Acerca del contenido de seguridad de la actualización de seguridad 2021-004 Catalina

En este documento se describe el contenido de seguridad de la actualización de seguridad 2021-004 Catalina.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

Actualización de seguridad 2021-004 Catalina

Lanzado el miércoles, 21 de julio de 2021

AMD Kernel

Disponible para: macOS Catalina

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2021-30805: ABC Research s.r.o

AppKit

Disponible para: macOS Catalina

Impacto: abrir un archivo creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de divulgación de información eliminando el código vulnerable.

CVE-2021-30790: hjy79425575 en colaboración con Zero Day Initiative de Trend Micro

AppleMobileFileIntegrity

Disponible para: macOS Catalina

Impacto: un atacante local podría leer información sensible.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-30811: investigador anónimo en colaboración con Compartir

Entrada añadida el 19 de enero de 2022

Audio

Disponible para: macOS Catalina

Impacto: un atacante local podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-30781: tr3e

Bluetooth

Disponible para: macOS Catalina

Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2021-30672: say2 de ENKI

CoreAudio

Disponible para: macOS Catalina

Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2021-30775: JunDong Xie de Ant Security Light-Year Lab

CoreAudio

Disponible para: macOS Catalina

Impacto: reproducir un archivo de audio con fines malintencionados podría provocar una interrupción inesperada de la aplicación

Descripción: se ha solucionado un problema de lógica mejorando la validación.

CVE-2021-30776: JunDong Xie de Ant Security Light-Year Lab

CoreServices

Disponible para: macOS Catalina

Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-30772: Zhongcheng Li (CK01)

Entrada añadida el 19 de enero de 2022

CoreStorage

Disponible para: macOS Catalina

Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz

Descripción: se ha solucionado un problema de inyección con la mejora de la validación.

CVE-2021-30777: Tim Michaud (@TimGMichaud) de Zoom Video Communications y Gary Nield de ECSC Group plc

CoreText

Disponible para: macOS Catalina

Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-30789: Sunglin del equipo Knownsec 404, Mickey Jin (@patch1t) de Trend Micro

CoreText

Disponible para: macOS Catalina

Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-30733: Sunglin de Knownsec 404 team

Crash Reporter

Disponible para: macOS Catalina

Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz

Descripción: se ha solucionado un problema de lógica mejorando la validación.

CVE-2021-30774: Yizhuo Wang de Group of Software Security In Progress (G.O.S.S.I.P) en Shanghai Jiao Tong University

Entrada añadida el 19 de enero de 2022

CVMS

Disponible para: macOS Catalina

Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2021-30780: Tim Michaud(@TimGMichaud) de Zoom Video Communications

dyld

Disponible para: macOS Catalina

Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida

Descripción: se ha solucionado un problema de lógica mejorando la validación.

CVE-2021-30768: Linus Henze (pinauten.de)

FontParser

Disponible para: macOS Catalina

Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: se ha solucionado un desbordamiento de enteros mejorando la validación de las entradas.

CVE-2021-30760: Sunglin del equipo Knownsec 404

FontParser

Disponible para: macOS Catalina

Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: se ha solucionado un desbordamiento de pila mejorando la validación de entrada.

CVE-2021-30759: hjy79425575 en colaboración con Zero Day Initiative de Trend Micro

FontParser

Disponible para: macOS Catalina

Impacto: el procesamiento de un archivo tiff creado con fines malintencionados podría generar una denegación de servicio o una posible revelación del contenido de la memoria.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-30788: tr3e en colaboración con Zero Day Initiative de Trend Micro

ImageIO

Disponible para: macOS Catalina

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.

CVE-2021-30785: Mickey Jin (@patch1t) de Trend Micro, CFF de Topsec Alpha Team

Intel Graphics Driver

Disponible para: macOS Catalina

Impacto: una aplicación podría ser capaz de provocar el cierre inesperado del sistema o la escritura de la memoria del kernel

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-30787: anónimo en colaboración con Zero Day Initiative de Trend Micro

Intel Graphics Driver

Disponible para: macOS Catalina

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2021-30765: Yinyi Wu (@3ndy1) de Qihoo 360 Vulcan Team y Liu Long de Ant Security Light-Year Lab

CVE-2021-30766: Liu Long de Ant Security Light-Year Lab

Entrada actualizada el 19 de enero de 2022

IOKit

Disponible para: macOS Catalina

Impacto: un atacante local podría ejecutar código en el chip de seguridad T2 de Apple.

Descripción: se han solucionado varios problemas mejorando la lógica.

CVE-2021-30784: George Nosenko

Entrada añadida el 19 de enero de 2022

IOUSBHostFamily

Disponible para: macOS Catalina

Impacto: una aplicación sin privilegios podía ser capaz de capturar dispositivos USB.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-30731: UTM (@UTMapp)

Kernel

Disponible para: macOS Catalina

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de vulnerabilidad “double free” mejorando la gestión de la memoria.

CVE-2021-30703: investigador anónimo

Kernel

Disponible para: macOS Catalina

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-30793: Zuozhi Fan (@pattern_F_) de Ant Security TianQiong Lab

LaunchServices

Disponible para: macOS Catalina

Impacto: una aplicación maliciosa podría salir de su zona restringida.

Descripción: este problema se ha solucionado mejorando el saneamiento del entorno.

CVE-2021-30677: Ron Waisberg (@epsilan)

LaunchServices

Disponible para: macOS Catalina

Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida

Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.

CVE-2021-30783: Ron Waisberg (@epsilan)

Model I/O

Disponible para: macOS Catalina

Impacto: el procesamiento de un archivo creado con fines malintencionados puede provocar la revelación de información del usuario.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-30791: anónimo en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 19 de enero de 2022

Model I/O

Disponible para: macOS Catalina

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2021-30792: anónimo en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 19 de enero de 2022

Model I/O

Disponible para: macOS Catalina

Impacto: procesar una imagen creada con fines malintencionados podría originar la denegación del servicio.

Descripción: se ha solucionado un problema de lógica mejorando la validación.

CVE-2021-30796: Mickey Jin (@patch1t) de Trend Micro

Sandbox

Disponible para: macOS Catalina

Impacto: una aplicación maliciosa podría tener acceso a archivos restringidos.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-30782: Csaba Fitzl (@theevilbit) de Offensive Security

WebKit

Disponible para: macOS Catalina

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.

CVE-2021-30799: Sergei Glazunov de Google Project Zero

Otros agradecimientos

configd

Queremos dar las gracias por su ayuda a Csaba Fitzl (@theevilbit) de Offensive Security.

CoreServices

Queremos dar las gracias por su ayuda a Zhongcheng Li (CK01).

CoreText

Queremos dar las gracias a Mickey Jin (@patch1t) de Trend Micro por su ayuda.

Crash Reporter

Queremos dar las gracias a Yizhuo Wang de Group of Software Security In Progress (G.O.S.S.I.P) en Shanghai Jiao Tong University por su ayuda.

crontabs

Queremos dar las gracias por su ayuda a Csaba Fitzl (@theevilbit) de Offensive Security.

IOKit

Queremos dar las gracias a George Nosenko por su ayuda.

libxml2

Queremos dar las gracias a por su ayuda.

Power Management

Queremos dar las gracias a Pan ZhenPeng (@Peterpan0927) de Alibaba Security Pandora Lab, Csaba Fitzl (@theevilbit) y Lisandro Ubiedo (@_lubiedo) de Stratosphere Lab.

Entrada añadida el 22 de diciembre de 2022

Spotlight

Queremos dar las gracias por su ayuda a Csaba Fitzl (@theevilbit) de Offensive Security.

sysdiagnose

Queremos dar las gracias por su ayuda a Carter Jones (linkedin.com/in/carterjones/) y Tim Michaud (@TimGMichaud) de Zoom Video Communications.

Entrada añadida el 25 de mayo de 2022

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: