Acerca del contenido de seguridad de macOS Big Sur 11.0.1
En este documento, se describe el contenido de seguridad de macOS Big Sur 11.0.1.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.
macOS Big Sur 11.0.1
AMD
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Una app creada con fines malintencionados podía ejecutar código arbitrario con privilegios del sistema.
Descripción: Se mejoró la validación de entradas para solucionar un problema de daños en la memoria.
CVE-2020-27914: Yu Wang de Didi Research America
CVE-2020-27915: Yu Wang de Didi Research America
App Store
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que una app pueda obtener privilegios elevados
Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.
CVE-2020-27903: Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab
Audio
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que el procesamiento de un archivo de audio creado con fines malintencionados ocasione la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2020-27910: JunDong Xie y XingWei Lin de Ant Security Light-Year Lab
Audio
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que el procesamiento de un archivo de audio creado con fines malintencionados ocasione la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.
CVE-2020-27916: JunDong Xie de Ant Security Light-Year Lab
Audio
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que una app creada con fines malintencionados pueda leer la memoria restringida
Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9943: JunDong Xie de Ant Group Light-Year Security Lab
Audio
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que una app pueda leer la memoria restringida
Descripción: Se mejoró la comprobación de límites para solucionar un problema de lectura fuera de los límites.
CVE-2020-9944: JunDong Xie de Ant Group Light-Year Security Lab
Bluetooth
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Un atacante remoto podía ocasionar el cierre inesperado de una app o daños en la memoria del montón.
Descripción: Se solucionaron varios problemas de desbordamiento de enteros mejorando la validación de entradas.
CVE-2020-27906: Zuozhi Fan (@pattern_F_) de Ant Group Tianqiong Security Lab
CFNetwork Cache
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento de enteros.
CVE-2020-27945: Zhuo Liang de Qihoo 360 Vulcan Team
CoreAudio
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que el procesamiento de un archivo de audio creado con fines malintencionados ocasione la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2020-27908: JunDong Xie y Xingwei Lin de Ant Security Light-Year Lab
CVE-2020-27909: Un investigador anónimo en colaboración con la iniciativa Zero Day de Trend Micro y JunDong Xie y Xingwei Lin de Ant Security Light-Year Lab
CVE-2020-9960: JunDong Xie y Xingwei Lin de Ant Security Light-Year Lab
CoreAudio
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que el procesamiento de un archivo de audio creado con fines malintencionados ocasione la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.
CVE-2020-10017: Francis en colaboración con la iniciativa Zero Day de Trend Micro y JunDong Xie de Ant Security Light-Year Lab
CoreCapture
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2020-9949: Proteas
CoreGraphics
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: El procesamiento de un archivo PDF creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.
CVE-2020-9897: S.Y. de ZecOps Mobile XDR y un investigador anónimo
CoreGraphics
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.
CVE-2020-9883: un investigador anónimo y Mickey Jin de Trend Micro
Crash Reporter
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Un atacante local podía aumentar sus privilegios.
Descripción: Existía un problema en la lógica de validación de rutas para los vínculos simbólicos. Se mejoró el saneamiento de rutas para solucionar este problema.
CVE-2020-10003: Tim Michaud (@TimGMichaud) de Leviathan
CoreText
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que el procesamiento de un archivo de tipo de letra creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2020-27922: Mickey Jin de Trend Micro
CoreText
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que el procesamiento de un archivo de texto creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.
CVE-2020-9999: Apple
Directory Utility
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Una app creada con fines malintencionados podía obtener acceso a información privada.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2020-27937: Wojciech Reguła (@_r3ggi) de SecuRing
Disk Images
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
Finder
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Los usuarios no podían eliminar metadatos que indicaban de dónde se habían descargado.
Descripción: Se solucionó el problema con controles de usuario adicionales.
CVE-2020-27894: Manuel Trezza de Shuggr (shuggr.com)
FontParser
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se mejoró la comprobación de límites para solucionar un problema de lectura fuera de los límites.
CVE-2020-36615: Peter Nguyen Hoang Vu (@peternguyen14) de STAR Labs
FontParser
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que el procesamiento de un archivo de texto creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2021-1790: Peter Nguyen Vu Hoang de STAR Labs
FontParser
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.
CVE-2021-1775: Mickey Jin y Qi Sun de Trend Micro en colaboración con la iniciativa Zero Day de Trend Micro
FontParser
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que una app creada con fines malintencionados pueda leer la memoria restringida
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2020-29629: Un investigador anónimo
FontParser
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que el procesamiento de un archivo de tipo de letra creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2020-27942: Un investigador anónimo
FontParser
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario
Descripción: Se solucionó un problema de desbordamiento de búferes mejorando la validación de tamaños.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que el procesamiento de un archivo de tipo de letra creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.
CVE-2020-27952: Un investigador anónimo, Mickey Jin y Junzhi Lu de Trend Micro
FontParser
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que el procesamiento de un archivo de tipo de letra creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2020-9956: Mickey Jin y Junzhi Lu de Trend Micro Mobile Security Research Team en colaboración con la iniciativa Zero Day de Trend Micro
FontParser
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que el procesamiento de un archivo de tipo de letra creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Existía un problema de daños en la memoria en el procesamiento de archivos de tipos de letra. Para solucionar este problema, se mejoró la validación de entradas.
CVE-2020-27931: Apple
FontParser
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario. Apple está al tanto de los informes acerca de que existe una vulnerabilidad para este problema.
Descripción: Se mejoró la validación de entradas para solucionar un problema de daños en la memoria.
CVE-2020-27930: Google Project Zero
FontParser
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que el procesamiento de un archivo de tipo de letra creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.
CVE-2020-27927: Xingwei Lin de Ant Security Light-Year Lab
FontParser
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que el procesamiento de un tipo de letra creado con fines malintencionados pueda ocasionar la divulgación de la memoria de un proceso
Descripción: Se mejoró la comprobación de límites para solucionar un problema de lectura fuera de los límites.
CVE-2020-29639: Mickey Jin y Qi Sun de Trend Micro en colaboración con la iniciativa Zero Day de Trend Micro
Foundation
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Un usuario local podía leer archivos arbitrarios.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2020-10002: James Hutchins
HomeKit
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que un atacante con una posición de red privilegiada pueda alterar el estado de las apps de manera inesperada
Descripción: Se mejoró la propagación de la configuración para solucionar este problema.
CVE-2020-9978: Luyi Xing, Dongfang Zhao y Xiaofeng Wang de la Universidad de Indiana Bloomington; Yan Jia de la Universidad de Xidian y la Universidad de la Academia de Ciencias de China, y Bin Yuan de la Universidad de Ciencia y Tecnología de HuaZhong
ImageIO
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.
CVE-2020-9955: Mickey Jin de Trend Micro, Xingwei Lin de Ant Security Light-Year Lab
ImageIO
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2020-27924: Lei Sun
ImageIO
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.
CVE-2020-27912: Xingwei Lin de Ant Security Light-Year Lab
CVE-2020-27923: Lei Sun
ImageIO
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que la apertura de un archivo PDF creado con fines malintencionados pueda ocasionar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.
CVE-2020-9876: Mickey Jin de Trend Micro
Intel Graphics Driver
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.
CVE-2020-10015: ABC Research s.r.o. en colaboración con la iniciativa Zero Day de Trend Micro
CVE-2020-27897: Xiaolong Bai y Min (Spark) Zheng de Alibaba Inc. y Luyi Xing de la Universidad de Indiana Bloomington
Intel Graphics Driver
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró el manejo de la memoria para solucionar un problema que hacía que se dañara.
CVE-2020-27907: ABC Research s.r.o. en colaboración con la iniciativa Zero Day de Trend Micro, Liu Long de Ant Security Light-Year Lab
Image Processing
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.
CVE-2020-27919: Hou JingYi (@hjy79425575) de Qihoo 360 CERT, Xingwei Lin de Ant Security Light-Year Lab
Kernel
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que un atacante remoto pueda provocar el cierre inesperado del sistema o daños en la memoria del kernel
Descripción: Se solucionaron varios problemas de daños en la memoria mejorando la validación de entradas.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2020-9975: Tielei Wang de Pangu Lab
Kernel
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.
CVE-2020-27921: Linus Henze (pinauten.de)
Kernel
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Existía un problema de lógica que provocaba daños en la memoria. Este problema se solucionó mejorando la administración de estado.
CVE-2020-27904: Zuozhi Fan (@pattern_F_) de Ant Group Tianqong Security Lab
Kernel
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Un atacante con una posición de red privilegiada podía infiltrarse en conexiones activas dentro de un túnel VPN
Descripción: Se mejoraron las restricciones para solucionar un problema de rutas.
CVE-2019-14899: William J. Tolley, Beau Kujath y Jedidiah R. Crandall
Kernel
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Una app creada con fines malintencionados podía divulgar la memoria del kernel. Apple está al tanto de los informes acerca de que existe una vulnerabilidad para este problema.
Descripción: Se solucionó un problema de inicialización de la memoria.
CVE-2020-27950: Google Project Zero
Kernel
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Una app creada con fines malintencionados podía determinar la distribución de la memoria del kernel.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2020-9974: Tommy Muir (@Muirey03)
Kernel
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.
CVE-2020-10016: Alex Helie
Kernel
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Una app creada con fines malintencionados podía ejecutar código arbitrario con privilegios del kernel. Apple está al tanto de los informes acerca de que existe una vulnerabilidad para este problema.
Descripción: Se mejoró el manejo de estados para solucionar un problema de confusión de tipo.
CVE-2020-27932: Google Project Zero
libxml2
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código.
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2020-27917: Detectado por OSS-Fuzz
CVE-2020-27920: Detectado por OSS-Fuzz
libxml2
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Un atacante remoto podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Se solucionó un problema de desbordamiento de enteros mejorando la validación de entradas.
CVE-2020-27911: Detectado por OSS-Fuzz
libxpc
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que una app creada con fines malintencionados pueda elevar privilegios
Descripción: Se mejoró la validación para solucionar un problema de lógica.
CVE-2020-9971: Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab
libxpc
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que una app creada con fines malintencionados pueda salir de su zona protegida
Descripción: Se solucionó un problema de análisis sintáctico en el manejo de rutas de directorios mejorando la validación de rutas.
CVE-2020-10014: Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab
Logging
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que un atacante local pueda aumentar sus privilegios
Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.
CVE-2020-10010: Tommy Muir (@Muirey03)
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Un atacante remoto podía alterar el estado de las apps de manera inesperada.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2020-9941: Fabian Ising de la Universidad FH Münster de Ciencias Aplicadas y Damian Poddebniak de la Universidad FH Münster de Ciencias Aplicadas
Messages
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Un usuario local podía ver los mensajes eliminados de un usuario.
Descripción: Este problema se solucionó mejorando la eliminación.
CVE-2020-9988: William Breuer, Países Bajos
CVE-2020-9989: von Brunn Media
Model I/O
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que el procesamiento de un archivo USD creado con fines malintencionados pueda ocasionar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.
CVE-2020-10011: Aleksandar Nikolic de Cisco Talos
Model I/O
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que el procesamiento de un archivo USD creado con fines malintencionados pueda ocasionar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2020-13524: Aleksandar Nikolic de Cisco Talos
Model I/O
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: La apertura de un archivo creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2020-10004: Aleksandar Nikolic de Cisco Talos
NetworkExtension
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que una app creada con fines malintencionados pueda elevar privilegios
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2020-9996: Zhiwei Yuan de Trend Micro iCore Team, Junzhi Lu y Mickey Jin de Trend Micro
NSRemoteView
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Un proceso aislado podía eludir las restricciones de la zona protegida.
Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.
CVE-2020-27901: Thijs Alkemade de Computest Research Division
NSRemoteView
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Una app creada con fines malintencionados podía obtener una vista previa de archivos a los cuales no tenía acceso.
Descripción: Existía un problema en el manejo de las instantáneas. Este problema se solucionó mejorando la lógica de permisos.
CVE-2020-27900: Thijs Alkemade de Computest Research Division
PCRE
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Varios problemas en pcre.
Descripción: Se solucionaron varios problemas realizando una actualización a la versión 8.44.
CVE-2019-20838
CVE-2020-14155
Power Management
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Una app creada con fines malintencionados podía determinar la distribución de la memoria del kernel.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2020-10007: singi@theori en colaboración con la iniciativa Zero Day de Trend Micro
python
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Las cookies de un origen podían enviarse a un origen diferente.
Descripción: Se mejoró la lógica para solucionar varios problemas.
CVE-2020-27896: Un investigador anónimo
Quick Look
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Una app creada con fines malintencionados podía determinar la existencia de archivos en la computadora.
Descripción: Para solucionar el problema, se mejoró el manejo de las cachés de íconos.
CVE-2020-9963: Csaba Fitzl (@theevilbit) de Offensive Security
Quick Look
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: El procesamiento de un documento creado con fines malintencionados podía ocasionar un ataque de scripts de sitios.
Descripción: Se solucionó un problema de acceso mejorando las restricciones de acceso.
CVE-2020-10012: Heige de KnownSec 404 Team (knownsec.com) y Bo Qu de Palo Alto Networks (paloaltonetworks.com)
Ruby
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Un atacante remoto podía modificar el sistema de archivos.
Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.
CVE-2020-27896: Un investigador anónimo
Ruby
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Al analizar ciertos documentos JSON, la gema JSON podía verse forzada a crear objetos arbitrarios en el sistema de destino.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2020-10663: Jeremy Evans
Safari
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Visitar un sitio web creado con fines malintencionados podía provocar la suplantación de la barra de direcciones.
Descripción: Existía un problema de suplantación en el manejo de direcciones URL. Para solucionar este problema, se mejoró la validación de entradas.
CVE-2020-9945: Narendra Bhati de Suma Soft Pvt. Ltd., Pune (India)
Safari
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Una app creada con fines malintencionados podía determinar las pestañas abiertas del usuario en Safari.
Descripción: Existía un problema de validación en la verificación de autorización. Este problema se solucionó mejorando la validación de la autorización del proceso.
CVE-2020-9977: Josh Parnham (@joshparnham)
Safari
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Visitar un sitio web creado con fines malintencionados podía provocar la suplantación de la barra de direcciones.
Descripción: Se solucionó un problema de interfaz de usuario incoherente mejorando la administración de estado.
CVE-2020-9942: Un investigador anónimo, Rahul d Kankrale (servicenger.com), Rayyan Bijoora (@Bijoora) de The City School, PAF Chapter, Ruilin Yang de Tencent Security Xuanwu Lab, YoKo Kho (@YoKoAcc) de PT Telekomunikasi Indonesia (Persero) Tbk y Zhiyang Zeng(@Wester) de OPPO ZIWU Security Lab
Safari
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Se solucionó un problema de interfaz de usuario inconsistente mejorando la administración de estado.
Descripción: Es posible que el visitar un sitio web creado con fines malintencionados pueda provocar la suplantación de la barra de direcciones.
CVE-2020-9987: Rafay Baloch (cybercitadel.com) de Cyber Citadel
Sandbox
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Una app local podía enumerar los documentos de iCloud del usuario.
Descripción: Se mejoró la lógica de permisos para solucionar el problema.
CVE-2021-1803: Csaba Fitzl (@theevilbit) de Offensive Security
Sandbox
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Un usuario local podía visualizar información confidencial de usuarios.
Descripción: Se solucionó un problema de acceso a través de restricciones adicionales de la zona protegida.
CVE-2020-9969: Wojciech Reguła de SecuRing (wojciechregula.blog)
Screen Sharing
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Un usuario con acceso a la función Compartir pantalla podía ver la pantalla de otro usuario.
Descripción: Existía un problema al compartir pantalla. El problema se solucionó mejorando la administración de estado.
CVE-2020-27893: pcsgomes
Siri
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Una persona con acceso físico a un dispositivo iOS podía acceder a los contactos desde la pantalla de bloqueo.
Descripción: Debido a un problema en la pantalla de bloqueo, se podía acceder a los contactos desde un dispositivo bloqueado. El problema se solucionó mejorando la administración de estado.
CVE-2021-1755: Yuval Ron, Amichai Shulman y Eli Biham de Technion - Instituto Tecnológico de Israel
smbx
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Un atacante con una posición de red privilegiada podía provocar una denegación de servicio.
Descripción: Se solucionó un problema de agotamiento de recursos mejorando la validación de entradas.
CVE-2020-10005: Apple
SQLite
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que un atacante remoto pueda ocasionar una denegación de servicio
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2020-9991
SQLite
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Un atacante remoto podía producir una fuga de memoria.
Descripción: Se mejoró la administración de estados para solucionar un problema de divulgación de información.
CVE-2020-9849
SQLite
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Varios problemas en SQLite.
Descripción: Se mejoraron las comprobaciones para solucionar varios problemas.
CVE-2020-15358
SQLite
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Una consulta SQL creada con fines malintencionados podía provocar daños en los datos.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2020-13631
SQLite
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que un atacante remoto pueda ocasionar una denegación de servicio
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que un atacante remoto pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.
CVE-2020-13630
Symptom Framework
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Es posible que un atacante local pueda aumentar sus privilegios
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
CVE-2020-27899: 08Tc3wBB en colaboración con ZecOps
System Preferences
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Un proceso aislado podía eludir las restricciones de la zona protegida.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2020-10009: Thijs Alkemade de Computest Research Division
TCC
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Una app creada con fines malintencionados y que tenía privilegios de usuario raíz podía acceder a información privada
Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.
CVE-2020-10008: Wojciech Reguła de SecuRing (wojciechregula.blog)
WebKit
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar la ejecución de código arbitrario.
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2020-27918: Liu Long de Ant Security Light-Year Lab
WebKit
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
Descripción: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario.
CVE-2020-9947: cc en colaboración con la iniciativa Zero Day de Trend Micro
CVE-2020-9950: cc en colaboración con la iniciativa Zero Day de Trend Micro
Wi-Fi
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Un atacante podía omitir la protección de marcos administrada.
Descripción: Se mejoró el manejo de estados para solucionar un problema de denegación de servicio.
CVE-2020-27898: Stephan Marais de la Universidad de Johannesburgo
XNU
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Un proceso aislado podía eludir las restricciones de la zona protegida.
Descripción: Se mejoró la lógica para solucionar varios problemas.
CVE-2020-27935: Lior Halphon (@LIJI32)
Xsan
Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)
Impacto: Una app creada con fines malintencionados podía obtener acceso a archivos restringidos.
Descripción: Se mejoraron los derechos para solucionar este problema.
CVE-2020-10006: Wojciech Regula (@_r3ggi) de SecuRing
Otros agradecimientos
802.1X
Nos gustaría darles las gracias a Kenana Dalle de Hamad bin Khalifa University y Ryan Riley de Carnegie Mellon University de Qatar por su ayuda.
Audio
Nos gustaría darles las gracias a JunDong Xie y Xingwei Lin de Ant-Financial Light-Year Security Lab, Marc Schoenefeld Dr. rer. nat. por su ayuda.
Bluetooth
Nos gustaría darles las gracias a Andy Davis de NCC Group y Dennis Heinze (@ttdennis) de TU Darmstadt, Secure Mobile Networking Lab, por su ayuda.
Clang
Nos gustaría darle las gracias a Brandon Azad de Google Project Zero por su ayuda.
Core Location
Nos gustaría darle las gracias a Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.
Crash Reporter
Nos gustaría darle las gracias a Artur Byszko de AFINE por su ayuda.
Directory Utility
Nos gustaría darle las gracias a Wojciech Reguła (@_r3ggi) de SecuRing por su ayuda.
iAP
Nos gustaría darle las gracias a Andy Davis de NCC Group por su ayuda.
Kernel
Nos gustaría darles las gracias a Brandon Azad de Google Project Zero y Stephen Röttger de Google por su ayuda.
libxml2
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
Login Window
Nos gustaría darle las gracias a Rob Morton de Leidos por su ayuda.
Login Window
Nos gustaría darle las gracias a Rob Morton de Leidos por su ayuda.
Photos Storage
Nos gustaría darle las gracias a Paulos Yibelo de LimeHats por su ayuda.
Quick Look
Nos gustaría darles las gracias a Csaba Fitzl (@theevilbit) y Wojciech Reguła de SecuRing (wojciechregula.blog) por su ayuda.
Safari
Nos gustaría darles las gracias a Gabriel Corona y Narendra Bhati (@imnarendrabhati) de Suma Soft Pvt. Ltd., Pune (India), por su ayuda.
Sandbox
Nos gustaría darle las gracias a Saagar Jha por su ayuda.
Security
Nos gustaría darle las gracias a Christian Starkjohann de Objective Development Software GmbH por su ayuda.
System Preferences
Nos gustaría darle las gracias a Csaba Fitzl (@theevilbit) de Offensive Security por su ayuda.
System Preferences
Nos gustaría darle las gracias a Csaba Fitzl (@theevilbit) de Offensive Security por su ayuda.
WebKit
Maximilian Blochberger del sector de seguridad de Distributed Systems Group, Universidad de Hamburgo
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.