Acerca del contenido de seguridad de la Actualización de seguridad 2021-002 de Catalina
En este documento se describe el contenido de seguridad de la Actualización de seguridad 2021-002 de Catalina.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.
Actualización de seguridad 2021-002 de Catalina
APFS
Disponible para macOS Catalina
Impacto: Un usuario local podía leer archivos arbitrarios.
Descripción: Se solucionó el problema mejorando la lógica de permisos.
CVE-2021-1797: Thomas Tempelmann
Archive Utility
Disponible para macOS Catalina
Impacto: Una app creada con fines malintencionados podía omitir las comprobaciones de Gatekeeper.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2021-1810: Rasmus Sten (@pajp) de F-Secure
Audio
Disponible para macOS Catalina
Impacto: Es posible que una app pueda leer la memoria restringida
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.
CVE-2021-1808: JunDong Xie de Ant Security Light-Year Lab
CFNetwork
Disponible para macOS Catalina
Impacto: El procesamiento de contenido web creado con fines malintencionados podía divulgar información confidencial del usuario.
Descripción: Se mejoró el manejo de la memoria para solucionar un problema en su inicialización.
CVE-2021-1857: Un investigador anónimo
CoreAudio
Disponible para macOS Catalina
Impacto: Es posible que una app creada con fines malintencionados pueda leer la memoria restringida
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.
CVE-2021-1809: JunDong Xie de Ant Security Light-Year Lab
CoreAudio
Disponible para macOS Catalina
Impacto: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites
Descripción: Es posible que el procesamiento de un archivo de audio creado con fines malintencionados revele memoria restringida.
CVE-2021-1846: JunDong Xie de Ant Security Light-Year Lab
CoreGraphics
Disponible para macOS Catalina
Impacto: Abrir un archivo creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.
CVE-2021-1847: Xuwei Liu de la Universidad Purdue
CoreText
Disponible para macOS Catalina
Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la divulgación de la memoria de un proceso.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2021-1811: Xingwei Lin de Ant Security Light-Year Lab
curl
Disponible para macOS Catalina
Impacto: Un servidor creado con fines malintencionados podía divulgar los servicios activos.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2020-8284: Marian Rehak
curl
Disponible para macOS Catalina
Impacto: Un atacante remoto podía ocasionar una denegación de servicio
Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento de búferes.
CVE-2020-8285: xnynx
curl
Disponible para macOS Catalina
Impacto: Un atacante podía proporcionar una respuesta de OCSP fraudulenta que parecía válida.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2020-8286: Un investigador anónimo
DiskArbitration
Disponible para macOS Catalina
Impacto: Es posible que una app creada con fines malintencionados pueda modificar partes protegidas del sistema de archivos
Descripción: Existía un problema de permisos en DiskArbitration. Este problema se solucionó mediante comprobaciones de propiedad adicionales.
CVE-2021-1784: Mikko Kenttälä (@Turmio_) de SensorFu, Csaba Fitzl (@theevilbit) de Offensive Security y un investigador anónimo
FontParser
Disponible para macOS Catalina
Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2021-1881: Hou JingYi (@hjy79425575) de Qihoo 360, un investigador anónimo, Xingwei Lin de Ant Security Light-Year Lab y Mickey Jin de Trend Micro
FontParser
Disponible para macOS Catalina
Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2020-27942: Un investigador anónimo
Foundation
Disponible para macOS Catalina
Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de usuario raíz
Descripción: Se solucionó un problema de validación mejorando la lógica.
CVE-2021-1813: Cees Elzinga
Foundation
Disponible para macOS Catalina
Impacto: Es posible que una app pueda obtener privilegios elevados
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.
CVE-2021-1882: Gabe Kirkpatrick (@gabe_k)
ImageIO
Disponible para macOS Catalina
Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2021-1843: Ye Zhang de Baidu Security
ImageIO
Disponible para macOS Catalina
Impacto: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites
Descripción: Es posible que el procesamiento de una imagen creada con fines malintencionados ocasionara la ejecución de código arbitrario.
CVE-2021-1858: Mickey Jin y Qi Sun de Trend Micro en colaboración con la iniciativa Zero Day de Trend Micro
Intel Graphics Driver
Disponible para macOS Catalina
Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.
CVE-2021-1834: ABC Research s.r.o. en colaboración con la iniciativa Zero Day de Trend Micro
Intel Graphics Driver
Disponible para macOS Catalina
Impacto: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites
Descripción: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel.
CVE-2021-1841: Jack Dates de RET2 Systems, Inc.
Kernel
Disponible para macOS Catalina
Impacto: Una app creada con fines malintencionados podía divulgar la memoria del kernel
Descripción: Se mejoró el manejo de la memoria para solucionar un problema en su inicialización.
CVE-2021-1860: @0xalsr
Kernel
Disponible para macOS Catalina
Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2021-1851: @0xalsr
Kernel
Disponible para macOS Catalina
Impacto: Un atacante local podía aumentar sus privilegios.
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.
CVE-2021-1840: Zuozhi Fan (@pattern_F_) de Ant Group Tianqiong Security Lab
Kernel
Disponible para macOS Catalina
Impacto: Se solucionó el problema mejorando la lógica de permisos
Descripción: Es posible que los archivos copiados no cuenten con los permisos de archivo esperados.
CVE-2021-1832: Un investigador anónimo
libxpc
Disponible para macOS Catalina
Impacto: Una app creada con fines malintencionados podía obtener privilegios de usuario raíz.
Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.
CVE-2021-30652: James Hutchins
libxslt
Disponible para macOS Catalina
Impacto: El procesamiento de un archivo creado con fines malintencionados podía generar daños en la memoria del montón.
Descripción: Se mejoró la administración de la memoria para solucionar un problema de doble liberación.
CVE-2021-1875: Detectado por OSS-Fuzz
Login Window
Disponible para macOS Catalina
Impacto: Una app creada con fines malintencionados y que tenía privilegios de usuario raíz podía acceder a información privada.
Descripción: Se mejoraron los derechos para solucionar este problema.
CVE-2021-1824: Wojciech Reguła (@_r3ggi) de SecuRing
NSRemoteView
Disponible para macOS Catalina
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2021-1876: Matthew Denton de Google Chrome
Preferences
Disponible para macOS Catalina
Impacto: Un usuario local podía modificar partes protegidas del sistema de archivos.
Descripción: Se solucionó un problema de análisis sintáctico en el manejo de rutas de directorios mejorando la validación de rutas.
CVE-2021-1739: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1740: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (https://xlab.tencent.com)
smbx
Disponible para macOS Catalina
Impacto: Es posible que un atacante con una posición de red privilegiada pueda divulgar información confidencial del usuario
Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento de enteros.
CVE-2021-1878: Aleksandar Nikolic de Cisco Talos (talosintelligence.com)
System Preferences
Disponible para macOS Catalina
Impacto: Una app creada con fines malintencionados podía omitir las comprobaciones de Gatekeeper. Apple está al tanto de que este problema podría haberse explotado de forma activa.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2021-30657: Cedric Owens (@cedowens)
Tailspin
Disponible para macOS Catalina
Impacto: Un atacante local podía aumentar sus privilegios.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2021-1868: Tim Michaud de Zoom Communications
tcpdump
Disponible para macOS Catalina
Impacto: Un atacante remoto podía ocasionar una denegación de servicio
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2020-8037: Un investigador anónimo
Time Machine
Disponible para macOS Catalina
Impacto: Un atacante local podía aumentar sus privilegios.
Descripción: Se solucionó el problema mejorando la lógica de permisos.
CVE-2021-1839: Tim Michaud (@TimGMichaud) de Zoom Video Communications y Gary Nield de ECSC Group plc
Wi-Fi
Disponible para macOS Catalina
Impacto: Es posible que una app pueda provocar el cierre inesperado del sistema o escribir la memoria del kernel
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.
CVE-2021-1828: Zuozhi Fan (@pattern_F_) de Ant Group Tianqiong Security Lab
Wi-Fi
Disponible para macOS Catalina
Impacto: Se solucionó el problema mejorando la lógica de permisos
Descripción: Es posible que una app pueda ejecutar código arbitrario con privilegios del sistema.
CVE-2021-30655: Gary Nield de ECSC Group plc y Tim Michaud (@TimGMichaud) de Zoom Video Communications y Wojciech Reguła (@_r3ggi) de SecuRing
wifivelocityd
Disponible para macOS Catalina
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del sistema
Descripción: Se solucionó el problema mejorando la lógica de permisos.
CVE-2020-3838: Dayton Pidhirney (@_watbulb)
WindowServer
Disponible para macOS Catalina
Impacto: Una app creada con fines malintencionados podía divulgar de forma inesperada las credenciales de un usuario de los campos de texto protegido.
Descripción: Se mejoró la administración de estados para solucionar un problema de API en los permisos de accesibilidad de TCC.
CVE-2021-1873: Un investigador anónimo
Otros agradecimientos
CoreCrypto
Nos gustaría darle las gracias a Andy Russon de Orange Group por su ayuda.
Intel Graphics Driver
Nos gustaría darle las gracias a Jack Dates de RET2 Systems, Inc. Por su ayuda.
Kernel
Nos gustaría darles las gracias a Antonio Frighetto de Politecnico di Milano, GRIMM, Keyu Man, Zhiyun Qian, Zhongjie Wang, Xiaofeng Zheng, Youjun Huang, Haixin Duan y un investigador anónimo por su ayuda.
Nos gustaría darles las gracias a Petter Flink, SecOps de Bonnier News y a un investigador anónimo por su ayuda.
Safari
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
Security
Nos gustaría darles las gracias a Xingwei Lin de Ant Security Light-Year Lab y a john (@nyan_satan) por su ayuda.
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.