Acerca del contenido de seguridad de macOS Big Sur 11.0.1

En este documento, se describe el contenido de seguridad de macOS Big Sur 11.0.1.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.

macOS Big Sur 11.0.1

Publicado el 12 de noviembre de 2020

AMD

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Una app creada con fines malintencionados podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Se mejoró la validación de entradas para solucionar un problema de daños en la memoria.

CVE-2020-27914: Yu Wang de Didi Research America

CVE-2020-27915: Yu Wang de Didi Research America

Entrada agregada el 14 de diciembre de 2020

App Store

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que una app pueda obtener privilegios elevados

Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.

CVE-2020-27903: Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab

Audio

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que el procesamiento de un archivo de audio creado con fines malintencionados ocasione la ejecución de código arbitrario

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2020-27910: JunDong Xie y XingWei Lin de Ant Security Light-Year Lab

Audio

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que el procesamiento de un archivo de audio creado con fines malintencionados ocasione la ejecución de código arbitrario

Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.

CVE-2020-27916: JunDong Xie de Ant Security Light-Year Lab

Audio

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que una app creada con fines malintencionados pueda leer la memoria restringida

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.

CVE-2020-9943: JunDong Xie de Ant Group Light-Year Security Lab

Audio

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que una app pueda leer la memoria restringida

Descripción: Se mejoró la comprobación de límites para solucionar un problema de lectura fuera de los límites.

CVE-2020-9944: JunDong Xie de Ant Group Light-Year Security Lab

Bluetooth

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Un atacante remoto podía ocasionar el cierre inesperado de una app o daños en la memoria del montón.

Descripción: Se solucionaron varios problemas de desbordamiento de enteros mejorando la validación de entradas.

CVE-2020-27906: Zuozhi Fan (@pattern_F_) de Ant Group Tianqiong Security Lab

CFNetwork Cache

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento de enteros.

CVE-2020-27945: Zhuo Liang de Qihoo 360 Vulcan Team

Entrada agregada el 16 de marzo de 2021

CoreAudio

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que el procesamiento de un archivo de audio creado con fines malintencionados ocasione la ejecución de código arbitrario

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2020-27908: JunDong Xie y Xingwei Lin de Ant Security Light-Year Lab

CVE-2020-27909: Un investigador anónimo en colaboración con la iniciativa Zero Day de Trend Micro y JunDong Xie y Xingwei Lin de Ant Security Light-Year Lab

CVE-2020-9960: JunDong Xie y Xingwei Lin de Ant Security Light-Year Lab

Entrada agregada el 14 de diciembre de 2020

CoreAudio

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que el procesamiento de un archivo de audio creado con fines malintencionados ocasione la ejecución de código arbitrario

Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.

CVE-2020-10017: Francis en colaboración con la iniciativa Zero Day de Trend Micro y JunDong Xie de Ant Security Light-Year Lab

CoreCapture

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.

CVE-2020-9949: Proteas

CoreGraphics

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: El procesamiento de un archivo PDF creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.

CVE-2020-9897: S.Y. de ZecOps Mobile XDR y un investigador anónimo

Entrada agregada el 25 de octubre de 2021

CoreGraphics

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.

CVE-2020-9883: un investigador anónimo y Mickey Jin de Trend Micro

Crash Reporter

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Un atacante local podía aumentar sus privilegios.

Descripción: Existía un problema en la lógica de validación de rutas para los vínculos simbólicos. Se mejoró el saneamiento de rutas para solucionar este problema.

CVE-2020-10003: Tim Michaud (@TimGMichaud) de Leviathan

CoreText

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que el procesamiento de un archivo de tipo de letra creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2020-27922: Mickey Jin de Trend Micro

Entrada agregada el 14 de diciembre de 2020

CoreText

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que el procesamiento de un archivo de texto creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.

CVE-2020-9999: Apple

Entrada actualizada el 14 de diciembre de 2020

Directory Utility

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Una app creada con fines malintencionados podía obtener acceso a información privada.

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2020-27937: Wojciech Reguła (@_r3ggi) de SecuRing

Entrada agregada el 16 de marzo de 2021

Disk Images

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2020-9965: Proteas

CVE-2020-9966: Proteas

Finder

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Los usuarios no podían eliminar metadatos que indicaban de dónde se habían descargado.

Descripción: Se solucionó el problema con controles de usuario adicionales.

CVE-2020-27894: Manuel Trezza de Shuggr (shuggr.com)

FontParser

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se mejoró la comprobación de límites para solucionar un problema de lectura fuera de los límites.

CVE-2020-36615: Peter Nguyen Hoang Vu (@peternguyen14) de STAR Labs

Entrada agregada el 11 de mayo de 2023

FontParser

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que el procesamiento de un archivo de texto creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2021-1790: Peter Nguyen Vu Hoang de STAR Labs

Entrada agregada el 25 de mayo de 2022

FontParser

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.

CVE-2021-1775: Mickey Jin y Qi Sun de Trend Micro en colaboración con la iniciativa Zero Day de Trend Micro

Entrada agregada el 25 de octubre de 2021

FontParser

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que una app creada con fines malintencionados pueda leer la memoria restringida

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2020-29629: Un investigador anónimo

Entrada agregada el 25 de octubre de 2021

FontParser

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que el procesamiento de un archivo de tipo de letra creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2020-27942: Un investigador anónimo

Entrada agregada el 25 de octubre de 2021

FontParser

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario

Descripción: Se solucionó un problema de desbordamiento de búferes mejorando la validación de tamaños.

CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)

Entrada agregada el 14 de diciembre de 2020

FontParser

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que el procesamiento de un archivo de tipo de letra creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.

CVE-2020-27952: Un investigador anónimo, Mickey Jin y Junzhi Lu de Trend Micro

Entrada agregada el 14 de diciembre de 2020

FontParser

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que el procesamiento de un archivo de tipo de letra creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2020-9956: Mickey Jin y Junzhi Lu de Trend Micro Mobile Security Research Team en colaboración con la iniciativa Zero Day de Trend Micro

Entrada agregada el 14 de diciembre de 2020

FontParser

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que el procesamiento de un archivo de tipo de letra creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Existía un problema de daños en la memoria en el procesamiento de archivos de tipos de letra. Para solucionar este problema, se mejoró la validación de entradas.

CVE-2020-27931: Apple

Entrada agregada el 14 de diciembre de 2020

FontParser

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario. Apple está al tanto de los informes acerca de que existe una vulnerabilidad para este problema.

Descripción: Se mejoró la validación de entradas para solucionar un problema de daños en la memoria.

CVE-2020-27930: Google Project Zero

FontParser

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que el procesamiento de un archivo de tipo de letra creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.

CVE-2020-27927: Xingwei Lin de Ant Security Light-Year Lab

FontParser

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que el procesamiento de un tipo de letra creado con fines malintencionados pueda ocasionar la divulgación de la memoria de un proceso

Descripción: Se mejoró la comprobación de límites para solucionar un problema de lectura fuera de los límites.

CVE-2020-29639: Mickey Jin y Qi Sun de Trend Micro en colaboración con la iniciativa Zero Day de Trend Micro

Entrada agregada el 21 de julio de 2021

Foundation

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Un usuario local podía leer archivos arbitrarios.

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2020-10002: James Hutchins

HomeKit

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que un atacante con una posición de red privilegiada pueda alterar el estado de las apps de manera inesperada

Descripción: Se mejoró la propagación de la configuración para solucionar este problema.

CVE-2020-9978: Luyi Xing, Dongfang Zhao y Xiaofeng Wang de la Universidad de Indiana Bloomington; Yan Jia de la Universidad de Xidian y la Universidad de la Academia de Ciencias de China, y Bin Yuan de la Universidad de Ciencia y Tecnología de HuaZhong

Entrada agregada el 14 de diciembre de 2020

ImageIO

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.

CVE-2020-9955: Mickey Jin de Trend Micro, Xingwei Lin de Ant Security Light-Year Lab

Entrada agregada el 14 de diciembre de 2020

ImageIO

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2020-27924: Lei Sun

Entrada agregada el 14 de diciembre de 2020

ImageIO

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.

CVE-2020-27912: Xingwei Lin de Ant Security Light-Year Lab

CVE-2020-27923: Lei Sun

Entrada actualizada el 14 de diciembre de 2020

ImageIO

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que la apertura de un archivo PDF creado con fines malintencionados pueda ocasionar el cierre inesperado de una app o la ejecución de código arbitrario

Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.

CVE-2020-9876: Mickey Jin de Trend Micro

Intel Graphics Driver

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.

CVE-2020-10015: ABC Research s.r.o. en colaboración con la iniciativa Zero Day de Trend Micro

CVE-2020-27897: Xiaolong Bai y Min (Spark) Zheng de Alibaba Inc. y Luyi Xing de la Universidad de Indiana Bloomington

Entrada agregada el 14 de diciembre de 2020

Intel Graphics Driver

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se mejoró el manejo de la memoria para solucionar un problema que hacía que se dañara.

CVE-2020-27907: ABC Research s.r.o. en colaboración con la iniciativa Zero Day de Trend Micro, Liu Long de Ant Security Light-Year Lab

Entrada agregada el 14 de diciembre de 2020 y actualizada el 16 de marzo de 2021

Image Processing

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.

CVE-2020-27919: Hou JingYi (@hjy79425575) de Qihoo 360 CERT, Xingwei Lin de Ant Security Light-Year Lab

Entrada agregada el 14 de diciembre de 2020

Kernel

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que un atacante remoto pueda provocar el cierre inesperado del sistema o daños en la memoria del kernel

Descripción: Se solucionaron varios problemas de daños en la memoria mejorando la validación de entradas.

CVE-2020-9967: Alex Plaskett (@alexjplaskett)

Entrada agregada el 14 de diciembre de 2020

Kernel

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.

CVE-2020-9975: Tielei Wang de Pangu Lab

Entrada agregada el 14 de diciembre de 2020

Kernel

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.

CVE-2020-27921: Linus Henze (pinauten.de)

Entrada agregada el 14 de diciembre de 2020

Kernel

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Existía un problema de lógica que provocaba daños en la memoria. Este problema se solucionó mejorando la administración de estado.

CVE-2020-27904: Zuozhi Fan (@pattern_F_) de Ant Group Tianqong Security Lab

Kernel

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Un atacante con una posición de red privilegiada podía infiltrarse en conexiones activas dentro de un túnel VPN

Descripción: Se mejoraron las restricciones para solucionar un problema de rutas.

CVE-2019-14899: William J. Tolley, Beau Kujath y Jedidiah R. Crandall

Kernel

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Una app creada con fines malintencionados podía divulgar la memoria del kernel. Apple está al tanto de los informes acerca de que existe una vulnerabilidad para este problema.

Descripción: Se solucionó un problema de inicialización de la memoria.

CVE-2020-27950: Google Project Zero

Kernel

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Una app creada con fines malintencionados podía determinar la distribución de la memoria del kernel.

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2020-9974: Tommy Muir (@Muirey03)

Kernel

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.

CVE-2020-10016: Alex Helie

Kernel

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Una app creada con fines malintencionados podía ejecutar código arbitrario con privilegios del kernel. Apple está al tanto de los informes acerca de que existe una vulnerabilidad para este problema.

Descripción: Se mejoró el manejo de estados para solucionar un problema de confusión de tipo.

CVE-2020-27932: Google Project Zero

libxml2

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código.

Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.

CVE-2020-27917: Detectado por OSS-Fuzz

CVE-2020-27920: Detectado por OSS-Fuzz

Entrada actualizada el 14 de diciembre de 2020

libxml2

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Un atacante remoto podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: Se solucionó un problema de desbordamiento de enteros mejorando la validación de entradas.

CVE-2020-27911: Detectado por OSS-Fuzz

libxpc

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que una app creada con fines malintencionados pueda elevar privilegios

Descripción: Se mejoró la validación para solucionar un problema de lógica.

CVE-2020-9971: Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab

Entrada agregada el 14 de diciembre de 2020

libxpc

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que una app creada con fines malintencionados pueda salir de su zona protegida

Descripción: Se solucionó un problema de análisis sintáctico en el manejo de rutas de directorios mejorando la validación de rutas.

CVE-2020-10014: Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab

Logging

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que un atacante local pueda aumentar sus privilegios

Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.

CVE-2020-10010: Tommy Muir (@Muirey03)

Mail

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Un atacante remoto podía alterar el estado de las apps de manera inesperada.

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2020-9941: Fabian Ising de la Universidad FH Münster de Ciencias Aplicadas y Damian Poddebniak de la Universidad FH Münster de Ciencias Aplicadas

Messages

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Un usuario local podía ver los mensajes eliminados de un usuario.

Descripción: Este problema se solucionó mejorando la eliminación.

CVE-2020-9988: William Breuer, Países Bajos

CVE-2020-9989: von Brunn Media

Model I/O

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que el procesamiento de un archivo USD creado con fines malintencionados pueda ocasionar el cierre inesperado de una app o la ejecución de código arbitrario

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.

CVE-2020-10011: Aleksandar Nikolic de Cisco Talos

Entrada agregada el 14 de diciembre de 2020

Model I/O

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que el procesamiento de un archivo USD creado con fines malintencionados pueda ocasionar el cierre inesperado de una app o la ejecución de código arbitrario

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2020-13524: Aleksandar Nikolic de Cisco Talos

Model I/O

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: La apertura de un archivo creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2020-10004: Aleksandar Nikolic de Cisco Talos

NetworkExtension

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que una app creada con fines malintencionados pueda elevar privilegios

Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.

CVE-2020-9996: Zhiwei Yuan de Trend Micro iCore Team, Junzhi Lu y Mickey Jin de Trend Micro

NSRemoteView

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Un proceso aislado podía eludir las restricciones de la zona protegida.

Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.

CVE-2020-27901: Thijs Alkemade de Computest Research Division

Entrada agregada el 14 de diciembre de 2020

NSRemoteView

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Una app creada con fines malintencionados podía obtener una vista previa de archivos a los cuales no tenía acceso.

Descripción: Existía un problema en el manejo de las instantáneas. Este problema se solucionó mejorando la lógica de permisos.

CVE-2020-27900: Thijs Alkemade de Computest Research Division

PCRE

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Varios problemas en pcre.

Descripción: Se solucionaron varios problemas realizando una actualización a la versión 8.44.

CVE-2019-20838

CVE-2020-14155

Power Management

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Una app creada con fines malintencionados podía determinar la distribución de la memoria del kernel.

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2020-10007: singi@theori en colaboración con la iniciativa Zero Day de Trend Micro

python

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Las cookies de un origen podían enviarse a un origen diferente.

Descripción: Se mejoró la lógica para solucionar varios problemas.

CVE-2020-27896: Un investigador anónimo

Quick Look

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Una app creada con fines malintencionados podía determinar la existencia de archivos en la computadora.

Descripción: Para solucionar el problema, se mejoró el manejo de las cachés de íconos.

CVE-2020-9963: Csaba Fitzl (@theevilbit) de Offensive Security

Quick Look

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: El procesamiento de un documento creado con fines malintencionados podía ocasionar un ataque de scripts de sitios.

Descripción: Se solucionó un problema de acceso mejorando las restricciones de acceso.

CVE-2020-10012: Heige de KnownSec 404 Team (knownsec.com) y Bo Qu de Palo Alto Networks (paloaltonetworks.com)

Entrada actualizada el 16 de marzo de 2021

Ruby

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Un atacante remoto podía modificar el sistema de archivos.

Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.

CVE-2020-27896: Un investigador anónimo

Ruby

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Al analizar ciertos documentos JSON, la gema JSON podía verse forzada a crear objetos arbitrarios en el sistema de destino.

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2020-10663: Jeremy Evans

Safari

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Visitar un sitio web creado con fines malintencionados podía provocar la suplantación de la barra de direcciones.

Descripción: Existía un problema de suplantación en el manejo de direcciones URL. Para solucionar este problema, se mejoró la validación de entradas.

CVE-2020-9945: Narendra Bhati de Suma Soft Pvt. Ltd., Pune (India)

Safari

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Una app creada con fines malintencionados podía determinar las pestañas abiertas del usuario en Safari.

Descripción: Existía un problema de validación en la verificación de autorización. Este problema se solucionó mejorando la validación de la autorización del proceso.

CVE-2020-9977: Josh Parnham (@joshparnham)

Safari

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Visitar un sitio web creado con fines malintencionados podía provocar la suplantación de la barra de direcciones.

Descripción: Se solucionó un problema de interfaz de usuario incoherente mejorando la administración de estado.

CVE-2020-9942: Un investigador anónimo, Rahul d Kankrale (servicenger.com), Rayyan Bijoora (@Bijoora) de The City School, PAF Chapter, Ruilin Yang de Tencent Security Xuanwu Lab, YoKo Kho (@YoKoAcc) de PT Telekomunikasi Indonesia (Persero) Tbk y Zhiyang Zeng(@Wester) de OPPO ZIWU Security Lab

Safari

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Se solucionó un problema de interfaz de usuario inconsistente mejorando la administración de estado.

Descripción: Es posible que el visitar un sitio web creado con fines malintencionados pueda provocar la suplantación de la barra de direcciones.

CVE-2020-9987: Rafay Baloch (cybercitadel.com) de Cyber Citadel

Entrada agregada el 21 de julio de 2021

Sandbox

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Una app local podía enumerar los documentos de iCloud del usuario.

Descripción: Se mejoró la lógica de permisos para solucionar el problema.

CVE-2021-1803: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada agregada el 16 de marzo de 2021

Sandbox

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Un usuario local podía visualizar información confidencial de usuarios.

Descripción: Se solucionó un problema de acceso a través de restricciones adicionales de la zona protegida.

CVE-2020-9969: Wojciech Reguła de SecuRing (wojciechregula.blog)

Screen Sharing

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Un usuario con acceso a la función Compartir pantalla podía ver la pantalla de otro usuario.

Descripción: Existía un problema al compartir pantalla. El problema se solucionó mejorando la administración de estado.

CVE-2020-27893: pcsgomes

Entrada agregada el 16 de marzo de 2021

Siri

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Una persona con acceso físico a un dispositivo iOS podía acceder a los contactos desde la pantalla de bloqueo.

Descripción: Debido a un problema en la pantalla de bloqueo, se podía acceder a los contactos desde un dispositivo bloqueado. El problema se solucionó mejorando la administración de estado.

CVE-2021-1755: Yuval Ron, Amichai Shulman y Eli Biham de Technion - Instituto Tecnológico de Israel

Entrada agregada el 16 de marzo de 2021

smbx

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Un atacante con una posición de red privilegiada podía provocar una denegación de servicio.

Descripción: Se solucionó un problema de agotamiento de recursos mejorando la validación de entradas.

CVE-2020-10005: Apple

Entrada agregada el 25 de octubre de 2021

SQLite

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que un atacante remoto pueda ocasionar una denegación de servicio

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2020-9991

SQLite

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Un atacante remoto podía producir una fuga de memoria.

Descripción: Se mejoró la administración de estados para solucionar un problema de divulgación de información.

CVE-2020-9849

SQLite

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Varios problemas en SQLite.

Descripción: Se mejoraron las comprobaciones para solucionar varios problemas.

CVE-2020-15358

SQLite

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Una consulta SQL creada con fines malintencionados podía provocar daños en los datos.

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2020-13631

SQLite

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que un atacante remoto pueda ocasionar una denegación de servicio

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2020-13434

CVE-2020-13435

CVE-2020-9991

SQLite

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que un atacante remoto pueda ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.

CVE-2020-13630

Symptom Framework

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Es posible que un atacante local pueda aumentar sus privilegios

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

CVE-2020-27899: 08Tc3wBB en colaboración con ZecOps

Entrada agregada el 14 de diciembre de 2020

System Preferences

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Un proceso aislado podía eludir las restricciones de la zona protegida.

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2020-10009: Thijs Alkemade de Computest Research Division

TCC

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Una app creada con fines malintencionados y que tenía privilegios de usuario raíz podía acceder a información privada

Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.

CVE-2020-10008: Wojciech Reguła de SecuRing (wojciechregula.blog)

Entrada agregada el 14 de diciembre de 2020

WebKit

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar la ejecución de código arbitrario.

Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.

CVE-2020-27918: Liu Long de Ant Security Light-Year Lab

Entrada actualizada el 14 de diciembre de 2020

WebKit

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.

Descripción: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario.

CVE-2020-9947: cc en colaboración con la iniciativa Zero Day de Trend Micro

CVE-2020-9950: cc en colaboración con la iniciativa Zero Day de Trend Micro

Entrada agregada el 21 de julio de 2021

Wi-Fi

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Un atacante podía omitir la protección de marcos administrada.

Descripción: Se mejoró el manejo de estados para solucionar un problema de denegación de servicio.

CVE-2020-27898: Stephan Marais de la Universidad de Johannesburgo

XNU

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Un proceso aislado podía eludir las restricciones de la zona protegida.

Descripción: Se mejoró la lógica para solucionar varios problemas.

CVE-2020-27935: Lior Halphon (@LIJI32)

Entrada agregada el 17 de diciembre de 2020

Xsan

Disponible para Mac Pro (2013 y posteriores), MacBook Air (2013 y posteriores), MacBook Pro (finales de 2013 y posteriores), Mac mini (2014 y posteriores), iMac (2014 y posteriores), MacBook (2015 y posteriores) y iMac Pro (todos los modelos)

Impacto: Una app creada con fines malintencionados podía obtener acceso a archivos restringidos.

Descripción: Se mejoraron los derechos para solucionar este problema.

CVE-2020-10006: Wojciech Regula (@_r3ggi) de SecuRing

Otros agradecimientos

802.1X

Nos gustaría darles las gracias a Kenana Dalle de Hamad bin Khalifa University y Ryan Riley de Carnegie Mellon University de Qatar por su ayuda.

Entrada agregada el 14 de diciembre de 2020

Audio

Nos gustaría darles las gracias a JunDong Xie y Xingwei Lin de Ant-Financial Light-Year Security Lab, Marc Schoenefeld Dr. rer. nat. por su ayuda.

Entrada actualizada el 16 de marzo de 2021

Bluetooth

Nos gustaría darles las gracias a Andy Davis de NCC Group y Dennis Heinze (@ttdennis) de TU Darmstadt, Secure Mobile Networking Lab, por su ayuda.

Entrada actualizada el 14 de diciembre de 2020

Clang

Nos gustaría darle las gracias a Brandon Azad de Google Project Zero por su ayuda.

Core Location

Nos gustaría darle las gracias a Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.

Crash Reporter

Nos gustaría darle las gracias a Artur Byszko de AFINE por su ayuda.

Entrada agregada el 14 de diciembre de 2020

Directory Utility

Nos gustaría darle las gracias a Wojciech Reguła (@_r3ggi) de SecuRing por su ayuda.

iAP

Nos gustaría darle las gracias a Andy Davis de NCC Group por su ayuda.

Kernel

Nos gustaría darles las gracias a Brandon Azad de Google Project Zero y Stephen Röttger de Google por su ayuda.

libxml2

Nos gustaría darle las gracias a un investigador anónimo por su ayuda.

Entrada agregada el 14 de diciembre de 2020

Login Window

Nos gustaría darle las gracias a Rob Morton de Leidos por su ayuda.

Entrada agregada el 16 de marzo de 2021

Login Window

Nos gustaría darle las gracias a Rob Morton de Leidos por su ayuda.

Photos Storage

Nos gustaría darle las gracias a Paulos Yibelo de LimeHats por su ayuda.

Quick Look

Nos gustaría darles las gracias a Csaba Fitzl (@theevilbit) y Wojciech Reguła de SecuRing (wojciechregula.blog) por su ayuda.

Safari

Nos gustaría darles las gracias a Gabriel Corona y Narendra Bhati (@imnarendrabhati) de Suma Soft Pvt. Ltd., Pune (India), por su ayuda.

Sandbox

Nos gustaría darle las gracias a Saagar Jha por su ayuda.

Entrada agregada el 11 de mayo de 2023

Security

Nos gustaría darle las gracias a Christian Starkjohann de Objective Development Software GmbH por su ayuda.

System Preferences

Nos gustaría darle las gracias a Csaba Fitzl (@theevilbit) de Offensive Security por su ayuda.

Entrada agregada el 16 de marzo de 2021

System Preferences

Nos gustaría darle las gracias a Csaba Fitzl (@theevilbit) de Offensive Security por su ayuda.

WebKit

Maximilian Blochberger del sector de seguridad de Distributed Systems Group, Universidad de Hamburgo

Entrada agregada el 25 de mayo de 2022

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: