privilegios.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2020-27899: 08Tc3wBB en colaboración con ZecOps

Entrada añadida el 14 de diciembre de 2020

System Preferences

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2020-10009: Thijs Alkemade de Computest Research Division

TCC

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: una aplicación creada con fines malintencionados con privilegios de raíz podría ser capaz de acceder a información privada.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2020-10008: Wojciech Reguła de SecuRing (wojciechregula.blog)

Entrada añadida el 14 de diciembre de 2020

WebKit

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2020-27918: Liu Long de Ant Security Light-Year Lab

Entrada actualizada el 14 de diciembre de 2020

WebKit

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: se ha solucionado un problema de uso después de estar libre mediante la mejora de la gestión de la memoria.

Descripción: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

CVE-2020-9947: cc en colaboración con Zero Day Initiative de Trend Micro

CVE-2020-9950: cc en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 21 de julio de 2021

Wi-Fi

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: un atacante podría omitir Managed Frame Protection.

Descripción: se ha solucionado un problema de denegación de servicio mediante la mejora de la gestión del estado.

CVE-2020-27898: Stephan Marais de la Universidad de Johannesburgo

XNU

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida

Descripción: se han solucionado varios problemas mejorando la lógica.

CVE-2020-27935: Lior Halphon (@LIJI32)

Entrada añadida el 17 de diciembre de 2020

Xsan

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (2013 y modelos posteriores), MacBook Pro (finales de 2013 y modelos posteriores), Mac mini (2014 y modelos posteriores), iMac (2014 y modelos posteriores), MacBook (2015 y modelos posteriores), iMac Pro (todos los modelos)

Impacto: una aplicación maliciosa podría tener acceso a archivos restringidos.

Descripción: este problema se ha solucionado mejorando las certificaciones.

CVE-2020-10006: Wojciech Reguła (@_r3ggi) de SecuRing

Otros agradecimientos

802.1X

Queremos dar las gracias por su ayuda a Kenana Dalle de Hamad bin Khalifa University y a Ryan Riley de Carnegie Mellon University de Qatar.

Entrada añadida el 14 de diciembre de 2020

Audio

Queremos dar las gracias por su ayuda a Jundong Xie y Xingwei Lin de Ant-Financial Light-Year Security Lab, y a Marc Schoenefeld Dr. RER. NAT .

Entrada actualizada el 16 de marzo de 2021

Bluetooth

Queremos dar las gracias por su ayuda a Andy Davis de NCC Group y Dennis Heinze (@ttdennis) de TU Darmstadt, Secure Mobile Networking Lab.

Entrada actualizada el 14 de diciembre de 2020

Clang

Queremos dar las gracias por su ayuda a Brandon Azad del Google Project Zero.

Core Location

Queremos dar las gracias a Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.

Crash Reporter

Queremos dar las gracias por su ayuda a Artur Byszko de AFINE.

Entrada añadida el 14 de diciembre de 2020

Directory Utility

Queremos dar las gracias por su ayuda a Wojciech Reguła (@_r3ggi) de SecuRing.

iAP

Nos gustaría expresar nuestro agradecimiento a Andy Davis de NCC Group por su ayuda.

Kernel

Queremos dar las gracias por su ayuda a Brandon Azad de Google Project Zero y Stephen Röttger de Google.

libxml2

Queremos dar las gracias a un investigador anónimo por su ayuda.

Entrada añadida el 14 de diciembre de 2020

Login Window

Queremos dar las gracias por su ayuda a Rob Morton de Leidos.

Entrada añadida el 16 de marzo de 2021

Login Window

Queremos dar las gracias por su ayuda a Rob Morton de Leidos.

Photos Storage

Queremos dar las gracias por su ayuda a Paulos Yibelo de LimeHats.

Quick Look

Queremos dar las gracias por su ayuda a Csaba Fitzl (@theevilbit) y Wojciech Reguła de SecuRing (wojciechregula.blog).

Safari

Queremos dar las gracias por su ayuda a Gabriel Corona y Narendra Bhati de Suma Soft Pvt. Ltd. Pune (India) @imnarendrabhati.

Sandbox

Queremos dar las gracias por su ayuda a Saagar Jha.

Entrada añadida el 11 de mayo de 2023

Security

Queremos dar las gracias por su ayuda a Christian Starkjohann de Objective Development Software GmbH.

System Preferences

Queremos dar las gracias por su ayuda a Csaba Fitzl (@theevilbit) de Offensive Security.

Entrada añadida el 16 de marzo de 2021

System Preferences

Queremos dar las gracias por su ayuda a Csaba Fitzl (@theevilbit) de Offensive Security.

WebKit

Maximilian Blochberger de Seguridad en Distributed Systems Group, Universidad de Hamburgo

Entrada añadida el 25 de mayo de 2022

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: