Acerca del contenido de seguridad de la actualización de seguridad 2021-003 de Mojave

En este documento, se describe el contenido de seguridad de la actualización de seguridad 2021-003 de Mojave.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.

Actualización de seguridad 2021-003 de Mojave

Publicado el 26 de abril de 2021

APFS

Disponible para macOS Mojave

Impacto: Un usuario local podía leer archivos arbitrarios.

Descripción: Se mejoró la lógica de permisos para solucionar el problema.

CVE-2021-1797: Thomas Tempelmann

Audio

Disponible para macOS Mojave

Impacto: Una app podía leer la memoria restringida.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.

CVE-2021-1808: JunDong Xie de Ant Security Light-Year Lab

CFNetwork

Disponible para macOS Mojave

Impacto: El procesamiento de contenido web creado con fines malintencionados podía divulgar información confidencial del usuario.

Descripción: Se mejoró el manejo de la memoria para solucionar un problema en su inicialización.

CVE-2021-1857: Un investigador anónimo

CoreAudio

Disponible para macOS Mojave

Impacto: Es posible que una app creada con fines malintencionados pueda leer la memoria restringida

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.

CVE-2021-1809: JunDong Xie de Ant Security Light-Year Lab

CoreGraphics

Disponible para macOS Mojave

Impacto: Abrir un archivo creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.

CVE-2021-1847: Xuwei Liu de la Universidad Purdue

CoreText

Disponible para macOS Mojave

Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la divulgación de la memoria de un proceso.

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2021-1811: Xingwei Lin de Ant Security Light-Year Lab

curl

Disponible para macOS Mojave

Impacto: Un atacante remoto podía ocasionar una denegación de servicio

Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento del búfer.

CVE-2020-8285: xnynx

curl

Disponible para macOS Mojave

Impacto: Un atacante podía proporcionar una respuesta de OCSP fraudulenta que parecía válida

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2020-8286: Un investigador anónimo

DiskArbitration

Disponible para macOS Mojave

Impacto: Una app creada con fines malintencionados podía modificar partes protegidas del sistema de archivos.

Descripción: Existía un problema de permisos en DiskArbitration. Este problema se solucionó mediante comprobaciones de propiedad adicionales.

CVE-2021-1784: Csaba Fitzl (@theevilbit) de Offensive Security, un investigador anónimo, y Mikko Kenttälä (@Turmio_) de SensorFu

FontParser

Disponible para macOS Mojave

Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2021-1881: Hou JingYi (@hjy79425575) de Qihoo 360, un investigador anónimo, Xingwei Lin de Ant Security Light-Year Lab y Mickey Jin de Trend Micro

FontParser

Disponible para macOS Mojave

Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2020-27942: Un investigador anónimo

Foundation

Disponible para macOS Mojave

Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de usuario raíz

Descripción: Se solucionó un problema de validación mejorando la lógica.

CVE-2021-1813: Cees Elzinga

ImageIO

Disponible para macOS Mojave

Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2021-1843: Ye Zhang de Baidu Security

Intel Graphics Driver

Disponible para macOS Mojave

Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.

CVE-2021-1805: ABC Research s.r.o. en colaboración con la iniciativa Zero Day de Trend Micro

Intel Graphics Driver

Disponible para macOS Mojave

Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.

CVE-2021-1806: ABC Research s.r.o. en colaboración con la iniciativa Zero Day de Trend Micro

Intel Graphics Driver

Disponible para macOS Mojave

Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.

CVE-2021-1834: ABC Research s.r.o. en colaboración con la iniciativa Zero Day de Trend Micro

Kernel

Disponible para macOS Mojave

Impacto: Una app creada con fines malintencionados podía divulgar la memoria del kernel.

Descripción: Se mejoró el manejo de la memoria para solucionar un problema en su inicialización.

CVE-2021-1860: @0xalsr

Kernel

Disponible para macOS Mojave

Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2021-1851: @0xalsr

Kernel

Disponible para macOS Mojave

Impacto: Un atacante local podía aumentar sus privilegios.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.

CVE-2021-1840: Zuozhi Fan (@pattern_F_) de Ant Group Tianqiong Security Lab

libxpc

Disponible para macOS Mojave

Impacto: Una app creada con fines malintencionados podía obtener privilegios de usuario raíz.

Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.

CVE-2021-30652: James Hutchins

libxslt

Disponible para macOS Mojave

Impacto: El procesamiento de un archivo creado con fines malintencionados podía generar daños en la memoria del montón

Descripción: Se mejoró la administración de la memoria para solucionar un problema de doble liberación.

CVE-2021-1875: Detectado por OSS-Fuzz

NSRemoteView

Disponible para macOS Mojave

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de uso después de liberación mejorando la administración de la memoria.

CVE-2021-1876: Matthew Denton de Google Chrome

Preferences

Disponible para macOS Mojave

Impacto: Un usuario local podía modificar partes protegidas del sistema de archivos.

Descripción: Se solucionó un problema de análisis sintáctico en el manejo de rutas de directorios mejorando la validación de rutas.

CVE-2021-1739: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)

smbx

Disponible para macOS Mojave

Impacto: Un atacante con una posición de red privilegiada podía divulgar información confidencial del usuario

Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento de enteros.

CVE-2021-1878: Aleksandar Nikolic de Cisco Talos (talosintelligence.com)

Tailspin

Disponible para macOS Mojave

Impacto: Un atacante local podía aumentar sus privilegios.

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2021-1868: Tim Michaud de Zoom Communications

tcpdump

Disponible para macOS Mojave

Impacto: Un atacante remoto podía ocasionar una denegación de servicio

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2020-8037: Un investigador anónimo

Time Machine

Disponible para macOS Mojave

Impacto: Un atacante local podía aumentar sus privilegios.

Descripción: Se mejoró la lógica de permisos para solucionar el problema.

CVE-2021-1839: Tim Michaud (@TimGMichaud) de Zoom Video Communications y Gary Nield de ECSC Group plc

Wi-Fi

Disponible para macOS Mojave

Impacto: Una app podía provocar el cierre inesperado del sistema o escribir la memoria del kernel.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.

CVE-2021-1828: Zuozhi Fan (@pattern_F_) de Ant Group Tianqiong Security Lab

wifivelocityd

Disponible para macOS Mojave

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del sistema

Descripción: Se mejoró la lógica de permisos para solucionar el problema.

CVE-2020-3838: Dayton Pidhirney (@_watbulb)

WindowServer

Disponible para macOS Mojave

Impacto: Una app creada con fines malintencionados podía divulgar de forma inesperada las credenciales de un usuario de los campos de texto protegido

Descripción: Se mejoró la administración de estados para solucionar un problema de API en los permisos de accesibilidad de TCC.

CVE-2021-1873: Un investigador anónimo

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: