Acerca del contenido de seguridad de la actualización de seguridad 2021-005 de Mojave
En este documento, se describe el contenido de seguridad de la actualización de seguridad 2021-005 de Mojave.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.
Actualización de seguridad 2021-005 de Mojave
AMD Kernel
Disponible para macOS Mojave
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la validación de entradas para solucionar un problema de daños en la memoria.
CVE-2021-30805: ABC Research s.r.o
AppKit
Disponible para macOS Mojave
Impacto: La apertura de un archivo creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Se solucionó un problema de divulgación de información eliminando el código vulnerable.
CVE-2021-30790: hjy79425575 en colaboración con la iniciativa Zero Day de Trend Micro
AppleMobileFileIntegrity
Disponible para macOS Mojave
Impacto: Un atacante local podía leer información confidencial.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2021-30811: Un investigador anónimo en colaboración con Compartir
Audio
Disponible para macOS Mojave
Impacto: Un atacante local podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2021-30781: tr3e
Bluetooth
Disponible para macOS Mojave
Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de usuario raíz
Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.
CVE-2021-30672: say2 de ENKI
CoreServices
Disponible para macOS Mojave
Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de usuario raíz
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2021-30772: Zhongcheng Li (CK01)
CoreStorage
Disponible para macOS Mojave
Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de usuario raíz
Descripción: Se solucionó un problema de inyección mejorando la validación.
CVE-2021-30777: Tim Michaud (@TimGMichaud) de Zoom Video Communications y Gary Nield de ECSC Group plc
CoreText
Disponible para macOS Mojave
Impacto: Es posible que el procesamiento de un tipo de letra creado con fines malintencionados pueda ocasionar la divulgación de la memoria de un proceso
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2021-30733: Sunglin del equipo de Knownsec 404
CVMS
Disponible para macOS Mojave
Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de usuario raíz
Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.
CVE-2021-30780: Tim Michaud (@TimGMichaud) de Zoom Video Communications
FontParser
Disponible para macOS Mojave
Impacto: Es posible que el procesamiento de un archivo de tipo de letra creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se solucionó un problema de desbordamiento de enteros mejorando la validación de entradas.
CVE-2021-30760: Sunglin de Knownsec 404 Team
FontParser
Disponible para macOS Mojave
Impacto: Es posible que el procesamiento de un archivo de tipo de letra creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se solucionó un problema de desbordamiento de pila mejorando la validación de entradas.
CVE-2021-30759: hjy79425575 en colaboración con la iniciativa Zero Day de Trend Micro
FontParser
Disponible para macOS Mojave
Impacto: El procesamiento de un archivo TIFF creado con fines malintencionados podía ocasionar una denegación de servicio o revelar el contenido de la memoria.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2021-30788: tr3e en colaboración con la iniciativa Zero Day de Trend Micro
Intel Graphics Driver
Disponible para macOS Mojave
Impacto: Es posible que una app pueda provocar el cierre inesperado del sistema o escribir la memoria del kernel
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2021-30787: Un investigador anónimo en colaboración con la iniciativa Zero Day de Trend Micro
Intel Graphics Driver
Disponible para macOS Mojave
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.
CVE-2021-30765: Yinyi Wu (@3ndy1) de Qihoo 360 Vulcan Team, Liu Long de Ant Security Light-Year Lab
CVE-2021-30766: Liu Long de Ant Security Light-Year Lab
IOKit
Disponible para macOS Mojave
Impacto: Un atacante local podía ejecutar código en el chip Apple T2 Security.
Descripción: Se mejoró la lógica para solucionar varios problemas.
CVE-2021-30784: George Nosenko
Kernel
Disponible para macOS Mojave
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la administración de la memoria para solucionar un problema de doble liberación.
CVE-2021-30703: Un investigador anónimo
Kernel
Disponible para macOS Mojave
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2021-30793: Zuozhi Fan (@pattern_F_) de Ant Security TianQiong Lab
LaunchServices
Disponible para macOS Mojave
Impacto: Es posible que una app creada con fines malintencionados pueda salir de su zona protegida
Descripción: Para solucionar este problema, se mejoró el saneamiento del entorno.
CVE-2021-30677: Ron Waisberg (@epsilan)
LaunchServices
Disponible para macOS Mojave
Impacto: Un proceso aislado podía eludir las restricciones de la zona protegida.
Descripción: Se solucionó un problema de acceso mejorando las restricciones de acceso.
CVE-2021-30783: Ron Waisberg (@epsilan)
Model I/O
Disponible para macOS Mojave
Impacto: El procesamiento de un archivo creado con fines malintencionados podía revelar información del usuario
Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.
CVE-2021-30791: Un investigador anónimo en colaboración con la iniciativa Zero Day de Trend Micro
Model I/O
Disponible para macOS Mojave
Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.
CVE-2021-30792: Un investigador anónimo en colaboración con la iniciativa Zero Day de Trend Micro
Model I/O
Disponible para macOS Mojave
Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar una denegación de servicio.
Descripción: Se mejoró la validación para solucionar un problema de lógica.
CVE-2021-30796: Mickey Jin (@patch1t) de Trend Micro
Sandbox
Disponible para macOS Mojave
Impacto: Una app creada con fines malintencionados podía obtener acceso a archivos restringidos.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2021-30782: Csaba Fitzl (@theevilbit) de Offensive Security
WebKit
Disponible para macOS Mojave
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.
CVE-2021-30799: Sergei Glazunov de Google Project Zero
Otros agradecimientos
configd
Nos gustaría darle las gracias a Csaba Fitzl (@theevilbit) de Offensive Security por su ayuda.
CoreServices
Nos gustaría darle las gracias a Zhongcheng Li (CK01) por su ayuda.
CoreText
Nos gustaría darle las gracias a Mickey Jin (@patch1t) de Trend Micro por su ayuda.
crontabs
Nos gustaría darle las gracias a Csaba Fitzl (@theevilbit) de Offensive Security por su ayuda.
IOKit
Nos gustaría darle las gracias a George Nosenko por su ayuda.
libxml2
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
Spotlight
Nos gustaría darle las gracias a Csaba Fitzl (@theevilbit) de Offensive Security por su ayuda.
sysdiagnose
Nos gustaría darles las gracias a Carter Jones (linkedin.com/in/carterjones/) y a Tim Michaud (@TimGMichaud) de Zoom Video Communications por su ayuda.
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.