Acerca del contenido de seguridad de macOS Catalina 10.15.1 y las actualizaciones de seguridad 2019-001 y 2019-006

En este documento, se describen el contenido de seguridad de macOS Catalina 10.15.1 y las actualizaciones de seguridad 2019-001 y 2019-006.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.

macOS Catalina 10.15.1, actualizaciones de seguridad 2019-001 y 2019-006

Publicado el 29 de octubre de 2019

Cuentas

Disponible para macOS Catalina 10.15

Impacto: Un atacante remoto podía producir una fuga de memoria.

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la validación de entradas.

CVE-2019-8787: Steffen Klee de Secure Mobile Networking Lab de la Universidad Técnica de Darmstadt

App Store

Disponible para macOS Catalina 10.15

Impacto: Un atacante local podía iniciar sesión en una cuenta de un usuario que inició sesión previamente sin credenciales válidas.

Descripción: Se solucionó un problema de autenticación mejorando la administración de estados.

CVE-2019-8803: Kiyeon An, 차민규 (CHA Minkyu)

AppleGraphicsControl

Disponible para macOS Catalina 10.15

Impacto: Una app podía leer la memoria restringida.

Descripción: Se solucionó un problema de validación mejorando el saneamiento de entradas.

CVE-2019-8817: Arash Tohidi

AppleGraphicsControl

Disponible para macOS High Sierra 10.13.6 y macOS Mojave 10.14.6

Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2019-8716: Zhiyi Zhang de Codesafe Team de Legendsec en Qi’anxin Group, Zhuo Liang de Qihoo 360 Vulcan Team

Dominios asociados

Disponible para macOS Catalina 10.15

Impacto: Un procesamiento de URL incorrecto podía generar la exfiltración de datos.

Descripción: Existía un problema en el análisis de las direcciones URL. Este problema se solucionó mejorando la validación de entradas.

CVE-2019-8788: Juha Lindstedt de Pakastin, Mirko Tanania, Rauli Rikama de Zero Keyboard Ltd

Audio

Disponible para macOS High Sierra 10.13.6 y macOS Mojave 10.14.6

Impacto: El procesamiento de un archivo de audio creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de daños en la memoria mejorando la administración de estados.

CVE-2019-8706: Yu Zhou de Ant-financial Light-Year Security Lab

Audio

Disponible para macOS High Sierra 10.13.6 y macOS Catalina 10.15

Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2019-8785: Ian Beer de Google Project Zero

CVE-2019-8797: 08Tc3wBB en colaboración con SSD Secure Disclosure

Libros

Disponible para macOS Catalina 10.15

Impacto: El análisis de un archivo de iBooks creado con fines malintencionados podía ocasionar la divulgación de la información del usuario.

Descripción: Existía un problema de validación en el manejo de enlaces simbólicos. Este problema se solucionó mejorando la validación de enlaces simbólicos.

CVE-2019-8789: Gertjan Franken de imec-DistriNet, KU Leuven

Contactos

Disponible para macOS Catalina 10.15

Impacto: El procesamiento de un contacto con fines malintencionados podía provocar una suplantación en la interfaz del usuario.

Descripción: Se solucionó un problema de interfaz de usuario incoherente mejorando la administración de estado.

CVE-2017-7152: Oliver Paukstadt de Thinking Objects GmbH (to.com)

CoreAudio

Disponible para macOS Mojave 10.14.6 y macOS High Sierra 10.13.6

Impacto: Reproducir un archivo multimedia malintencionado podía provocar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2019-8592: riusksk de VulWar Corp en colaboración con la iniciativa Zero Day de Trend Micro

Entrada agregada el 6 de noviembre de 2019

CUPS

Disponible para macOS High Sierra 10.13.6 y macOS Mojave 10.14.6

Impacto: Un atacante con una posición de red privilegiada podía divulgar información confidencial del usuario.

Descripción: Se solucionó un problema de validación de entradas mejorando la validación de entradas.

CVE-2019-8736: Pawel Gocyla de ING Tech Poland (ingtechpoland.com)

CUPS

Disponible para macOS High Sierra 10.13.6 y macOS Mojave 10.14.6

Impacto: El procesamiento de una cadena creada con fines malintencionados podía generar daños en la memoria del montón.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2019-8767: Stephen Zeisberg

CUPS

Disponible para macOS High Sierra 10.13.6 y macOS Mojave 10.14.6

Impacto: Un atacante con una posición de red privilegiada podía ejecutar un ataque de denegación de servicio.

Descripción: Se solucionó un problema de denegación de servicio mejorando la validación.

CVE-2019-8737: Pawel Gocyla de ING Tech Poland (ingtechpoland.com)

Cuarentena de archivos

Disponible para macOS High Sierra 10.13.6 y macOS Mojave 10.14.6

Impacto: Una app creada con fines malintencionados podía elevar privilegios.

Descripción: Se solucionó este problema eliminando el código vulnerable.

CVE-2019-8509: CodeColorist de Ant-Financial LightYear Labs

Problemas del sistema de archivos

Disponible para macOS High Sierra 10.13.6 y macOS Catalina 10.15

Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2019-8798: ABC Research s.r.o. en colaboración con la iniciativa Zero Day de Trend Micro

Gráficos

Disponible para macOS High Sierra 10.13.6 y macOS Mojave 10.14.6

Impacto: El procesamiento de un sombreado con fines malintencionados podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: Se solucionaron varios problemas de daños en la memoria mejorando la validación de entradas.

CVE-2018-12152: Piotr Bania de Cisco Talos

CVE-2018-12153: Piotr Bania de Cisco Talos

CVE-2018-12154: Piotr Bania de Cisco Talos

Driver de gráficos

Disponible para macOS Catalina 10.15

Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2019-8784: Vasiliy Vasilyev y Ilya Finogeev de Webinar, LLC

Controlador de gráficos Intel

Disponible para macOS Catalina 10.15

Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2019-8807: Yu Wang de Didi Research America

IOGraphics

Disponible para macOS High Sierra 10.13.6 y macOS Mojave 10.14.6

Impacto: Un usuario local podía provocar el cierre inesperado del sistema o leer la memoria del kernel.

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.

CVE-2019-8759: otro de 360 Nirvan Team

iTunes

Disponible para macOS Catalina 10.15

Impacto: La ejecución de un instalador de iTunes en un directorio que no era de confianza podía provocar la ejecución de código arbitrario.

Descripción: Existía un problema de carga de biblioteca dinámica en la configuración de iTunes. Para solucionar este problema, se mejoró la búsqueda de la ruta.

CVE-2019-8801: Hou JingYi (@hjy79425575) de Qihoo 360 CERT

Kernel

Disponible para macOS Catalina 10.15

Impacto: Una app podía leer la memoria restringida.

Descripción: Se solucionó un problema de validación mejorando el saneamiento de entradas.

CVE-2019-8794: 08Tc3wBB en colaboración con SSD Secure Disclosure

Kernel

Disponible para macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15

Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2019-8786: Un investigador anónimo

Kernel

Disponible para macOS High Sierra 10.13.6 y macOS Mojave 10.14.6

Impacto: Una app creada con fines malintencionados podía determinar la distribución de la memoria del kernel.

Descripción: Existía un problema de daños en la memoria en el manejo de paquetes IPv6. Este problema se solucionó mejorando la administración de la memoria.

CVE-2019-8744: Zhuo Liang de Qihoo 360 Vulcan Team

Kernel

Disponible para macOS Catalina 10.15

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de vulnerabilidad de daños en la memoria mejorando el bloqueo.

CVE-2019-8829: Jann Horn de Google Project Zero

Entrada agregada el 6 de noviembre de 2019

libxml2

Disponible para macOS High Sierra 10.13.6 y macOS Mojave 10.14.6

Impacto: Varios problemas en libxml2.

Descripción: Se solucionaron varios problemas de daños en la memoria mejorando la validación de entradas.

CVE-2019-8749: Detectado por OSS-Fuzz

CVE-2019-8756: Detectado por OSS-Fuzz

libxslt

Disponible para macOS High Sierra 10.13.6 y macOS Mojave 10.14.6

Impacto: Varios problemas en libxslt.

Descripción: Se solucionaron varios problemas de daños en la memoria mejorando la validación de entradas.

CVE-2019-8750: Detectado por OSS-Fuzz

manpages

Disponible para macOS High Sierra 10.13.6 y macOS Catalina 10.15

Impacto: Una app creada con fines malintencionados podía obtener privilegios de usuario raíz.

Descripción: Se solucionó un problema de validación mejorando la lógica.

CVE-2019-8802: Csaba Fitzl (@theevilbit)

PluginKit

Disponible para macOS High Sierra 10.13.6 y macOS Mojave 10.14.6

Impacto: Un usuario local podía comprobar la existencia de archivos arbitrarios.

Descripción: Se solucionó un problema de lógica mejorando las restricciones.

CVE-2019-8708: Un investigador anónimo

PluginKit

Disponible para macOS High Sierra 10.13.6 y macOS Mojave 10.14.6

Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2019-8715: Un investigador anónimo

Extensiones del sistema

Disponible para macOS Catalina 10.15

Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Existía un problema de validación en la verificación de autorización. Este problema se solucionó mejorando la validación de la autorización del proceso.

CVE-2019-8805: Scott Knight (@sdotknight) de VMware Carbon Black TAU

UIFoundation

Disponible para macOS High Sierra 10.13.6 y macOS Mojave 10.14.6

Impacto: El análisis de un archivo de texto creado con fines malintencionados podía ocasionar la divulgación de la información del usuario.

Descripción: Este problema se solucionó mejorando las comprobaciones.

CVE-2019-8761: Renee Trisberg de SpectX

Otros agradecimientos

CFNetwork

Nos gustaría darle las gracias a Lily Chen de Google por su ayuda.

Kernel

Nos gustaría darles las gracias a Brandon Azad de Google Project Zero, Daniel Roethlisberger de Swisscom CSIRT y Jann Horn de Google Project Zero por su ayuda.

Entrada actualizada el 6 de noviembre de 2019

libresolv

Nos gustaría darle las gracias a enh de Google por su ayuda.

Postfix

Nos gustaría darle las gracias a Chris Barker de Puppet por su ayuda.

python

Nos gustaría darle las gracias a un investigador anónimo por su ayuda.

VPN

Nos gustaría darle las gracias a Royce Gawron de Second Son Consulting, Inc. por su ayuda.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados o probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o productos de otros fabricantes. Apple no ofrece ninguna representación con relación a la precisión o fiabilidad de los sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Comunícate con el proveedor para obtener información adicional. Otros nombres de compañías y productos mencionados pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: