Acerca del contenido de seguridad de la actualización de seguridad 2021-004 de Catalina

En este documento, se describe el contenido de seguridad de la actualización de seguridad 2021-004 de Catalina.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.

Actualización de seguridad 2021-004 de Catalina

Publicado el 21 de julio de 2021

AMD Kernel

Disponible para macOS Catalina

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se mejoró la validación de entradas para solucionar un problema de daños en la memoria.

CVE-2021-30805: ABC Research s.r.o

AppKit

Disponible para macOS Catalina

Impacto: La apertura de un archivo creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: Se solucionó un problema de divulgación de información eliminando el código vulnerable.

CVE-2021-30790: hjy79425575 en colaboración con la iniciativa Zero Day de Trend Micro

AppleMobileFileIntegrity

Disponible para macOS Catalina

Impacto: Un atacante local podía leer información confidencial.

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2021-30811: Un investigador anónimo en colaboración con Compartir

Entrada agregada el 19 de enero de 2022

Audio

Disponible para macOS Catalina

Impacto: Un atacante local podía provocar el cierre inesperado de una app o la ejecución de código arbitrario

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2021-30781: tr3e

Bluetooth

Disponible para macOS Catalina

Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de usuario raíz

Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.

CVE-2021-30672: say2 de ENKI

CoreAudio

Disponible para macOS Catalina

Impacto: Es posible que el procesamiento de un archivo de audio creado con fines malintencionados ocasione la ejecución de código arbitrario

Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.

CVE-2021-30775: JunDong Xie de Ant Security Light-Year Lab

CoreAudio

Disponible para macOS Catalina

Impacto: La reproducción de un archivo de audio creado con fines malintencionados podía ocasionar el cierre inesperado de una app.

Descripción: Se mejoró la validación para solucionar un problema de lógica.

CVE-2021-30776: JunDong Xie de Ant Security Light-Year Lab

CoreServices

Disponible para macOS Catalina

Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de usuario raíz

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2021-30772: Zhongcheng Li (CK01)

Entrada agregada el 19 de enero de 2022

CoreStorage

Disponible para macOS Catalina

Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de usuario raíz

Descripción: Se solucionó un problema de inyección mejorando la validación.

CVE-2021-30777: Tim Michaud (@TimGMichaud) de Zoom Video Communications y Gary Nield de ECSC Group plc

CoreText

Disponible para macOS Catalina

Impacto: Es posible que el procesamiento de un archivo de tipo de letra creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2021-30789: Sunglin de Knownsec 404 Team y Mickey Jin (@patch1t) de Trend Micro

CoreText

Disponible para macOS Catalina

Impacto: Es posible que el procesamiento de un tipo de letra creado con fines malintencionados pueda ocasionar la divulgación de la memoria de un proceso

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2021-30733: Sunglin del equipo de Knownsec 404

Crash Reporter

Disponible para macOS Catalina

Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de usuario raíz

Descripción: Se mejoró la validación para solucionar un problema de lógica.

CVE-2021-30774: Yizhuo Wang de Group of Software Security In Progress (G.O.S.S.I.P) de la Universidad Jiao Tong de Shanghái

Entrada agregada el 19 de enero de 2022

CVMS

Disponible para macOS Catalina

Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de usuario raíz

Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.

CVE-2021-30780: Tim Michaud (@TimGMichaud) de Zoom Video Communications

dyld

Disponible para macOS Catalina

Impacto: Un proceso aislado podía eludir las restricciones de la zona protegida.

Descripción: Se mejoró la validación para solucionar un problema de lógica.

CVE-2021-30768: Linus Henze (pinauten.de)

FontParser

Disponible para macOS Catalina

Impacto: Es posible que el procesamiento de un archivo de tipo de letra creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se solucionó un problema de desbordamiento de enteros mejorando la validación de entradas.

CVE-2021-30760: Sunglin de Knownsec 404 Team

FontParser

Disponible para macOS Catalina

Impacto: Es posible que el procesamiento de un archivo de tipo de letra creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se solucionó un problema de desbordamiento de pila mejorando la validación de entradas.

CVE-2021-30759: hjy79425575 en colaboración con la iniciativa Zero Day de Trend Micro

FontParser

Disponible para macOS Catalina

Impacto: El procesamiento de un archivo TIFF creado con fines malintencionados podía ocasionar una denegación de servicio o revelar el contenido de la memoria.

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2021-30788: tr3e en colaboración con la iniciativa Zero Day de Trend Micro

ImageIO

Disponible para macOS Catalina

Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la comprobación de límites para solucionar un problema de desbordamiento de búferes.

CVE-2021-30785: Mickey Jin (@patch1t) de Trend Micro y CFF de Topsec Alpha Team

Intel Graphics Driver

Disponible para macOS Catalina

Impacto: Es posible que una app pueda provocar el cierre inesperado del sistema o escribir la memoria del kernel

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2021-30787: Un investigador anónimo en colaboración con la iniciativa Zero Day de Trend Micro

Intel Graphics Driver

Disponible para macOS Catalina

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.

CVE-2021-30765: Yinyi Wu (@3ndy1) de Qihoo 360 Vulcan Team, Liu Long de Ant Security Light-Year Lab

CVE-2021-30766: Liu Long de Ant Security Light-Year Lab

Entrada actualizada el 19 de enero de 2022

IOKit

Disponible para macOS Catalina

Impacto: Un atacante local podía ejecutar código en el chip de seguridad T2 de Apple.

Descripción: Se mejoró la lógica para solucionar varios problemas.

CVE-2021-30784: George Nosenko

Entrada agregada el 19 de enero de 2022

IOUSBHostFamily

Disponible para macOS Catalina

Impacto: Una app sin privilegios podía capturar dispositivos USB.

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2021-30731: UTM (@UTMapp)

Kernel

Disponible para macOS Catalina

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se mejoró la administración de la memoria para solucionar un problema de doble liberación.

CVE-2021-30703: Un investigador anónimo

Kernel

Disponible para macOS Catalina

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2021-30793: Zuozhi Fan (@pattern_F_) de Ant Security TianQiong Lab

LaunchServices

Disponible para macOS Catalina

Impacto: Es posible que una app creada con fines malintencionados pueda salir de su zona protegida

Descripción: Para solucionar este problema, se mejoró el saneamiento del entorno.

CVE-2021-30677: Ron Waisberg (@epsilan)

LaunchServices

Disponible para macOS Catalina

Impacto: Un proceso aislado podía eludir las restricciones de la zona protegida.

Descripción: Se solucionó un problema de acceso mejorando las restricciones de acceso.

CVE-2021-30783: Ron Waisberg (@epsilan)

Model I/O

Disponible para macOS Catalina

Impacto: El procesamiento de un archivo creado con fines malintencionados podía revelar información del usuario

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-30791: Un investigador anónimo en colaboración con la iniciativa Zero Day de Trend Micro

Entrada agregada el 19 de enero de 2022

Model I/O

Disponible para macOS Catalina

Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.

CVE-2021-30792: Un investigador anónimo en colaboración con la iniciativa Zero Day de Trend Micro

Entrada agregada el 19 de enero de 2022

Model I/O

Disponible para macOS Catalina

Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda ocasionar una denegación de servicio.

Descripción: Se mejoró la validación para solucionar un problema de lógica.

CVE-2021-30796: Mickey Jin (@patch1t) de Trend Micro

Sandbox

Disponible para macOS Catalina

Impacto: Es posible que una app creada con fines malintencionados pueda obtener acceso a archivos restringidos

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2021-30782: Csaba Fitzl (@theevilbit) de Offensive Security

WebKit

Disponible para macOS Catalina

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.

CVE-2021-30799: Sergei Glazunov de Google Project Zero

Otros agradecimientos

configd

Nos gustaría darle las gracias a Csaba Fitzl (@theevilbit) de Offensive Security por su ayuda.

CoreServices

Nos gustaría darle las gracias a Zhongcheng Li (CK01) por su ayuda.

CoreText

Nos gustaría darle las gracias a Mickey Jin (@patch1t) de Trend Micro por su ayuda.

Crash Reporter

Nos gustaría darle las gracias a Yizhuo Wang de Group of Software Security In Progress (G.O.S.S.I.P) de la Universidad Jiao Tong de Shanghái por su ayuda.

crontabs

Nos gustaría darle las gracias a Csaba Fitzl (@theevilbit) de Offensive Security por su ayuda.

IOKit

Nos gustaría darle las gracias a George Nosenko por su ayuda.

libxml2

Nos gustaría darle las gracias por su ayuda.

Power Management

Nos gustaría darles las gracias a Pan ZhenPeng (@Peterpan0927) de Alibaba Security Pandora Lab, Csaba Fitzl (@theevilbit), Lisandro Ubiedo (@_lubiedo) de Stratosphere Lab

Entrada agregada el 22 de diciembre de 2022

Spotlight

Nos gustaría darle las gracias a Csaba Fitzl (@theevilbit) de Offensive Security por su ayuda.

sysdiagnose

Nos gustaría darles las gracias a Carter Jones (linkedin.com/in/carterjones/) y a Tim Michaud (@TimGMichaud) de Zoom Video Communications por su ayuda.

Entrada agregada el 25 de mayo de 2022

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: