Acerca del contenido de seguridad de la actualización de seguridad 2021-003 Catalina

En este documento se describe el contenido de seguridad de la actualización de seguridad 2021-003 Catalina.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

Actualización de seguridad 2021-003 Catalina

Publicado el 24 de mayo de 2021

AMD

Disponible para: macOS Catalina

Impacto: un usuario local podría ser capaz de provocar el cierre inesperado del sistema o leer la memoria del kernel.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-30676: shrek_wzw

AMD

Disponible para: macOS Catalina

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-30678: Yu Wang de Didi Research America

App Store

Disponible para: macOS Catalina

Impacto: se ha solucionado un problema de gestión de las rutas mejorando la validación.

Descripción: una aplicación maliciosa podría salir de su zona restringida.

CVE-2021-30688: Thijs Alkemade de Computest Research Division

Entrada añadida el 21 de julio de 2021

AppleScript

Disponible para: macOS Catalina

Impacto: una aplicación creada con fines malintencionados podría anular las comprobaciones de Gatekeeper

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-30669: Yair Hoffman

Audio

Disponible para: macOS Catalina

Impacto: analizar un archivo de audio creado con fines malintencionados podría provocar la revelación de información del usuario.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-30685: Mickey Jin (@patch1t) de Trend Micro

CoreAudio

Disponible para: macOS Catalina

Impacto: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

Descripción: procesar un archivo de audio creado con fines malintencionados podría revelar memoria restringida.

CVE-2021-30686: Mickey Jin de Trend Micro en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 21 de julio de 2021

Core Services

Disponible para: macOS Catalina

Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz

Descripción: había un problema de validación en la gestión de los enlaces simbólicos. Se ha resuelto este problema mejorando la validación de los enlaces simbólicos.

CVE-2021-30681: Zhongcheng Li (CK01)

CVMS

Disponible para: macOS Catalina

Impacto: un atacante local podría aumentar sus privilegios.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-30724: Mickey Jin (@patch1t) de Trend Micro

Dock

Disponible para: macOS Catalina

Impacto: una aplicación creada con fines malintencionados podría acceder al historial de llamadas de un usuario.

Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.

CVE-2021-30673: Josh Parnham (@joshparnham)

FontParser

Disponible para: macOS Catalina

Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2020-29629: investigador anónimo

Entrada añadida el 25 de mayo de 2022

FontParser

Disponible para: macOS Catalina

Impacto: una aplicación maliciosa podría leer la memoria restringida

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2020-29629: investigador anónimo

Entrada añadida el 25 de mayo de 2022

Graphics Drivers

Disponible para: macOS Catalina

Impacto: un atacante remoto podría hacer que se cerrara de forma inesperada una aplicación o se ejecutara código arbitrario.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-30684: Liu Long de Ant Security Light-Year Lab

Graphics Drivers

Disponible para: macOS Catalina

Impacto: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

Descripción: una aplicación creada con fines malintencionados podría ejecutar código arbitrario con privilegios de kernel.

CVE-2021-30735: Jack Dates de RET2 Systems, Inc. (@ret2systems) en colaboración con la iniciativa Zero Day de Trend Micro

Entrada añadida el 21 de julio de 2021

Heimdal

Disponible para: macOS Catalina

Impacto: una aplicación creada con fines malintencionados podría provocar una denegación de servicio o difundir contenido de la memoria.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)

Heimdal

Disponible para: macOS Catalina

Impacto: un atacante remoto podría provocar una denegación de servicio.

Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.

CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)

Heimdal

Disponible para: macOS Catalina

Impacto: procesar mensajes de servidor creados con fines maliciosos podría provocar daños en la memoria heap.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)

Heimdal

Disponible para: macOS Catalina

Impacto: un usuario local podría filtrar información confidencial de los usuarios.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)

Heimdal

Disponible para: macOS Catalina

Impacto: una aplicación creada con fines malintencionado podría ejecutar código arbitrario y comprometer la información del usuario.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2021-30683: Gabe Kirkpatrick (@gabe_k)

ImageIO

Disponible para: macOS Catalina

Impacto: procesar una imagen creada con fines malintencionados podría hacer que se revelase información del usuario.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-30687: Hou JingYi (@hjy79425575) de Qihoo 360

ImageIO

Disponible para: macOS Catalina

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-30701: Mickey Jin (@patch1t) de Trend Micro y Ye Zhang de Baidu Security

ImageIO

Disponible para: macOS Catalina

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2021-30743: CFF de Topsec Alpha Team, un investigador anónimo y Jeonghoon Shin (@singi21a) de THEORI en colaboración con la Zero Day Initiative de Trend Micro

ImageIO

Disponible para: macOS Catalina

Impacto: procesar un archivo ASTC creado con fines malintencionados podría difundir contenido de la memoria.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-30705: Ye Zhang de Baidu Security

Intel Graphics Driver

Disponible para: macOS Catalina

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2021-30728: Liu Long de Ant Security Light-Year Lab

Intel Graphics Driver

Disponible para: macOS Catalina

Impacto: se ha solucionado un problema de lectura fuera de los límites eliminando el código vulnerable.

Descripción: un usuario local podría ser capaz de provocar el cierre inesperado del sistema o leer la memoria de kernel.

CVE-2021-30719: investigador anónimo en colaboración con la Zero Day Initiative de Trend Micro

Entrada añadida el 21 de julio de 2021

Intel Graphics Driver

Disponible para: macOS Catalina

Impacto: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

Descripción: una aplicación creada con fines malintencionados podría ejecutar código arbitrario con privilegios de kernel.

CVE-2021-30726: Yinyi Wu(@3ndy1) de Qihoo 360 Vulcan Team

Entrada añadida el 21 de julio de 2021

Kernel

Disponible para: macOS Catalina

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-30704: investigador anónimo

Kernel

Disponible para: macOS Catalina

Impacto: el procesamiento de un mensaje creado con fines malintencionados podría originar la denegación del servicio

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-30715: el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido

Kernel

Disponible para: macOS Catalina

Impacto: se ha solucionado un problema de memoria mejorando la validación.

Descripción: un atacante local podría aumentar sus privilegios.

CVE-2021-30739: Zuozhi Fan (@pattern_F_) de Ant Group Tianqiong Security Lab

Entrada añadida el 21 de julio de 2021

Login Window

Disponible para: macOS Catalina

Impacto: una persona con acceso físico a un Mac puede omitir la ventana de inicio de sesión.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-30702: Jewel Lambert de Original Spin, LLC.

Mail

Disponible para: macOS Catalina

Impacto: se ha solucionado un problema de lógica mejorando la gestión del estado.

Descripción: un atacante en una posición de red privilegiada podría alterar el estado de una aplicación.

CVE-2021-30696: Fabian Ising y Damian Poddebniak de la Universidad de Ciencias Aplicadas de Münster

Entrada añadida el 21 de julio de 2021

Model I/O

Disponible para: macOS Catalina

Impacto: procesar un archivo USD creado con fines malintencionados podría difundir contenido de la memoria.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-30819

Entrada añadida el 25 de mayo de 2022

Model I/O

Disponible para: macOS Catalina

Impacto: procesar un archivo USD creado con fines malintencionados podría difundir contenido de la memoria.

Descripción: se ha solucionado un problema de divulgación de información mejorando la gestión del estado.

CVE-2021-30723: Mickey Jin (@patch1t) de Trend Micro

CVE-2021-30691: Mickey Jin (@patch1t) de Trend Micro

CVE-2021-30694: Mickey Jin (@patch1t) de Trend Micro

CVE-2021-30692: Mickey Jin (@patch1t) de Trend Micro

Model I/O

Disponible para: macOS Catalina

Impacto: procesar un archivo USD creado con fines malintencionados podría difundir contenido de la memoria.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-30746: Mickey Jin (@patch1t) de Trend Micro

Model I/O

Disponible para: macOS Catalina

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de validación mejorando la lógica.

CVE-2021-30693: Mickey Jin (@patch1t) y Junzhi Lu (@pwn0rz) de Trend Micro

Model I/O

Disponible para: macOS Catalina

Impacto: procesar un archivo USD creado con fines malintencionados podría difundir contenido de la memoria.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-30695: Mickey Jin (@patch1t) y Junzhi Lu (@pwn0rz) de Trend Micro

Model I/O

Disponible para: macOS Catalina

Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-30708: Mickey Jin (@patch1t) y Junzhi Lu (@pwn0rz) de Trend Micro

Model I/O

Disponible para: macOS Catalina

Impacto: procesar un archivo USD creado con fines malintencionados podría difundir contenido de la memoria.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-30709: Mickey Jin (@patch1t) de Trend Micro

Model I/O

Disponible para: macOS Catalina

Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2021-30725: Mickey Jin (@patch1t) de Trend Micro

NSOpenPanel

Disponible para: macOS Catalina

Impacto: una aplicación podría obtener privilegios de alto nivel.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2021-30679: Gabe Kirkpatrick (@gabe_k)

OpenLDAP

Disponible para: macOS Catalina

Impacto: un atacante remoto podría provocar una denegación de servicio.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2020-36226

CVE-2020-36229

CVE-2020-36225

CVE-2020-36224

CVE-2020-36223

CVE-2020-36227

CVE-2020-36228

CVE-2020-36221

CVE-2020-36222

CVE-2020-36230

Security

Disponible para: macOS Catalina

Impacto: al eliminar el código vulnerable se ha solucionado un problema de corrupción de memoria en el descodificador ASN.1.

Descripción: procesar un certificado creado con fines malintencionados podría provocar la ejecución de código arbitrario.

CVE-2021-30737: xerub

Entrada añadida el 21 de julio de 2021

smbx

Disponible para: macOS Catalina

Impacto: un atacante en una posición de red privilegiada podría provocar una denegación de servicio.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-30716: Aleksandar Nikolic de Cisco Talos

smbx

Disponible para: macOS Catalina

Impacto: un atacante en una posición de red privilegiada podría ejecutar código arbitrario.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2021-30717: Aleksandar Nikolic de Cisco Talos

smbx

Disponible para: macOS Catalina

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-30712: Aleksandar Nikolic de Cisco Talos

smbx

Disponible para: macOS Catalina

Impacto: un atacante que se encontrase en una posición de red privilegiada podría filtrar información confidencial de los usuarios

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2021-30721: Aleksandar Nikolic de Cisco Talos

smbx

Disponible para: macOS Catalina

Impacto: un atacante que se encontrase en una posición de red privilegiada podría filtrar información confidencial de los usuarios

Descripción: se ha solucionado un problema de divulgación de información mejorando la gestión del estado.

CVE-2021-30722: Aleksandar Nikolic de Cisco Talos

TCC

Disponible para: macOS Catalina

Impacto: una aplicación creada con fines malintencionados podría enviar eventos de Apple no autorizados al Finder.

Descripción: se ha solucionado un problema de validación mejorando la lógica.

CVE-2021-30671: Ryan Bell (@iRyanBell)

Otros agradecimientos

App Store

Queremos dar las gracias a Thijs Alkemade de Computest Research Division por su ayuda.

CFString

Queremos dar las gracias a un investigador anónimo por su ayuda.

CoreCapture

Queremos dar las gracias a Zuozhi Fan (@pattern_F_) de Ant-financial TianQiong Security Lab por su ayuda.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: