Acerca del contenido de seguridad de macOS High Sierra 10.13.1 y las actualizaciones de seguridad 2017-001 de Sierra y 2017-004 de El Capitan

En este documento, se describe el contenido de seguridad de macOS High Sierra 10.13.1 y las actualizaciones de seguridad 2017-001 de Sierra y 2017-004 de El Capitan.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple. Puedes encriptar las comunicaciones con Apple mediante la clave PGP de seguridad de los productos Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

macOS High Sierra 10.13.1 y las actualizaciones de seguridad 2017-001 de Sierra y 2017-004 de El Capitan

Publicado el 31 de octubre de 2017

Apache

Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6

Impacto: Varios problemas en Apache.

Descripción: Se solucionaron varios problemas realizando una actualización a la versión 2.4.27.

CVE-2016-0736

CVE-2016-2161

CVE-2016-5387

CVE-2016-8740

CVE-2016-8743

CVE-2017-3167

CVE-2017-3169

CVE-2017-7659

CVE-2017-7668

CVE-2017-7679

CVE-2017-9788

CVE-2017-9789

Entrada actualizada el 14 de noviembre de 2017

APFS

Disponible para macOS High Sierra 10.13

Impacto: Un adaptador Thunderbolt creado con fines malintencionados podía recuperar datos del sistema de archivos APFS sin encriptar.

Descripción: Existía un problema en el manejo de acceso directo a la memoria. Este problema se solucionó limitando la cantidad de tiempo en que los búferes de desencriptación de FileVault se asignaban al DMA para que coincidiera con la duración de la operación E/S.

CVE-2017-13786: Dmytro Oleksiuk

Entrada actualizada el 10 de noviembre de 2017

APFS

Disponible para macOS High Sierra 10.13

Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2017-13800: Sergej Schumilo de la Universidad Ruhr de Bochum

AppleScript

Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6

Impacto: Descompilar un AppleScript con osadecompile podía provocar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de validación mejorando el saneamiento de entradas.

CVE-2017-13809: bat0s

Entrada actualizada el 10 de noviembre de 2017

ATS

Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6

Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la divulgación de la memoria de un proceso.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2017-13820: John Villamil, Doyensec

Audio

Disponible para macOS Sierra 10.12.6

Impacto: Analizar un archivo de QuickTime creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2017-13807: Yangkang (@dnpushme) de Qihoo 360 Qex Team

Entrada actualizada el 22 de enero de 2019

CFNetwork

Disponible para macOS Sierra 10.11.6 y OS X El Capitan 10.12.6

Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2017-13829: Niklas Baumstark y Samuel Gro en colaboración con la iniciativa Zero Day de Trend Micro

CVE-2017-13833: Niklas Baumstark y Samuel Gro en colaboración con la iniciativa Zero Day de Trend Micro

Entrada agregada el 10 de noviembre de 2017

CFString

Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6

Impacto: Una app podía leer la memoria restringida.

Descripción: Se solucionó un problema de validación mejorando el saneamiento de entradas.

CVE-2017-13821: Cyber Security Centre de Australia: Australian Signals Directorate

CoreText

Disponible para OS X El Capitan 10.11.6 y macOS Sierra 10.12.6

Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2017-13825: Cyber Security Centre de Australia: Australian Signals Directorate

Entrada actualizada el 16 de noviembre de 2018

curl

Disponible para macOS High Sierra 10.13, macOS Sierra 10.12.6 y OS X El Capitan 10.11.6

Impacto: La carga mediante TFTP a una URL creada con fines malintencionados con libcurl podía divulgar la memoria de apps.

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.

CVE-2017-1000100: Even Rouault, detectado por OSS-Fuzz

curl

Disponible para macOS High Sierra 10.13, macOS Sierra 10.12.6 y OS X El Capitan 10.11.6

Impacto: El procesamiento de una URL creada con fines malintencionados con libcurl podía provocar el cierre inesperado de apps o leer la memoria de procesos.

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.

CVE-2017-1000101: Brian Carpenter y Yongji Ouyang

Widget Diccionario

Disponible para macOS High Sierra 10.13, macOS Sierra 10.12.6 y OS X El Capitan 10.11.6

Impacto: La búsqueda de texto pegado en el widget Diccionario podía comprometer la información del usuario.

Descripción: Existía un problema de validación que permitía el acceso a archivos locales. Este problema se solucionó mediante el saneamiento de entradas.

CVE-2017-13801: xisigr de Tencent's Xuanwu Lab (tencent.com)

file

Disponible para macOS Sierra 10.12.6

Impacto: Varios problemas en file.

Descripción: Se solucionaron varios problemas realizando una actualización a la versión 5.31.

CVE-2017-13815: Detectado por OSS-Fuzz

Entrada actualizada el 18 de octubre de 2018

Fonts

Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6

Impacto: Recuperar texto no confiable podía provocar la suplantación.

Descripción: Se solucionó un problema de interfaz de usuario inconsistente mejorando la administración de estado.

CVE-2017-13828: Leonard Grey y Robert Sesek de Google Chrome

Entrada actualizada el 10 de noviembre de 2017

fsck_msdos

Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6

Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2017-13811: V.E.O. (@VYSEa) del equipo Mobile Advanced Threat de Trend Micro

Entrada actualizada el 2 de noviembre de 2017

HFS

Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6

Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2017-13830: Sergej Schumilo de Ruhr-University Bochum

Heimdal

Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6

Impacto: Un atacante con una posición de red privilegiada podía suplantar un servicio.

Descripción: Existía un problema de validación en el manejo del nombre del servicio KDC-REP. Este problema se solucionó mejorando la validación.

CVE-2017-11103: Jeffrey Altman, Viktor Duchovni y Nico Williams

Entrada actualizada el 22 de enero de 2019

Visor de Ayuda

Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6

Impacto: Un archivo HTML en cuarentena podía ejecutar JavaScript arbitrario de orígenes cruzados.

Descripción: Existía un problema de secuencias de comandos en sitios cruzados en el Visor de Ayuda. Este problema se solucionó eliminando el archivo afectado.

CVE-2017-13819: Filippo Cavallarin de SecuriTeam Secure Disclosure

Entrada actualizada el 10 de noviembre de 2017

ImageIO

Disponible para macOS Sierra 10.12.6

Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2017-13814: Cyber Security Centre de Australia: Australian Signals Directorate

Entrada actualizada el 16 de noviembre de 2018

ImageIO

Disponible para OS X El Capitan 10.11.6 y macOS Sierra 10.12.6

Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar una denegación de servicio.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2017-13831: Glen Carmichael

Entrada actualizada el 3 de abril de 2019

IOAcceleratorFamily

Disponible para macOS Sierra 10.12.6

Impacto: Una app creada con fines malintencionados podía elevar privilegios.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2017-13906

Entrada agregada el 18 de octubre de 2018

Kernel

Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6

Impacto: Un usuario local podía filtrar información confidencial del usuario.

Descripción: Existía un problema con los permisos de los contadores de paquetes de kernel. Para solucionar este problema, se mejoró la validación de permisos.

CVE-2017-13810: Zhiyun Qian de la Universidad de California, Riverside

Entrada actualizada el 22 de enero de 2019

Kernel

Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6

Impacto: Un usuario local podía leer la memoria del kernel.

Descripción: Existía un problema de lectura fuera de los límites que ocasionó la divulgación de contenido de la memoria del kernel. Este problema se solucionó mejorando la validación de entradas.

CVE-2017-13817: Maxime Villard (m00nbsd)

Kernel

Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6

Impacto: Una app podía leer la memoria restringida.

Descripción: Se solucionó un problema de validación mejorando el saneamiento de entradas.

CVE-2017-13818: National Cyber Security Centre (NCSC) del Reino Unido

CVE-2017-13836: Vlad Tsyrklevich

CVE-2017-13841: Vlad Tsyrklevich

CVE-2017-13840: Vlad Tsyrklevich

CVE-2017-13842: Vlad Tsyrklevich

CVE-2017-13782: Kevin Backhouse de Semmle Ltd.

Entrada actualizada el 18 de junio de 2018

Kernel

Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6

Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2017-13843: Un investigador anónimo, un investigador anónimo

Kernel

Disponible para macOS Sierra 10.12.6

Impacto: El procesamiento de un archivo binario coincidente malformado podía provocar la ejecución arbitraria de códigos.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.

CVE-2017-13834: Maxime Villard (m00nbsd)

Entrada actualizada el 22 de enero de 2019

Kernel

Disponible para macOS High Sierra 10.13 y macOS Sierra 10.12.6

Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2017-13799: Lufeng Li de Qihoo 360 Vulcan Team

Entrada actualizada el 10 de noviembre de 2017

Kernel

Disponible para macOS High Sierra 10.13

Impacto: Una app creada con fines malintencionados podía obtener información sobre la presencia y el funcionamiento de otras apps del dispositivo.

Descripción: Una app podía acceder a la información de procesos que el sistema operativo no restringía. Este problema se solucionó limitando la velocidad.

CVE-2017-13852: Xiaokuan Zhang y Yinqian Zhang de la Universidad Estatal de Ohio; Xueqiang Wang y XiaoFeng Wang de la Universidad de Indiana Bloomington; Xiaolong Bai de la Universidad Tsinghua

Entrada agregada el 10 de noviembre de 2017 y actualizada el 22 de enero de 2019

libarchive

Disponible para OS X El Capitan 10.11.6y macOS Sierra 10.12.6

Impacto: Abrir un archivo creado con fines malintencionados podía provocar la ejecución de código arbitrario.

Descripción: Existían varios problemas de daños en la memoria en libarchive. Para solucionar estos problemas, se mejoró la validación de entradas.

CVE-2017-13813: Detectado por OSS-Fuzz

Entrada actualizada el 16 de noviembre de 2018 y actualizada el 22 de enero de 2019

libarchive

Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6

Impacto: Abrir un archivo creado con fines malintencionados podía provocar la ejecución de código arbitrario.

Descripción: Existían varios problemas de daños en la memoria en libarchive. Para solucionar estos problemas, se mejoró la validación de entradas.

CVE-2017-13812: Detectado por OSS-Fuzz

Entrada actualizada el 22 de enero de 2019

libarchive

Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6

Impacto: Una app podía leer la memoria restringida.

Descripción: Se solucionó un problema de validación mejorando el saneamiento de entradas.

CVE-2016-4736: Proteas de Qihoo 360 Nirvan Team

Entrada actualizada el 21 de diciembre de 2017

libxml2

Disponible para OS X El Capitan 10.11.6 y macOS Sierra 10.12.6

Impacto: El procesamiento de XML creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

Descripción: Se solucionó un problema de falta de referencia de puntero nulo mejorando la validación.

CVE-2017-5969: Gustavo Grieco

Entrada agregada el 18 de octubre de 2018

libxml2

Disponible para OS X El Capitan 10.11.6

Impacto: El procesamiento de XML creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

Descripción: Se solucionó un problema de desbordamiento de búferes mejorando el manejo de la memoria.

CVE-2017-5130: Un investigador anónimo

CVE-2017-7376: Un investigador anónimo

Entrada agregada el 18 de octubre de 2018

libxml2

Disponible para macOS Sierra 10.12.6

Impacto: El procesamiento de XML creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2017-9050: Mateusz Jurczyk (j00ru) de Google Project Zero

Entrada agregada el 18 de octubre de 2018

libxml2

Disponible para macOS Sierra 10.12.6

Impacto: El procesamiento de XML creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

Descripción: Se solucionó un problema de uso después de liberación mejorando la administración de la memoria.

CVE-2017-9049: Wei Lei y Liu Yang - Universidad tecnológica de Nanyang en Singapur

Entrada agregada el 18 de octubre de 2018

LinkPresentation

Disponible para macOS High Sierra 10.13

Impacto: Visitar un sitio web creado con fines malintencionados podía provocar la suplantación de la barra de direcciones.

Descripción: Se solucionó un problema de interfaz de usuario incoherente mejorando la administración de estado.

CVE-2018-4390: Rayyan Bijoora (@Bijoora) de The City School, PAF Chapter

CVE-2018-4391: Rayyan Bijoora (@Bijoora) de The City School, PAF Chapter

Entrada agregada el 16 de noviembre de 2018

Ventana de inicio de sesión

Disponible para macOS High Sierra 10.13

Impacto: La pantalla de bloqueo podía permanecer desbloqueada de forma inesperada.

Descripción: Se solucionó un problema de administración de estado mejorando la validación de estado.

CVE-2017-13907: Un investigador anónimo

Entrada agregada el 18 de octubre de 2018

Open Scripting Architecture

Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6

Impacto: Descompilar un AppleScript con osadecompile podía provocar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2017-13824: Un investigador anónimo

PCRE

Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6

Impacto: Varios problemas en pcre.

Descripción: Se solucionaron varios problemas realizando una actualización a la versión 8.40.

CVE-2017-13846

Postfix

Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6

Impacto: Varios problemas en Postfix.

Descripción: Se solucionaron varios problemas realizando una actualización a la versión 3.2.2.

CVE-2017-10140: Un investigador anónimo

Entrada actualizada el 17 de noviembre de 2017

Vista rápida

Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6

Impacto: Una app podía leer la memoria restringida.

Descripción: Se solucionó un problema de validación mejorando el saneamiento de entradas.

CVE-2017-13822: Cyber Security Centre de Australia: Australian Signals Directorate

Vista rápida

Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6

Impacto: Analizar un documento de Office creado con fines malintencionados podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2017-7132: Cyber Security Centre de Australia: Australian Signals Directorate

Entrada actualizada el 22 de enero de 2019

QuickTime

Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6

Impacto: Una app podía leer la memoria restringida.

Descripción: Se solucionó un problema de validación mejorando el saneamiento de entradas.

CVE-2017-13823: Xiangkun Jia del Instituto de Software de la Academia China de Ciencias

Entrada actualizada el 10 de noviembre de 2017

Administración remota

Disponible para macOS Sierra 10.12.6

Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2017-13808: Un investigador anónimo

Zona protegida

Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6

Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2017-13838: Alastair Houghton

Entrada actualizada el 10 de noviembre de 2017

Seguridad

Disponible para macOS High Sierra 10.13, macOS Sierra 10.12.6 y OS X El Capitan 10.11.6

Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Se solucionó un problema de autorización mejorando la administración de estados.

CVE-2017-7170: Patrick Wardle de Synack

Entrada agregada el 11 de enero de 2018

Seguridad

Disponible para macOS Sierra 10.12.6 y OS X El Capitan 10.11.6

Impacto: Una app creada con fines malintencionados podía extraer contraseñas del llavero.

Descripción: Existía un método mediante el cual las apps podían omitir el mensaje de acceso al llavero con un clic sintético. Este problema se solucionó solicitándole al usuario que ingresara una contraseña para acceder al llavero.

CVE-2017-7150: Patrick Wardle de Synack

Entrada agregada el 17 de noviembre de 2017

SMB

Disponible para OS X El Capitan 10.11.6 y macOS Sierra 10.12.6

Impacto: Un atacante local podía ejecutar archivos de texto no ejecutables a través de recursos compartidos de SMB.

Descripción: Se solucionó un problema en la gestión de permisos de archivos con validación mejorada.

CVE-2017-13908: Un investigador anónimo

Entrada agregada el 18 de octubre de 2018

StreamingZip

Disponible para macOS High Sierra 10.13, macOS Sierra 10.12.6 y OS X El Capitan 10.11.6

Impacto: Un archivo ZIP creado con fines malintencionados podía modificar áreas restringidas del sistema de archivos.

Descripción: Se solucionó un problema de manejo de rutas mejorando la validación.

CVE-2017-13804: @qwertyoruiopz en KJC Research Intl. S.R.L.

tcpdump

Disponible para macOS High Sierra 10.13 y macOS Sierra 10.12.6

Impacto: Varios problemas en tcpdump.

Descripción: Se solucionaron varios problemas realizando una actualización a la versión 4.9.2.

CVE-2017-11108

CVE-2017-11541

CVE-2017-11542

CVE-2017-11543

CVE-2017-12893

CVE-2017-12894

CVE-2017-12895

CVE-2017-12896

CVE-2017-12897

CVE-2017-12898

CVE-2017-12899

CVE-2017-12900

CVE-2017-12901

CVE-2017-12902

CVE-2017-12985

CVE-2017-12986

CVE-2017-12987

CVE-2017-12988

CVE-2017-12989

CVE-2017-12990

CVE-2017-12991

CVE-2017-12992

CVE-2017-12993

CVE-2017-12994

CVE-2017-12995

CVE-2017-12996

CVE-2017-12997

CVE-2017-12998

CVE-2017-12999

CVE-2017-13000

CVE-2017-13001

CVE-2017-13002

CVE-2017-13003

CVE-2017-13004

CVE-2017-13005

CVE-2017-13006

CVE-2017-13007

CVE-2017-13008

CVE-2017-13009

CVE-2017-13010

CVE-2017-13011

CVE-2017-13012

CVE-2017-13013

CVE-2017-13014

CVE-2017-13015

CVE-2017-13016

CVE-2017-13017

CVE-2017-13018

CVE-2017-13019

CVE-2017-13020

CVE-2017-13021

CVE-2017-13022

CVE-2017-13023

CVE-2017-13024

CVE-2017-13025

CVE-2017-13026

CVE-2017-13027

CVE-2017-13028

CVE-2017-13029

CVE-2017-13030

CVE-2017-13031

CVE-2017-13032

CVE-2017-13033

CVE-2017-13034

CVE-2017-13035

CVE-2017-13036

CVE-2017-13037

CVE-2017-13038

CVE-2017-13039

CVE-2017-13040

CVE-2017-13041

CVE-2017-13042

CVE-2017-13043

CVE-2017-13044

CVE-2017-13045

CVE-2017-13046

CVE-2017-13047

CVE-2017-13048

CVE-2017-13049

CVE-2017-13050

CVE-2017-13051

CVE-2017-13052

CVE-2017-13053

CVE-2017-13054

CVE-2017-13055

CVE-2017-13687

CVE-2017-13688

CVE-2017-13689

CVE-2017-13690

CVE-2017-13725

Wi-Fi

Disponible para macOS High Sierra 10.13, macOS Sierra 10.12.6 y OS X El Capitan 10.11.6

Impacto: Un atacante dentro del rango de Wi-Fi podía forzar la reutilización de nonces en la unidifusión de WPA y en los clientes de PTK (Key Reinstallation Attacks, KRACK).

Descripción: Existía un problema lógico en el manejo de las transiciones de estado. Este problema se solucionó mejorando la administración de estado.

CVE-2017-13077: Mathy Vanhoef del grupo imec-DistriNet en KU Leuven

CVE-2017-13078: Mathy Vanhoef del grupo imec-DistriNet en KU Leuven

Entrada actualizada el 3 de noviembre de 2017

Wi-Fi

Disponible para macOS High Sierra 10.13, macOS Sierra 10.12.6 y OS X El Capitan 10.11.6

Impacto: Un atacante dentro del rango de Wi-Fi podía forzar la reutilización de nonces en la multidifusión de WPA y en los clientes de GTK (ataque de reinstalación de clave, KRACK).

Descripción: Existía un problema lógico en el manejo de las transiciones de estado. Este problema se solucionó mejorando la administración de estado.

CVE-2017-13080: Mathy Vanhoef del grupo imec-DistriNet en KU Leuven

Entrada actualizada el 3 de noviembre de 2017

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: