Acerca del contenido de seguridad de macOS Monterey 12.1
En este documento se describe el contenido de seguridad de macOS Monterey 12.1.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
macOS Monterey 12.1
Airport
Disponible para: macOS Monterey
Impacto: un dispositivo podría ser rastreado de forma pasiva a través de los BSSID.
Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.
CVE-2021-30987: Jason Meller, Fritz Ifert-Miller y Joseph Sokol-Margolis de Kolide
Archive Utility
Disponible para: macOS Monterey
Impacto: una aplicación creada con fines malintencionados podría anular las comprobaciones de Gatekeeper
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-30950: @gorelics
Audio
Disponible para: macOS Monterey
Impacto: analizar un archivo de audio creado con fines malintencionados podría provocar la revelación de información del usuario.
Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.
CVE-2021-30960: JunDong Xie de Ant Security Light-Year Lab
Bluetooth
Disponible para: macOS Monterey
Impacto: un dispositivo podía ser rastreado de forma pasiva por su dirección MAC de Bluetooth.
Descripción: se ha solucionado un problema de configuración del dispositivo con una configuración actualizada.
CVE-2021-30986: Min (Spark) Zheng, Xiaolong Bai de Alibaba Inc.
CFNetwork Proxies
Disponible para: macOS Monterey
Impacto: el tráfico de los usuarios se podría filtrar inesperadamente a un servidor proxy a pesar de las configuraciones PAC.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-30966: Michal Rajcan de Jamf, Matt Vlasach de Jamf (Wandera)
ColorSync
Disponible para: macOS Monterey
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de corrupción de memoria en el procesamiento de perfiles ICC mejorando la validación de entrada.
CVE-2021-30926: Jeremy Brown
CVE-2021-30942: Mateusz Jurczyk de Google Project Zero
CoreAudio
Disponible para: macOS Monterey
Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un desbordamiento de búfer mejorando la gestión de la memoria.
CVE-2021-30957: JunDong Xie de Ant Security Light-Year Lab
CoreAudio
Disponible para: macOS Monterey
Impacto: reproducir un archivo creado con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2021-30958: JunDong Xie de Ant Security Light-Year Lab
CoreBluetooth
Disponible para: macOS Monterey
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de lógica mejorando la validación.
CVE-2021-30935: un investigador anónimo
Crash Reporter
Disponible para: macOS Monterey
Impacto: un atacante local podría aumentar sus privilegios.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-30945: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)
File Provider
Disponible para: macOS Monterey
Impacto: una aplicación maliciosa podría sortear las preferencias de privacidad.
Descripción: se ha solucionado un problema de permisos mediante la mejora de la validación.
CVE-2021-31007: Csaba Fitzl (@theevilbit) de Offensive Security
FontParser
Disponible para: macOS Monterey
Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2021-31013: Daniel Lim Wee Soong de STAR Labs
Game Center
Disponible para: macOS Monterey
Impacto: una aplicación creada con fines malintencionados podría leer información de contacto confidencial.
Descripción: se ha solucionado un problema de permisos mediante la mejora de la validación.
CVE-2021-31000: Denis Tokarev (@illusionofcha0s)
Graphics Drivers
Disponible para: macOS Monterey
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.
CVE-2021-30977: Jack Dates de RET2 Systems, Inc.
ImageIO
Disponible para: macOS Monterey
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2021-30939: Mickey Jin (@patch1t) de Trend Micro, Jaewon Min de Cisco Talos, y Rui Yang y Xingwei Lin de Ant Security Light-Year Lab
Intel Graphics Driver
Disponible para: macOS Monterey
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.
CVE-2021-30981: Liu Long de Ant Security Light-Year Lab y Jack Dates de RET2 Systems, Inc.
IOMobileFrameBuffer
Disponible para: macOS Monterey
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.
CVE-2021-30996: Saar Amar (@AmarSaar)
IOUSBHostFamily
Disponible para: macOS Monterey
Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o daños en la memoria heap.
Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.
CVE-2021-30982: Weiteng Chen, Zheng Zhang y Zhiyun Qian de UC Riverside, y Yu Wang de Didi Research America
Kernel
Disponible para: macOS Monterey
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se trató una vulnerabilidad de corrupción de la memoria mejorando el bloqueo.
CVE-2021-30937: Sergei Glazunov de Google Project Zero
Kernel
Disponible para: macOS Monterey
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2021-30927: Xinru Chi de Pangu Lab
CVE-2021-30980: Xinru Chi de Pangu Lab
Kernel
Disponible para: macOS Monterey
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2021-30949: Ian Beer de Google Project Zero
Kernel
Disponible para: macOS Monterey
Impacto: un atacante en una posición de red privilegiada podría ejecutar código arbitrario.
Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.
CVE-2021-30993: OSS-Fuzz, Ned Williamson de Google Project Zero
Kernel
Disponible para: macOS Monterey
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.
CVE-2021-30955: Zweig de Kunlun Lab
LaunchServices
Disponible para: macOS Monterey
Impacto: una aplicación creada con fines malintencionados podría anular las comprobaciones de Gatekeeper
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-30976: chenyuwang (@mzzzz__) y Kirin (@Pwnrin) de Tencent Security Xuanwu Lab
LaunchServices
Disponible para: macOS Monterey
Impacto: una aplicación creada con fines malintencionados podría anular las comprobaciones de Gatekeeper
Descripción: se ha solucionado un problema de lógica mejorando la validación.
CVE-2021-30990: Ron Masas de BreakPoint.sh
Messages
Disponible para: macOS Monterey
Impacto: un usuario malintencionado podría abandonar un grupo de mensajes, pero seguir recibiendo mensajes en ese grupo.
Descripción: se ha solucionado un problema en la gestión de la pertenencia a grupos mejorando la lógica.
CVE-2021-30943: Joshua Sardella
Model I/O
Disponible para: macOS Monterey
Impacto: varios problemas en HDF5.
Descripción: se han solucionado varios problemas eliminando HDF5.
CVE-2021-31009: Mickey Jin (@patch1t) de Trend Micro
Model I/O
Disponible para: macOS Monterey
Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2021-30971: Ye Zhang (@co0py_Cat) de Baidu Security
Model I/O
Disponible para: macOS Monterey
Impacto: el procesamiento de un archivo creado con fines malintencionados puede provocar la revelación de información del usuario.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2021-30973: Ye Zhang (@co0py_Cat) de Baidu Security
Model I/O
Disponible para: macOS Monterey
Impacto: procesar un archivo USD creado con fines malintencionados podría difundir contenido de la memoria.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2021-30929: Rui Yang y Xingwei Lin de Ant Security Light-Year Lab
Model I/O
Disponible para: macOS Monterey
Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.
CVE-2021-30979: Mickey Jin (@patch1t) de Trend Micro
Model I/O
Disponible para: macOS Monterey
Impacto: procesar un archivo USD creado con fines malintencionados podría difundir contenido de la memoria.
Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.
CVE-2021-30940: Rui Yang y Xingwei Lin de Ant Security Light-Year Lab
CVE-2021-30941: Rui Yang y Xingwei Lin de Ant Security Light-Year Lab
Preferences
Disponible para: macOS Monterey
Impacto: una aplicación maliciosa podría elevar los privilegios.
Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.
CVE-2021-30995: Mickey Jin (@patch1t) de Trend Micro, Mickey Jin (@patch1t)
Sandbox
Disponible para: macOS Monterey
Impacto: una aplicación maliciosa podría evitar ciertas preferencias de privacidad.
Descripción: se ha solucionado un problema de validación relacionado con el comportamiento de enlaces duros mediante la mejora de las restricciones de la zona protegida.
CVE-2021-30968: Csaba Fitzl (@theevilbit) de Offensive Security
Sandbox
Disponible para: macOS Monterey
Impacto: una aplicación maliciosa podría evitar ciertas preferencias de privacidad.
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2021-30946: @gorelics, y Ron Masas de BreakPoint.sh
Sandbox
Disponible para: macOS Monterey
Impacto: una aplicación podría tener acceso a archivos del usuario.
Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.
CVE-2021-30947: Csaba Fitzl (@theevilbit) de Offensive Security
Script Editor
Disponible para: macOS Monterey
Impacto: una adición de script OSAX creada con fines malintencionados podría anular las comprobaciones de Gatekeeper y eludir las restricciones de la zona protegida.
Descripción: este problema se ha solucionado desactivando la ejecución de JavaScript al ver un diccionario de scripts.
CVE-2021-30975: Ryan Pickren (ryanpickren.com)
SQLite
Disponible para: macOS Monterey
Impacto: una app creada con fines malintencionados podría habilitar el registro adicional y acceder a los datos de otras apps.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-30944: Wojciech Reguła (@_r3ggi) de SecuRing
TCC
Disponible para: macOS Monterey
Impacto: una aplicación maliciosa podría evitar ciertas preferencias de privacidad.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-30972: Xuxiang Yang (@another1024), Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com), Csaba Fitzl (@theevilbit) de Offensive Security, jhftss (@patch1t) y Wojciech Reguła (@_r3ggi)
TCC
Disponible para: macOS Monterey
Impacto: un usuario local podría ser capaz de modificar las partes protegidas del sistema de archivos
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-30767: @gorelics
TCC
Disponible para: macOS Monterey
Impacto: una aplicación maliciosa podría sortear las preferencias de privacidad.
Descripción: se ha solucionado un problema de permisos heredados mediante restricciones adicionales.
CVE-2021-30964: Andy Grant de Zoom Video Communications
TCC
Disponible para: macOS Monterey
Impacto: una aplicación maliciosa podría sortear las preferencias de privacidad.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-30970: Jonathan Bar Or de Microsoft
TCC
Disponible para: macOS Monterey
Impacto: una aplicación creada con fines malintencionados podría causar una denegación de servicio en clientes de seguridad de extremo.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-30965: Csaba Fitzl (@theevilbit) de Offensive Security
WebKit
Disponible para: macOS Monterey
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.
CVE-2021-30934: Dani Biro
WebKit
Disponible para: macOS Monterey
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2021-30936: Chijin Zhou de ShuiMuYuLin Ltd y Tsinghua wingtecher lab
CVE-2021-30951: Pangu a través de Tianfu Cup
WebKit
Disponible para: macOS Monterey
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un desbordamiento de enteros mediante la mejora de la validación de las entradas.
CVE-2021-30952: @18f y @jq0904 de weibin lab en DBAPP Security, a través de Tianfu Cup
WebKit
Disponible para: macOS Monterey
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.
CVE-2021-30984: Kunlun Lab a través de Tianfu Cup
WebKit
Disponible para: macOS Monterey
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2021-30953: Jianjun Dai de 360 Vulnerability Research Institute, a través de Tianfu Cup
WebKit
Disponible para: macOS Monterey
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.
CVE-2021-30954: Kunlun Lab a través de Tianfu Cup
Wi-Fi
Disponible para: macOS Monterey
Impacto: un usuario local podría ser capaz de provocar el cierre inesperado del sistema o leer la memoria del kernel.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-30938: Xinru Chi de Pangu Lab
Otros agradecimientos
Admin Framework
Queremos dar las gracias a Simon Andersen de la Universidad de Aarhus y Pico Mitchell por su ayuda.
Bluetooth
Queremos dar las gracias a Haram Park, Korea University, por su ayuda.
CloudKit
Queremos dar las gracias a Ryan Pickren (ryanpickren.com) por su ayuda.
ColorSync
Queremos dar las gracias a Mateusz Jurczyk de Google Project Zero por su ayuda.
Contacts
Queremos dar las gracias por su ayuda a Minchan Park (03stin).
Kernel
Queremos dar las gracias a Amit Klein del Centro de Investigación en Criptografía Aplicada y Ciberseguridad de la Universidad Bar-Ilan por su ayuda.
Model I/O
Queremos dar las gracias a Rui Yang y Xingwei Lin de Ant Security Light-Year Lab por su ayuda.
Password Manager
Queremos dar las gracias por su ayuda a Pascal Wagler.
Security
Queremos dar las gracias por su ayuda a Halle Winkler (@Politepix) de Politepix.
WebKit
Queremos dar las gracias por su ayuda a Peter Snyder de Brave y Soroush Karami.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.