Acerca del contenido de seguridad de macOS High Sierra 10.13.4 y las actualizaciones de seguridad 2018-002 de Sierra y 2018-002 de El Capitan

En este documento, se describe el contenido de seguridad de macOS High Sierra 10.13.4 y las actualizaciones de seguridad 2018-002 de Sierra y 2018-002 de El Capitan.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple. Puedes encriptar las comunicaciones con Apple mediante la clave PGP de seguridad de los productos Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

macOS High Sierra 10.13.4 y las actualizaciones de seguridad 2018-002 de Sierra y 2018-002 de El Capitan

Publicado el 29 de marzo de 2018

Estructura de administración

Disponible para macOS High Sierra 10.13.3

Impacto: Las contraseñas proporcionadas a sysadminctl podían estar expuestas a otros usuarios locales.

Descripción: La herramienta de línea de comandos sysadminctl solicitaba que las contraseñas se transfirieran dentro de sus argumentos, lo cual podía exponer las contraseñas a otros usuarios locales. Esta actualización hace que el parámetro de contraseña sea opcional; por lo tanto, sysadminctl solicitará la contraseña solo en caso de que sea necesario.

CVE-2018-4170: Un investigador anónimo

APFS

Disponible para macOS High Sierra 10.13.3

Impacto: La contraseña de un volumen APFS podía truncarse de manera inesperada.

Descripción: Se solucionó un problema de inyección mejorando la validación de entradas.

CVE-2018-4105: David J Beitey (@davidjb_); Geoffrey Bugniot

ATS

Disponible para OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.3

Impacto: El procesamiento de un archivo creado con fines malintencionados podía revelar información de usuarios.

Descripción: Existía un problema de validación en el manejo de enlaces simbólicos. Este problema se solucionó mejorando la validación de enlaces simbólicos.

CVE-2018-4112: Haik Aftandilian de Mozilla

Sesión de CFNetwork

Disponible para OS X El Capitan 10.11.6 y macOS Sierra 10.12.6

Impacto: Una app podía obtener privilegios elevados.

Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.

CVE-2018-4166: Samuel Groß (@5aelo)

CoreFoundation

Disponible para OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.3

Impacto: Una app podía obtener privilegios elevados.

Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.

CVE-2018-4155: Samuel Groß (@5aelo)

CVE-2018-4158: Samuel Groß (@5aelo)

CoreText

Disponible para macOS High Sierra 10.13.3

Impacto: El procesamiento de una cadena creada con fines malintencionados podía provocar una denegación de servicio.

Descripción: Se solucionó un problema de denegación de servicio mejorando el manejo de la memoria.

CVE-2018-4142: Robin Leroy de Google Switzerland GmbH

CoreTypes

Disponible para OS X El Capitan 10.11.6 y macOS Sierra 10.12.6

Impacto: El procesamiento de una página web creada con fines malintencionados podía provocar el montaje de una imagen de disco.

Descripción: Se solucionó un problema de lógica mejorando las restricciones.

CVE-2017-13890: Apple; Theodor Ragnar Gislason de Syndis

curl

Disponible para OS X El Capitan 10.11.6 y macOS Sierra 10.12.6

Impacto: Varios problemas en curl.

Descripción: Existía un problema de desbordamiento de enteros en curl. Este problema se solucionó mejorando la comprobación de los límites.

CVE-2017-8816: Alex Nichols

Entrada actualizada el 30 de marzo de 2018

Imágenes de disco

Disponible para OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.3

Impacto: El montaje de una imagen de disco creada con fines malintencionados podía provocar el inicio de una app.

Descripción: Se solucionó un problema de lógica mejorando la validación.

CVE-2018-4176: Theodor Ragnar Gislason de Syndis

Administración del disco

Disponible para macOS High Sierra 10.13.3

Impacto: La contraseña de un volumen APFS podía truncarse de manera inesperada.

Descripción: Se solucionó un problema de inyección mejorando la validación de entradas.

CVE-2018-4108: Kamatham Chaitanya de ShiftLeft Inc.; un investigador anónimo

EFI

Disponible para macOS High Sierra 10.13.3

Impacto: Un atacante dentro del alcance de una red Wi-Fi podía forzar a los clientes de WPA a reutilizar nonces (ataque de reinstalación de clave - KRACK).

Descripción: Existía un problema lógico en el manejo de las transiciones de estado. Este problema se solucionó mejorando la administración de estado.

CVE-2017-13080: Mathy Vanhoef del grupo imec-DistriNet en KU Leuven

Entrada agregada el 18 de octubre de 2018

Problemas del sistema de archivos

Disponible para macOS High Sierra 10.13.3

Impacto: Una app podía obtener privilegios elevados.

Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.

CVE-2018-4167: Samuel Groß (@5aelo)

iCloud Drive

Disponible para OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.3

Impacto: Una app podía obtener privilegios elevados.

Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.

CVE-2018-4151: Samuel Groß (@5aelo)

Controlador de gráficos Intel

Disponible para macOS High Sierra 10.13.3

Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2018-4132: Axis y pjf de IceSword Lab de Qihoo 360

IOFireWireFamily

Disponible para macOS High Sierra 10.13.3

Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2018-4135: Xiaolong Bai y Min (Spark) Zheng de Alibaba Inc.

Kernel

Disponible para macOS High Sierra 10.13.3

Impacto: Una app malintencionada podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.

CVE-2018-4150: Un investigador anónimo

Kernel

Disponible para OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.3

Impacto: Una app podía leer la memoria restringida.

Descripción: Se solucionó un problema de validación mejorando el saneamiento de entradas.

CVE-2018-4104: National Cyber Security Centre (NCSC) del Reino Unido

Kernel

Disponible para macOS High Sierra 10.13.3

Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2018-4143: derrek (@derrekr6)

Kernel

Disponible para OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.3

Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.

CVE-2018-4136: Jonas Jensen de lgtm.com y Semmle

Kernel

Disponible para macOS High Sierra 10.13.3

Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.

CVE-2018-4160: Jonas Jensen de lgtm.com y Semmle

Kernel

Disponible para macOS High Sierra 10.13.3

Impacto: Una app creada con fines malintencionados podía determinar la distribución de la memoria del kernel.

Descripción: Existía un problema de divulgación de información en la transición de estados de programas. Este problema se solucionó mejorando el manejo de estados.

CVE-2018-4185: Brandon Azad

Entrada agregada el 19 de julio de 2018

herramientas kext

Disponible para OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.3

Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Existía un problema de lógica que provocaba daños en la memoria. Este problema se solucionó mejorando la administración de estado.

CVE-2018-4139: Ian Beer de Google Project Zero

LaunchServices

Disponible para OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.3

Impacto: Una app creada con fines malintencionados podía omitir la app de firma de código.

Descripción: Se solucionó un problema de lógica mejorando la validación.

CVE-2018-4175: Theodor Ragnar Gislason de Syndis

libxml2

Disponible para macOS Sierra 10.12.6, macOS High Sierra 10.13.3 y OS X El Capitan 10.11.6

Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari.

Descripción: Se solucionó un problema de uso después de liberación mejorando la administración de la memoria.

CVE-2017-15412: Nick Wellnhofer

Entrada actualizada el 18 de octubre de 2018

Autenticación local

Disponible para macOS High Sierra 10.13.3

Impacto: Un usuario local podía visualizar la información confidencial de otro usuario.

Descripción: Existía un problema en el manejo de los PIN de tarjetas inteligentes. Este problema se solucionó mediante lógica adicional.

CVE-2018-4179: David Fuhrmann

Entrada agregada el 13 de abril de 2018

Mail

Disponible para macOS High Sierra 10.13.3

Impacto: Un atacante con una posición de red privilegiada podía exfiltrar el contenido de correos electrónicos encriptados con S/MIME.

Descripción: Existía un problema en el manejo de correos electrónicos encriptados con S/MIME HTML. Este problema se solucionó evitando la carga de recursos remotos en mensajes encriptados con S/MIME de manera predeterminada si al mensaje le faltaba una firma S/MIME o si esta firma no era válida.

CVE-2018-4111: Damian Poddebniak de la Universidad Münster de Ciencias Aplicadas; Christian Dresen de la Universidad Münster de Ciencias Aplicadas; Jens Müller de la Universidad Ruhr de Bochum; Fabian Ising de la Universidad Münster de Ciencias Aplicadas; Sebastian Schinzel de la Universidad Münster de Ciencias Aplicadas; Simon Friedberger de KU Leuven; Juraj Somorovsky de la Universidad Ruhr de Bochum; Jörg Schwenk de la Universidad Ruhr de Bochum

Entrada actualizada el 13 de abril de 2018

Mail

Disponible para macOS High Sierra 10.13.3

Impacto: Un atacante con una posición de red privilegiada podía interceptar el contenido de correos electrónicos encriptados con S/MIME.

Descripción: Se solucionó un problema de interfaz de usuario inconsistente mejorando la administración de estado.

CVE-2018-4174: John McCombs de Integrated Mapping Ltd.; McClain Looney de LoonSoft Inc.

Entrada actualizada el 13 de abril de 2018

Notas

Disponible para macOS High Sierra 10.13.3

Impacto: Una app podía obtener privilegios elevados.

Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.

CVE-2018-4152: Samuel Groß (@5aelo)

Notas

Disponible para OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.3

Impacto: Una app podía obtener privilegios elevados.

Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.

CVE-2017-7151: Samuel Groß (@5aelo)

Entrada agregada el 18 de octubre de 2018

NSURLSession

Disponible para macOS High Sierra 10.13.3

Impacto: Una app podía obtener privilegios elevados.

Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.

CVE-2018-4166: Samuel Groß (@5aelo)

Drivers de gráficos NVIDIA

Disponible para macOS High Sierra 10.13.3

Impacto: Una app podía leer la memoria restringida.

Descripción: Se solucionó un problema de validación mejorando el saneamiento de entradas.

CVE-2018-4138: Axis y pjf de IceSword Lab de Qihoo 360

PDFKit

Disponible para macOS High Sierra 10.13.3

Impacto: Cuando se hacía clic en una dirección URL de un archivo PDF, se podía abrir un sitio web creado con fines malintencionados.

Descripción: Existía un problema en el análisis de las direcciones URL de archivos PDF. Este problema se solucionó mejorando la validación de entradas.

CVE-2018-4107: Nick Safford de Innovia Technology

Entrada actualizada el 9 de abril de 2018

PluginKit

Disponible para OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.3

Impacto: Una app podía obtener privilegios elevados.

Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.

CVE-2018-4156: Samuel Groß (@5aelo)

Vista rápida

Disponible para macOS High Sierra 10.13.3

Impacto: Una app podía obtener privilegios elevados.

Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.

CVE-2018-4157: Samuel Groß (@5aelo)

Administración remota

Disponible para macOS High Sierra 10.13.3

Impacto: Un usuario remoto podía obtener privilegios de usuario raíz.

Descripción: Existía un problema de permisos en Administración remota. Para solucionar este problema, se mejoró la validación de los permisos.

CVE-2018-4298: Tim van der Werff de SupCloud

Entrada agregada el 19 de julio de 2018

Seguridad

Disponible para OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.3

Impacto: Una app creada con fines malintencionados podía elevar privilegios.

Descripción: Se solucionó un problema de desbordamiento de búferes mejorando la validación de tamaños.

CVE-2018-4144: Abraham Masri (@cheesecakeufo)

SIP

Disponible para OS X El Capitan 10.11.6 y macOS Sierra 10.12.6

Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de configuración mediante restricciones adicionales.

CVE-2017-13911: Timothy Perfitt de Twocanoes Software

Entrada agregada el 8 de agosto de 2018, actualizada el 25 de septiembre de 2018

Barra de estado

Disponible para macOS High Sierra 10.13.3

Impacto: Una app creada con fines malintencionados podía acceder al micrófono sin indicárselo al usuario.

Descripción: Existía un problema de consistencia al decidir en qué circunstancias se debía mostrar el indicador de uso del micrófono. Este problema se solucionó mejorando la validación de capacidad.

CVE-2018-4173: Joshua Pokotilow de pingmd

Entrada agregada el 9 de abril de 2018

Almacenamiento

Disponible para OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.3

Impacto: Una app podía obtener privilegios elevados.

Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.

CVE-2018-4154: Samuel Groß (@5aelo)

Preferencias del Sistema

Disponible para macOS High Sierra 10.13.3

Impacto: Un perfil de configuración podía permanecer activo incorrectamente después de eliminarlo.

Descripción: Existía un problema en CFPreferences. Este problema se solucionó mejorando la limpieza de preferencias.

CVE-2018-4115: Johann Thalakada, Vladimir Zubkov y Matt Vlasach de Wandera

Terminal

Disponible para OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.3

Impacto: Pegar contenido creado con fines malintencionados podía provocar que se suplantara la ejecución de comandos arbitrarios.

Descripción: Existía un problema de inyección de comandos en el manejo del modo de pegado entre corchetes. Este problema se solucionó mejorando la validación de caracteres especiales.

CVE-2018-4106: Simon Hosie

WindowServer

Disponible para macOS High Sierra 10.13.3

Impacto: Una app sin privilegios podía registrar pulsaciones de teclas introducidas en otras apps incluso cuando el modo de entrada seguro estaba habilitado.

Descripción: A través del análisis de estados clave, una app sin privilegios podía registrar pulsaciones de teclas introducidas en otras apps incluso cuando el modo de entrada seguro estaba habilitado. Este problema se solucionó mejorando la administración de estados.

CVE-2018-4131: Andreas Hegenberg de folivora.AI GmbH

Otros agradecimientos

Mail

Nos gustaría darle las gracias a Sabri Haddouche (@pwnsdx) de Wire Swiss GmbH por su ayuda.

Entrada agregada el 21 de junio de 2018

Seguridad

Nos gustaría darle las gracias a Abraham Masri (@cheesecakeufo) por su ayuda.

Entrada agregada el 13 de abril de 2018

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados o probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o productos de otros fabricantes. Apple no ofrece ninguna representación con relación a la precisión o fiabilidad de los sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Comunícate con el proveedor para obtener información adicional. Otros nombres de compañías y productos mencionados pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: