Acerca del contenido de seguridad de macOS Big Sur 11.3

En este documento, se describe el contenido de seguridad de macOS Big Sur 11.3.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.

macOS Big Sur 11.3

Publicado el 26 de abril de 2021

APFS

Disponible para macOS Big Sur

Impacto: Un atacante local podía aumentar sus privilegios.

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2021-1853: Gary Nield de ECSC Group plc y Tim Michaud (@TimGMichaud) de Zoom Video Communications

AppleMobileFileIntegrity

Disponible para macOS Big Sur

Impacto: Una app creada con fines malintencionados podía omitir las preferencias de privacidad

Descripción: Se mejoraron las comprobaciones para solucionar un problema de validación de firma de código.

CVE-2021-1849: Siguza

Apple Neural Engine

Disponible para macOS Big Sur

Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2021-1867: Zuozhi Fan (@pattern_F_) y Wish Wu (吴潍浠) de Ant Group Tianqiong Security Lab

Archive Utility

Disponible para macOS Big Sur

Impacto: Es posible que una app creada con fines malintencionados pueda omitir las comprobaciones de Gatekeeper

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2021-1810: Rasmus Sten (@pajp) de F-Secure

Entrada actualizada el 27 de abril de 2021

Audio

Disponible para macOS Big Sur

Impacto: Es posible que una app pueda leer la memoria restringida

Descripción: Se mejoró la validación para solucionar un problema de daños en la memoria.

CVE-2021-1808: JunDong Xie de Ant Security Light-Year Lab

CFNetwork

Disponible para macOS Big Sur

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda divulgar información confidencial del usuario

Descripción: Se mejoró el manejo de la memoria para solucionar un problema en su inicialización.

CVE-2021-1857: Un investigador anónimo

Compression

Disponible para macOS Big Sur

Impacto: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites

Descripción: El procesamiento de una imagen creada con fines malintencionados podía provocar la ejecución de código arbitrario.

CVE-2021-30752: Ye Zhang (@co0py_Cat) de Baidu Security

Entrada agregada el 21 de julio de 2021

CoreAudio

Disponible para macOS Big Sur

Impacto: El procesamiento de un archivo creado con fines malintencionados podía provocar la ejecución de código arbitrario.

Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.

CVE-2021-30664: JunDong Xie de Ant Security Light-Year Lab

Entrada agregada el 6 de mayo de 2021

CoreAudio

Disponible para macOS Big Sur

Impacto: Es posible que el procesamiento de un archivo de audio creado con fines malintencionados revele memoria restringida

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2021-1846: JunDong Xie de Ant Security Light-Year Lab

CoreAudio

Disponible para macOS Big Sur

Impacto: Es posible que una app creada con fines malintencionados pueda leer la memoria restringida

Descripción: Se mejoró la validación para solucionar un problema de daños en la memoria.

CVE-2021-1809: JunDong Xie de Ant Security Light-Year Lab

CoreFoundation

Disponible para macOS Big Sur

Impacto: Una app creada con fines malintencionados podía divulgar información confidencial del usuario.

Descripción: Se solucionó un problema de validación mejorando la lógica.

CVE-2021-30659: Thijs Alkemade de Computest

CoreGraphics

Disponible para macOS Big Sur

Impacto: La apertura de un archivo creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario

Descripción: Se mejoró la validación para solucionar un problema de daños en la memoria.

CVE-2021-1847: Xuwei Liu de la Universidad Purdue

CoreText

Disponible para macOS Big Sur

Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la divulgación de la memoria de un proceso.

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2021-1811: Xingwei Lin de Ant Security Light-Year Lab

curl

Disponible para macOS Big Sur

Impacto: Un servidor creado con fines malintencionados podía divulgar los servicios activos

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2020-8284: Marian Rehak

Entrada agregada el 6 de mayo de 2021

curl

Disponible para macOS Big Sur

Impacto: Un atacante podía proporcionar una respuesta de OCSP fraudulenta que parecía válida

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2020-8286: Un investigador anónimo

curl

Disponible para macOS Big Sur

Impacto: Un atacante remoto podía ocasionar una denegación de servicio

Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento de búferes.

CVE-2020-8285: xnynx

DiskArbitration

Disponible para macOS Big Sur

Impacto: Es posible que una app creada con fines malintencionados pueda modificar partes protegidas del sistema de archivos

Descripción: Existía un problema de permisos en DiskArbitration. Este problema se solucionó mediante comprobaciones de propiedad adicionales.

CVE-2021-1784: Mikko Kenttälä (@Turmio_) de SensorFu, Csaba Fitzl (@theevilbit) de Offensive Security y un investigador anónimo

FaceTime

Disponible para macOS Big Sur

Impacto: Silenciar una llamada de CallKit mientras sonaba, podía ocasionar que no se silenciara

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2021-1872: Siraj Zaneer de Facebook

FontParser

Disponible para macOS Big Sur

Impacto: Es posible que el procesamiento de un archivo de tipo de letra creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2021-1881: Un investigador anónimo, Xingwei Lin de Ant Security Light-Year Lab, Mickey Jin de Trend Micro y Hou JingYi (@hjy79425575) de Qihoo 360

Foundation

Disponible para macOS Big Sur

Impacto: Es posible que una app pueda obtener privilegios elevados

Descripción: Se mejoró la validación para solucionar un problema de daños en la memoria.

CVE-2021-1882: Gabe Kirkpatrick (@gabe_k)

Foundation

Disponible para macOS Big Sur

Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de usuario raíz

Descripción: Se solucionó un problema de validación mejorando la lógica.

CVE-2021-1813: Cees Elzinga

Heimdal

Disponible para macOS Big Sur

Impacto: El procesamiento de mensajes del servidor creados con fines malintencionados podía generar daños en la memoria del montón

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)

Heimdal

Disponible para macOS Big Sur

Impacto: Un atacante remoto podía ocasionar una denegación de servicio

Descripción: Se solucionó un problema de condición de carrera mejorando el bloqueo.

CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)

ImageIO

Disponible para macOS Big Sur

Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2021-1880: Xingwei Lin de Ant Security Light-Year Lab

CVE-2021-30653: Ye Zhang de Baidu Security

CVE-2021-1814: Ye Zhang de Baidu Security, Mickey Jin y Qi Sun de Trend Micro, y Xingwei Lin de Ant Security Light-Year Lab

CVE-2021-1843: Ye Zhang de Baidu Security

ImageIO

Disponible para macOS Big Sur

Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-1885: CFF de Topsec Alpha Team

ImageIO

Disponible para macOS Big Sur

Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.

CVE-2021-1858: Mickey Jin de Trend Micro

ImageIO

Disponible para macOS Big Sur

Impacto: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites

Descripción: El procesamiento de una imagen creada con fines malintencionados podía provocar la ejecución de código arbitrario.

CVE-2021-30743: Ye Zhang (@co0py_Cat) de Baidu Security, CFF de Topsec Alpha Team, Jzhu en colaboración con la iniciativa Zero Day de Trend Micro, Xingwei Lin de Ant Security Light-Year Lab, CFF de Topsec Alpha Team, Jeonghoon Shin (@singi21a) de THEORI en colaboración con la iniciativa Zero Day de Trend Micro

Entrada agregada el 21 de julio de 2021

Installer

Disponible para macOS Big Sur

Impacto: Es posible que una app creada con fines malintencionados pueda omitir las comprobaciones de Gatekeeper

Descripción: Este problema se solucionó mejorando la gestión de los metadatos de archivos.

CVE-2021-30658: Wojciech Reguła (@_r3ggi) de SecuRing

Intel Graphics Driver

Disponible para macOS Big Sur

Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.

CVE-2021-1841: Jack Dates de RET2 Systems, Inc.

CVE-2021-1834: ABC Research s.r.o. en colaboración con la iniciativa Zero Day de Trend Micro

Kernel

Disponible para macOS Big Sur

Impacto: Una app creada con fines malintencionados podía divulgar la memoria del kernel

Descripción: Se mejoró el manejo de la memoria para solucionar un problema en su inicialización.

CVE-2021-1860: @0xalsr

Kernel

Disponible para macOS Big Sur

Impacto: Es posible que un atacante local pueda aumentar sus privilegios

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.

CVE-2021-1840: Zuozhi Fan (@pattern_F_) de Ant Group Tianqiong Security Lab

Kernel

Disponible para macOS Big Sur

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2021-1851: @0xalsr

Kernel

Disponible para macOS Big Sur

Impacto: Los archivos copiados podían no contar con los permisos de archivo esperados

Descripción: Se mejoró la lógica de permisos para solucionar el problema.

CVE-2021-1832: Un investigador anónimo

Kernel

Disponible para macOS Big Sur

Impacto: Una app creada con fines malintencionados podía divulgar la memoria del kernel

Descripción: Se mejoró la comprobación de límites para solucionar un problema de lectura fuera de los límites.

CVE-2021-30660: Alex Plaskett

libxpc

Disponible para macOS Big Sur

Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de usuario raíz

Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.

CVE-2021-30652: James Hutchins

libxslt

Disponible para macOS Big Sur

Impacto: El procesamiento de un archivo creado con fines malintencionados podía generar daños en la memoria del montón

Descripción: Se mejoró la administración de la memoria para solucionar un problema de doble liberación.

CVE-2021-1875: Detectado por OSS-Fuzz

Login Window

Disponible para macOS Big Sur

Impacto: Una app creada con fines malintencionados y que tenía privilegios de usuario raíz podía acceder a información privada

Descripción: Se mejoraron los derechos para solucionar este problema.

CVE-2021-1824: Wojciech Reguła (@_r3ggi) de SecuRing

Notes

Disponible para macOS Big Sur

Impacto: El contenido de las notas bloqueadas podía desbloquearse de forma inesperada

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2021-1859: Syed Ali Shuja (@SyedAliShuja) de Colour King Pvt. Ltd.

NSRemoteView

Disponible para macOS Big Sur

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.

CVE-2021-1876: Matthew Denton de Google Chrome

Preferences

Disponible para macOS Big Sur

Impacto: Es posible que un usuario local pueda modificar partes protegidas del sistema de archivos

Descripción: Se solucionó un problema de análisis sintáctico en el manejo de rutas de directorios mejorando la validación de rutas.

CVE-2021-1815: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)

CVE-2021-1739: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)

CVE-2021-1740: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)

Safari

Disponible para macOS Big Sur

Impacto: Un sitio web creado con fines malintencionados podía establecer el estado en una memoria caché para seguir a los usuarios

Descripción: Existía un problema al determinar la ocupación de la memoria caché. Se mejoró la lógica para solucionar este problema.

CVE-2021-1861: Konstantinos Solomos de la Universidad de Illinois en Chicago

Safari

Disponible para macOS Big Sur

Impacto: Un sitio web creado con fines malintencionados podía forzar conexiones de red innecesarias para obtener su favícono

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2021-1855: Håvard Mikkelsen Ottestad de HASMAC AS

SampleAnalysis

Disponible para macOS Big Sur

Impacto: Un atacante local podía aumentar sus privilegios.

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2021-1868: Tim Michaud de Zoom Communications

Sandbox

Disponible para macOS Big Sur

Impacto: Una app creada con fines malintencionados podía acceder a los contactos recientes del usuario

Descripción: Se mejoró la lógica de permisos para solucionar el problema.

CVE-2021-30750: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada agregada el 28 de mayo de 2021

smbx

Disponible para macOS Big Sur

Impacto: Un atacante con una posición de red privilegiada podía divulgar información confidencial del usuario.

Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento de enteros.

CVE-2021-1878: Aleksandar Nikolic de Cisco Talos (talosintelligence.com)

System Preferences

Disponible para macOS Big Sur

Impacto: Una app creada con fines malintencionados podía omitir las comprobaciones de Gatekeeper Apple está al tanto de que este problema podría haberse explotado de forma activa.

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2021-30657: Cedric Owens (@cedowens)

Entrada agregada el 27 de abril de 2021 y actualizada el 30 de abril de 2021

TCC

Disponible para macOS Big Sur

Impacto: Una app fuera de la zona protegida creada con fines malintencionados en un sistema con el Inicio de sesión remoto activado podía omitir las preferencias de privacidad

Descripción: Se agregó una nueva opción de Inicio de sesión remoto para elegir el acceso total al disco para las sesiones de Secure Shell con el fin de solucionar este problema.

CVE-2021-30856: Csaba Fitzl (@theevilbit) de Offensive Security, Andy Grant de Zoom Video Communications, Thijs Alkemade de Computest Research Division, Wojciech Reguła de SecuRing (wojciechregula.blog), Cody Thomas de SpecterOps, Mickey Jin de Trend Micro

Entrada agregada el 19 de enero de 2022 y actualizada el 25 de mayo de 2022

tcpdump

Disponible para macOS Big Sur

Impacto: Es posible que un atacante remoto pueda ocasionar una denegación de servicio

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2020-8037: Un investigador anónimo

Time Machine

Disponible para macOS Big Sur

Impacto: Es posible que un atacante local pueda aumentar sus privilegios

Descripción: Se mejoró la lógica de permisos para solucionar el problema.

CVE-2021-1839: Tim Michaud (@TimGMichaud) de Zoom Video Communications y Gary Nield de ECSC Group plc

WebKit

Disponible para macOS Big Sur

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados ocasione un ataque de scripts de sitios

Descripción: Se solucionó un problema de validación de entradas mejorando la validación de entradas.

CVE-2021-1825: Alex Camboe de Aon’s Cyber Solutions

WebKit

Disponible para macOS Big Sur

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.

CVE-2021-1817: zhunki

Entrada actualizada el 6 de mayo de 2021

WebKit

Disponible para macOS Big Sur

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar un ataque de scripts de sitios universal

Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.

CVE-2021-1826: Un investigador anónimo

WebKit

Disponible para macOS Big Sur

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados provoque la divulgación de la memoria de un proceso

Descripción: Se mejoró el manejo de la memoria para solucionar un problema en su inicialización.

CVE-2021-1820: André Bargull

Entrada actualizada el 6 de mayo de 2021

WebKit Storage

Disponible para macOS Big Sur

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario. Apple está al tanto de que este problema podría haberse explotado de forma activa.

Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.

CVE-2021-30661: yangkang (@dnpushme) de 360 ATA

WebRTC

Disponible para macOS Big Sur

Impacto: Un atacante remoto podía provocar el cierre inesperado del sistema o daños en la memoria del kernel

Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.

CVE-2020-7463: Megan2013678

Wi-Fi

Disponible para macOS Big Sur

Impacto: Es posible que una app pueda provocar el cierre inesperado del sistema o escribir la memoria del kernel

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.

CVE-2021-1828: Zuozhi Fan (@pattern_F_) de Ant Group Tianqiong Security Lab

Wi-Fi

Disponible para macOS Big Sur

Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se mejoró el manejo de estados para solucionar un problema de confusión de tipo.

CVE-2021-1829: Tielei Wang de Pangu Lab

Wi-Fi

Disponible para macOS Big Sur

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del sistema

Descripción: Se mejoró la lógica de permisos para solucionar el problema.

CVE-2021-30655: Gary Nield de ECSC Group plc y Tim Michaud (@TimGMichaud) de Zoom Video Communications y Wojciech Reguła (@_r3ggi) de SecuRing

Wi-Fi

Disponible para macOS Big Sur

Impacto: Se mejoró la administración de estados para solucionar un problema de lógica

Descripción: Un desbordamiento de búferes podía ocasionar la ejecución de código arbitrario.

CVE-2021-1770: Jiska Classen (@naehrdine) de Secure Mobile Networking Lab, Universidad Técnica de Darmstadt

Entrada agregada el 21 de julio de 2021

WindowServer

Disponible para macOS Big Sur

Impacto: Una app creada con fines malintencionados podía divulgar de forma inesperada las credenciales de un usuario de los campos de texto protegido

Descripción: Se mejoró la administración de estados para solucionar un problema de API en los permisos de accesibilidad de TCC.

CVE-2021-1873: Un investigador anónimo

Otros agradecimientos

AirDrop

Nos gustaría darle las gracias a @maxzks por su ayuda.

Entrada agregada el 6 de mayo de 2021

CoreAudio

Nos gustaría darle las gracias a un investigador anónimo por su ayuda.

Entrada agregada el 6 de mayo de 2021

CoreCrypto

Nos gustaría darle las gracias a Andy Russon de Orange Group por su ayuda.

Entrada agregada el 6 de mayo de 2021

File Bookmark

Nos gustaría darle las gracias a un investigador anónimo por su ayuda.

Entrada agregada el 6 de mayo de 2021

Foundation

Nos gustaría darle las gracias a CodeColorist de Ant-Financial LightYear Labs por su ayuda.

Entrada agregada el 6 de mayo de 2021

Kernel

Nos gustaría darles las gracias a Antonio Frighetto de Politecnico di Milano (Politécnico de Milán), GRIMM, Keyu Man, Zhiyun Qian, Zhongjie Wang, Xiaofeng Zheng, Youjun Huang, Haixin Duan, Mikko Kenttälä (@Turmio_) de SensorFu y a Proteas por su ayuda.

Entrada agregada el 6 de mayo de 2021

Mail

Nos gustaría darles las gracias a Petter Flink, SecOps de Bonnier News y a un investigador anónimo por su ayuda.

Entrada agregada el 6 de mayo de 2021

Safari

Nos gustaría darles las gracias a Sahil Mehra (Nullr3x) y a Shivam Kamboj Dattana (Sechunt3r) por su ayuda.

Entrada agregada el 6 de mayo de 2021

Security

Nos gustaría darles las gracias a Xingwei Lin de Ant Security Light-Year Lab y a john (@nyan_satan) por su ayuda.

Entrada agregada el 6 de mayo de 2021

sysdiagnose

Nos gustaría darle las gracias a Tim Michaud (@TimGMichaud) de Leviathan por su ayuda.

Entrada agregada el 6 de mayo de 2021

WebKit

Nos gustaría darle las gracias a Emilio Cobos Álvarez de Mozilla por su ayuda.

Entrada agregada el 6 de mayo de 2021

WebSheet

Nos gustaría darle las gracias a Patrick Clover por su ayuda.

Entrada agregada el 6 de mayo de 2021

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: