Acerca del contenido de seguridad de macOS High Sierra 10.13.1 y las actualizaciones de seguridad 2017-001 de Sierra y 2017-004 de El Capitan
En este documento, se describe el contenido de seguridad de macOS High Sierra 10.13.1 y las actualizaciones de seguridad 2017-001 de Sierra y 2017-004 de El Capitan.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple. Puedes encriptar las comunicaciones con Apple mediante la clave PGP de seguridad de los productos Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
macOS High Sierra 10.13.1 y las actualizaciones de seguridad 2017-001 de Sierra y 2017-004 de El Capitan
Apache
Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6
Impacto: Varios problemas en Apache.
Descripción: Se solucionaron varios problemas realizando una actualización a la versión 2.4.27.
CVE-2016-0736
CVE-2016-2161
CVE-2016-5387
CVE-2016-8740
CVE-2016-8743
CVE-2017-3167
CVE-2017-3169
CVE-2017-7659
CVE-2017-7668
CVE-2017-7679
CVE-2017-9788
CVE-2017-9789
APFS
Disponible para macOS High Sierra 10.13
Impacto: Un adaptador Thunderbolt creado con fines malintencionados podía recuperar datos del sistema de archivos APFS sin encriptar.
Descripción: Existía un problema en el manejo de acceso directo a la memoria. Este problema se solucionó limitando la cantidad de tiempo en que los búferes de desencriptación de FileVault se asignaban al DMA para que coincidiera con la duración de la operación E/S.
CVE-2017-13786: Dmytro Oleksiuk
APFS
Disponible para macOS High Sierra 10.13
Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2017-13800: Sergej Schumilo de la Universidad Ruhr de Bochum
AppleScript
Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6
Impacto: Descompilar un AppleScript con osadecompile podía provocar la ejecución de código arbitrario.
Descripción: Se solucionó un problema de validación mejorando el saneamiento de entradas.
CVE-2017-13809: bat0s
ATS
Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6
Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la divulgación de la memoria de un proceso.
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.
CVE-2017-13820: John Villamil, Doyensec
Audio
Disponible para macOS Sierra 10.12.6
Impacto: Analizar un archivo de QuickTime creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2017-13807: Yangkang (@dnpushme) de Qihoo 360 Qex Team
CFNetwork
Disponible para macOS Sierra 10.11.6 y OS X El Capitan 10.12.6
Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2017-13829: Niklas Baumstark y Samuel Gro en colaboración con la iniciativa Zero Day de Trend Micro
CVE-2017-13833: Niklas Baumstark y Samuel Gro en colaboración con la iniciativa Zero Day de Trend Micro
CFString
Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6
Impacto: Una app podía leer la memoria restringida.
Descripción: Se solucionó un problema de validación mejorando el saneamiento de entradas.
CVE-2017-13821: Cyber Security Centre de Australia: Australian Signals Directorate
CoreText
Disponible para OS X El Capitan 10.11.6 y macOS Sierra 10.12.6
Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2017-13825: Cyber Security Centre de Australia: Australian Signals Directorate
curl
Disponible para macOS High Sierra 10.13, macOS Sierra 10.12.6 y OS X El Capitan 10.11.6
Impacto: La carga mediante TFTP a una URL creada con fines malintencionados con libcurl podía divulgar la memoria de apps.
Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.
CVE-2017-1000100: Even Rouault, detectado por OSS-Fuzz
curl
Disponible para macOS High Sierra 10.13, macOS Sierra 10.12.6 y OS X El Capitan 10.11.6
Impacto: El procesamiento de una URL creada con fines malintencionados con libcurl podía provocar el cierre inesperado de apps o leer la memoria de procesos.
Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.
CVE-2017-1000101: Brian Carpenter y Yongji Ouyang
Widget Diccionario
Disponible para macOS High Sierra 10.13, macOS Sierra 10.12.6 y OS X El Capitan 10.11.6
Impacto: La búsqueda de texto pegado en el widget Diccionario podía comprometer la información del usuario.
Descripción: Existía un problema de validación que permitía el acceso a archivos locales. Este problema se solucionó mediante el saneamiento de entradas.
CVE-2017-13801: xisigr de Tencent's Xuanwu Lab (tencent.com)
file
Disponible para macOS Sierra 10.12.6
Impacto: Varios problemas en file.
Descripción: Se solucionaron varios problemas realizando una actualización a la versión 5.31.
CVE-2017-13815: Detectado por OSS-Fuzz
Fonts
Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6
Impacto: Recuperar texto no confiable podía provocar la suplantación.
Descripción: Se solucionó un problema de interfaz de usuario inconsistente mejorando la administración de estado.
CVE-2017-13828: Leonard Grey y Robert Sesek de Google Chrome
fsck_msdos
Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6
Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2017-13811: V.E.O. (@VYSEa) del equipo Mobile Advanced Threat de Trend Micro
HFS
Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6
Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2017-13830: Sergej Schumilo de Ruhr-University Bochum
Heimdal
Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6
Impacto: Un atacante con una posición de red privilegiada podía suplantar un servicio.
Descripción: Existía un problema de validación en el manejo del nombre del servicio KDC-REP. Este problema se solucionó mejorando la validación.
CVE-2017-11103: Jeffrey Altman, Viktor Duchovni y Nico Williams
Visor de Ayuda
Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6
Impacto: Un archivo HTML en cuarentena podía ejecutar JavaScript arbitrario de orígenes cruzados.
Descripción: Existía un problema de secuencias de comandos en sitios cruzados en el Visor de Ayuda. Este problema se solucionó eliminando el archivo afectado.
CVE-2017-13819: Filippo Cavallarin de SecuriTeam Secure Disclosure
ImageIO
Disponible para macOS Sierra 10.12.6
Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.
CVE-2017-13814: Cyber Security Centre de Australia: Australian Signals Directorate
ImageIO
Disponible para OS X El Capitan 10.11.6 y macOS Sierra 10.12.6
Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar una denegación de servicio.
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.
CVE-2017-13831: Glen Carmichael
IOAcceleratorFamily
Disponible para macOS Sierra 10.12.6
Impacto: Una app creada con fines malintencionados podía elevar privilegios.
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2017-13906
Kernel
Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6
Impacto: Un usuario local podía filtrar información confidencial del usuario.
Descripción: Existía un problema con los permisos de los contadores de paquetes de kernel. Para solucionar este problema, se mejoró la validación de permisos.
CVE-2017-13810: Zhiyun Qian de la Universidad de California, Riverside
Kernel
Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6
Impacto: Un usuario local podía leer la memoria del kernel.
Descripción: Existía un problema de lectura fuera de los límites que ocasionó la divulgación de contenido de la memoria del kernel. Este problema se solucionó mejorando la validación de entradas.
CVE-2017-13817: Maxime Villard (m00nbsd)
Kernel
Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6
Impacto: Una app podía leer la memoria restringida.
Descripción: Se solucionó un problema de validación mejorando el saneamiento de entradas.
CVE-2017-13818: National Cyber Security Centre (NCSC) del Reino Unido
CVE-2017-13836: Vlad Tsyrklevich
CVE-2017-13841: Vlad Tsyrklevich
CVE-2017-13840: Vlad Tsyrklevich
CVE-2017-13842: Vlad Tsyrklevich
CVE-2017-13782: Kevin Backhouse de Semmle Ltd.
Kernel
Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6
Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2017-13843: Un investigador anónimo, un investigador anónimo
Kernel
Disponible para macOS Sierra 10.12.6
Impacto: El procesamiento de un archivo binario coincidente malformado podía provocar la ejecución arbitraria de códigos.
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.
CVE-2017-13834: Maxime Villard (m00nbsd)
Kernel
Disponible para macOS High Sierra 10.13 y macOS Sierra 10.12.6
Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2017-13799: Lufeng Li de Qihoo 360 Vulcan Team
Kernel
Disponible para macOS High Sierra 10.13
Impacto: Una app creada con fines malintencionados podía obtener información sobre la presencia y el funcionamiento de otras apps del dispositivo.
Descripción: Una app podía acceder a la información de procesos que el sistema operativo no restringía. Este problema se solucionó limitando la velocidad.
CVE-2017-13852: Xiaokuan Zhang y Yinqian Zhang de la Universidad Estatal de Ohio; Xueqiang Wang y XiaoFeng Wang de la Universidad de Indiana Bloomington; Xiaolong Bai de la Universidad Tsinghua
libarchive
Disponible para OS X El Capitan 10.11.6y macOS Sierra 10.12.6
Impacto: Abrir un archivo creado con fines malintencionados podía provocar la ejecución de código arbitrario.
Descripción: Existían varios problemas de daños en la memoria en libarchive. Para solucionar estos problemas, se mejoró la validación de entradas.
CVE-2017-13813: Detectado por OSS-Fuzz
libarchive
Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6
Impacto: Abrir un archivo creado con fines malintencionados podía provocar la ejecución de código arbitrario.
Descripción: Existían varios problemas de daños en la memoria en libarchive. Para solucionar estos problemas, se mejoró la validación de entradas.
CVE-2017-13812: Detectado por OSS-Fuzz
libarchive
Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6
Impacto: Una app podía leer la memoria restringida.
Descripción: Se solucionó un problema de validación mejorando el saneamiento de entradas.
CVE-2016-4736: Proteas de Qihoo 360 Nirvan Team
libxml2
Disponible para OS X El Capitan 10.11.6 y macOS Sierra 10.12.6
Impacto: El procesamiento de XML creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Se solucionó un problema de falta de referencia de puntero nulo mejorando la validación.
CVE-2017-5969: Gustavo Grieco
libxml2
Disponible para OS X El Capitan 10.11.6
Impacto: El procesamiento de XML creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Se solucionó un problema de desbordamiento de búferes mejorando el manejo de la memoria.
CVE-2017-5130: Un investigador anónimo
CVE-2017-7376: Un investigador anónimo
libxml2
Disponible para macOS Sierra 10.12.6
Impacto: El procesamiento de XML creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.
CVE-2017-9050: Mateusz Jurczyk (j00ru) de Google Project Zero
libxml2
Disponible para macOS Sierra 10.12.6
Impacto: El procesamiento de XML creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Se solucionó un problema de uso después de liberación mejorando la administración de la memoria.
CVE-2017-9049: Wei Lei y Liu Yang - Universidad tecnológica de Nanyang en Singapur
LinkPresentation
Disponible para macOS High Sierra 10.13
Impacto: Visitar un sitio web creado con fines malintencionados podía provocar la suplantación de la barra de direcciones.
Descripción: Se solucionó un problema de interfaz de usuario incoherente mejorando la administración de estado.
CVE-2018-4390: Rayyan Bijoora (@Bijoora) de The City School, PAF Chapter
CVE-2018-4391: Rayyan Bijoora (@Bijoora) de The City School, PAF Chapter
Ventana de inicio de sesión
Disponible para macOS High Sierra 10.13
Impacto: La pantalla de bloqueo podía permanecer desbloqueada de forma inesperada.
Descripción: Se solucionó un problema de administración de estado mejorando la validación de estado.
CVE-2017-13907: Un investigador anónimo
Open Scripting Architecture
Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6
Impacto: Descompilar un AppleScript con osadecompile podía provocar la ejecución de código arbitrario.
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2017-13824: Un investigador anónimo
PCRE
Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6
Impacto: Varios problemas en pcre.
Descripción: Se solucionaron varios problemas realizando una actualización a la versión 8.40.
CVE-2017-13846
Postfix
Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6
Impacto: Varios problemas en Postfix.
Descripción: Se solucionaron varios problemas realizando una actualización a la versión 3.2.2.
CVE-2017-10140: Un investigador anónimo
Vista rápida
Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6
Impacto: Una app podía leer la memoria restringida.
Descripción: Se solucionó un problema de validación mejorando el saneamiento de entradas.
CVE-2017-13822: Cyber Security Centre de Australia: Australian Signals Directorate
Vista rápida
Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6
Impacto: Analizar un documento de Office creado con fines malintencionados podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2017-7132: Cyber Security Centre de Australia: Australian Signals Directorate
QuickTime
Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6
Impacto: Una app podía leer la memoria restringida.
Descripción: Se solucionó un problema de validación mejorando el saneamiento de entradas.
CVE-2017-13823: Xiangkun Jia del Instituto de Software de la Academia China de Ciencias
Administración remota
Disponible para macOS Sierra 10.12.6
Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2017-13808: Un investigador anónimo
Zona protegida
Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6
Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2017-13838: Alastair Houghton
Seguridad
Disponible para macOS High Sierra 10.13, macOS Sierra 10.12.6 y OS X El Capitan 10.11.6
Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.
Descripción: Se solucionó un problema de autorización mejorando la administración de estados.
CVE-2017-7170: Patrick Wardle de Synack
Seguridad
Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6
Impacto: Una app creada con fines malintencionados podía extraer contraseñas del llavero.
Descripción: Existía un método mediante el cual las apps podían omitir el mensaje de acceso al llavero con un clic sintético. Este problema se solucionó solicitándole al usuario que ingresara una contraseña para acceder al llavero.
CVE-2017-7150: Patrick Wardle de Synack
SMB
Disponible para OS X El Capitan 10.11.6 y macOS Sierra 10.12.6
Impacto: Un atacante local podía ejecutar archivos de texto no ejecutables a través de recursos compartidos de SMB.
Descripción: Se solucionó un problema en la gestión de permisos de archivos con validación mejorada.
CVE-2017-13908: Un investigador anónimo
StreamingZip
Disponible para macOS High Sierra 10.13, macOS Sierra 10.12.6 y OS X El Capitan 10.11.6
Impacto: Un archivo ZIP creado con fines malintencionados podía modificar áreas restringidas del sistema de archivos.
Descripción: Se solucionó un problema de manejo de rutas mejorando la validación.
CVE-2017-13804: @qwertyoruiopz en KJC Research Intl. S.R.L.
tcpdump
Disponible para macOS High Sierra 10.13 y macOS Sierra 10.12.6
Impacto: Varios problemas en tcpdump.
Descripción: Se solucionaron varios problemas realizando una actualización a la versión 4.9.2.
CVE-2017-11108
CVE-2017-11541
CVE-2017-11542
CVE-2017-11543
CVE-2017-12893
CVE-2017-12894
CVE-2017-12895
CVE-2017-12896
CVE-2017-12897
CVE-2017-12898
CVE-2017-12899
CVE-2017-12900
CVE-2017-12901
CVE-2017-12902
CVE-2017-12985
CVE-2017-12986
CVE-2017-12987
CVE-2017-12988
CVE-2017-12989
CVE-2017-12990
CVE-2017-12991
CVE-2017-12992
CVE-2017-12993
CVE-2017-12994
CVE-2017-12995
CVE-2017-12996
CVE-2017-12997
CVE-2017-12998
CVE-2017-12999
CVE-2017-13000
CVE-2017-13001
CVE-2017-13002
CVE-2017-13003
CVE-2017-13004
CVE-2017-13005
CVE-2017-13006
CVE-2017-13007
CVE-2017-13008
CVE-2017-13009
CVE-2017-13010
CVE-2017-13011
CVE-2017-13012
CVE-2017-13013
CVE-2017-13014
CVE-2017-13015
CVE-2017-13016
CVE-2017-13017
CVE-2017-13018
CVE-2017-13019
CVE-2017-13020
CVE-2017-13021
CVE-2017-13022
CVE-2017-13023
CVE-2017-13024
CVE-2017-13025
CVE-2017-13026
CVE-2017-13027
CVE-2017-13028
CVE-2017-13029
CVE-2017-13030
CVE-2017-13031
CVE-2017-13032
CVE-2017-13033
CVE-2017-13034
CVE-2017-13035
CVE-2017-13036
CVE-2017-13037
CVE-2017-13038
CVE-2017-13039
CVE-2017-13040
CVE-2017-13041
CVE-2017-13042
CVE-2017-13043
CVE-2017-13044
CVE-2017-13045
CVE-2017-13046
CVE-2017-13047
CVE-2017-13048
CVE-2017-13049
CVE-2017-13050
CVE-2017-13051
CVE-2017-13052
CVE-2017-13053
CVE-2017-13054
CVE-2017-13055
CVE-2017-13687
CVE-2017-13688
CVE-2017-13689
CVE-2017-13690
CVE-2017-13725
Wi-Fi
Disponible para macOS High Sierra 10.13, macOS Sierra 10.12.6 y OS X El Capitan 10.11.6
Impacto: Un atacante dentro del rango de Wi-Fi podía forzar la reutilización de nonces en la unidifusión de WPA y en los clientes de PTK (Key Reinstallation Attacks, KRACK).
Descripción: Existía un problema lógico en el manejo de las transiciones de estado. Este problema se solucionó mejorando la administración de estado.
CVE-2017-13077: Mathy Vanhoef del grupo imec-DistriNet en KU Leuven
CVE-2017-13078: Mathy Vanhoef del grupo imec-DistriNet en KU Leuven
Wi-Fi
Disponible para macOS High Sierra 10.13, macOS Sierra 10.12.6 y OS X El Capitan 10.11.6
Impacto: Un atacante dentro del rango de Wi-Fi podía forzar la reutilización de nonces en la multidifusión de WPA y en los clientes de GTK (ataque de reinstalación de clave, KRACK).
Descripción: Existía un problema lógico en el manejo de las transiciones de estado. Este problema se solucionó mejorando la administración de estado.
CVE-2017-13080: Mathy Vanhoef del grupo imec-DistriNet en KU Leuven
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.