Acerca del contenido de seguridad de la actualización de seguridad 2021-004 Catalina
En este documento se describe el contenido de seguridad de la actualización de seguridad 2021-004 Catalina.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
Actualización de seguridad 2021-004 Catalina
AMD Kernel
Disponible para: macOS Catalina
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
CVE-2021-30805: ABC Research s.r.o
AppKit
Disponible para: macOS Catalina
Impacto: abrir un archivo creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de divulgación de información eliminando el código vulnerable.
CVE-2021-30790: hjy79425575 en colaboración con Zero Day Initiative de Trend Micro
AppleMobileFileIntegrity
Disponible para: macOS Catalina
Impacto: un atacante local podría leer información sensible.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-30811: investigador anónimo en colaboración con Compartir
Audio
Disponible para: macOS Catalina
Impacto: un atacante local podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-30781: tr3e
Bluetooth
Disponible para: macOS Catalina
Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2021-30672: say2 de ENKI
CoreAudio
Disponible para: macOS Catalina
Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2021-30775: JunDong Xie de Ant Security Light-Year Lab
CoreAudio
Disponible para: macOS Catalina
Impacto: reproducir un archivo de audio con fines malintencionados podría provocar una interrupción inesperada de la aplicación
Descripción: se ha solucionado un problema de lógica mejorando la validación.
CVE-2021-30776: JunDong Xie de Ant Security Light-Year Lab
CoreServices
Disponible para: macOS Catalina
Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-30772: Zhongcheng Li (CK01)
CoreStorage
Disponible para: macOS Catalina
Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz
Descripción: se ha solucionado un problema de inyección con la mejora de la validación.
CVE-2021-30777: Tim Michaud (@TimGMichaud) de Zoom Video Communications y Gary Nield de ECSC Group plc
CoreText
Disponible para: macOS Catalina
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2021-30789: Sunglin del equipo Knownsec 404, Mickey Jin (@patch1t) de Trend Micro
CoreText
Disponible para: macOS Catalina
Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2021-30733: Sunglin de Knownsec 404 team
Crash Reporter
Disponible para: macOS Catalina
Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz
Descripción: se ha solucionado un problema de lógica mejorando la validación.
CVE-2021-30774: Yizhuo Wang de Group of Software Security In Progress (G.O.S.S.I.P) en Shanghai Jiao Tong University
CVMS
Disponible para: macOS Catalina
Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2021-30780: Tim Michaud(@TimGMichaud) de Zoom Video Communications
dyld
Disponible para: macOS Catalina
Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida
Descripción: se ha solucionado un problema de lógica mejorando la validación.
CVE-2021-30768: Linus Henze (pinauten.de)
FontParser
Disponible para: macOS Catalina
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: se ha solucionado un desbordamiento de enteros mejorando la validación de las entradas.
CVE-2021-30760: Sunglin del equipo Knownsec 404
FontParser
Disponible para: macOS Catalina
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: se ha solucionado un desbordamiento de pila mejorando la validación de entrada.
CVE-2021-30759: hjy79425575 en colaboración con Zero Day Initiative de Trend Micro
FontParser
Disponible para: macOS Catalina
Impacto: el procesamiento de un archivo tiff creado con fines malintencionados podría generar una denegación de servicio o una posible revelación del contenido de la memoria.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-30788: tr3e en colaboración con Zero Day Initiative de Trend Micro
ImageIO
Disponible para: macOS Catalina
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.
CVE-2021-30785: Mickey Jin (@patch1t) de Trend Micro, CFF de Topsec Alpha Team
Intel Graphics Driver
Disponible para: macOS Catalina
Impacto: una aplicación podría ser capaz de provocar el cierre inesperado del sistema o la escritura de la memoria del kernel
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-30787: anónimo en colaboración con Zero Day Initiative de Trend Micro
Intel Graphics Driver
Disponible para: macOS Catalina
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.
CVE-2021-30765: Yinyi Wu (@3ndy1) de Qihoo 360 Vulcan Team y Liu Long de Ant Security Light-Year Lab
CVE-2021-30766: Liu Long de Ant Security Light-Year Lab
IOKit
Disponible para: macOS Catalina
Impacto: un atacante local podría ejecutar código en el chip de seguridad T2 de Apple.
Descripción: se han solucionado varios problemas mejorando la lógica.
CVE-2021-30784: George Nosenko
IOUSBHostFamily
Disponible para: macOS Catalina
Impacto: una aplicación sin privilegios podía ser capaz de capturar dispositivos USB.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-30731: UTM (@UTMapp)
Kernel
Disponible para: macOS Catalina
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de vulnerabilidad “double free” mejorando la gestión de la memoria.
CVE-2021-30703: investigador anónimo
Kernel
Disponible para: macOS Catalina
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-30793: Zuozhi Fan (@pattern_F_) de Ant Security TianQiong Lab
LaunchServices
Disponible para: macOS Catalina
Impacto: una aplicación maliciosa podría salir de su zona restringida.
Descripción: este problema se ha solucionado mejorando el saneamiento del entorno.
CVE-2021-30677: Ron Waisberg (@epsilan)
LaunchServices
Disponible para: macOS Catalina
Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida
Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.
CVE-2021-30783: Ron Waisberg (@epsilan)
Model I/O
Disponible para: macOS Catalina
Impacto: el procesamiento de un archivo creado con fines malintencionados puede provocar la revelación de información del usuario.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2021-30791: anónimo en colaboración con Zero Day Initiative de Trend Micro
Model I/O
Disponible para: macOS Catalina
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.
CVE-2021-30792: anónimo en colaboración con Zero Day Initiative de Trend Micro
Model I/O
Disponible para: macOS Catalina
Impacto: procesar una imagen creada con fines malintencionados podría originar la denegación del servicio.
Descripción: se ha solucionado un problema de lógica mejorando la validación.
CVE-2021-30796: Mickey Jin (@patch1t) de Trend Micro
Sandbox
Disponible para: macOS Catalina
Impacto: una aplicación maliciosa podría tener acceso a archivos restringidos.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-30782: Csaba Fitzl (@theevilbit) de Offensive Security
WebKit
Disponible para: macOS Catalina
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.
CVE-2021-30799: Sergei Glazunov de Google Project Zero
Otros agradecimientos
configd
Queremos dar las gracias por su ayuda a Csaba Fitzl (@theevilbit) de Offensive Security.
CoreServices
Queremos dar las gracias por su ayuda a Zhongcheng Li (CK01).
CoreText
Queremos dar las gracias a Mickey Jin (@patch1t) de Trend Micro por su ayuda.
Crash Reporter
Queremos dar las gracias a Yizhuo Wang de Group of Software Security In Progress (G.O.S.S.I.P) en Shanghai Jiao Tong University por su ayuda.
crontabs
Queremos dar las gracias por su ayuda a Csaba Fitzl (@theevilbit) de Offensive Security.
IOKit
Queremos dar las gracias a George Nosenko por su ayuda.
libxml2
Queremos dar las gracias a por su ayuda.
Power Management
Queremos dar las gracias a Pan ZhenPeng (@Peterpan0927) de Alibaba Security Pandora Lab, Csaba Fitzl (@theevilbit) y Lisandro Ubiedo (@_lubiedo) de Stratosphere Lab.
Spotlight
Queremos dar las gracias por su ayuda a Csaba Fitzl (@theevilbit) de Offensive Security.
sysdiagnose
Queremos dar las gracias por su ayuda a Carter Jones (linkedin.com/in/carterjones/) y Tim Michaud (@TimGMichaud) de Zoom Video Communications.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.