Acerca del contenido de seguridad de macOS Big Sur 11.6.2

En este documento se describe el contenido de seguridad de macOS Big Sur 11.6.2.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

macOS Big Sur 11.6.2

Lanzado el lunes, 13 de diciembre de 2021

Archive Utility

Disponible para: macOS Big Sur

Impacto: una aplicación creada con fines malintencionados podría anular las comprobaciones de Gatekeeper

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-30950: @gorelics

Bluetooth

Disponible para: macOS Big Sur

Impacto: una aplicación maliciosa podría divulgar datos de la memoria del kernel

Descripción: se ha solucionado un problema de lógica mejorando la validación.

CVE-2021-30931: Weiteng Chen, Zheng Zhang y Zhiyun Qian de UC Riverside y Yu Wang de Didi Research America

Bluetooth

Disponible para: macOS Big Sur

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de lógica mejorando la validación.

CVE-2021-30935: un investigador anónimo

ColorSync

Disponible para: macOS Big Sur

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de corrupción de memoria en el procesamiento de perfiles ICC mejorando la validación de entrada.

CVE-2021-30942: Mateusz Jurczyk de Google Project Zero

CoreAudio

Disponible para: macOS Big Sur

Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2021-30957: JunDong Xie de Ant Security Light-Year Lab

Entrada añadida el 25 de mayo de 2022

CoreAudio

Disponible para: macOS Big Sur

Impacto: analizar un archivo de audio creado con fines malintencionados podría provocar la revelación de información del usuario.

Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.

CVE-2021-30962: JunDong Xie de Ant Security Light-Year Lab

Entrada añadida el 25 de mayo de 2022

CoreAudio

Disponible para: macOS Big Sur

Impacto: analizar un archivo de audio creado con fines malintencionados podría provocar la revelación de información del usuario.

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2021-30959: JunDong Xie de Ant Security Light-Year Lab

CVE-2021-30961: JunDong Xie de Ant Security Light-Year Lab

CVE-2021-30963: JunDong Xie de Ant Security Light-Year Lab

Entrada actualizada el 25 de mayo de 2022

CoreAudio

Disponible para: macOS Big Sur

Impacto: reproducir un archivo creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-30958: JunDong Xie de Ant Security Light-Year Lab

Crash Reporter

Disponible para: macOS Big Sur

Impacto: un atacante local podría aumentar sus privilegios.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-30945: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)

File Provider

Disponible para: macOS Big Sur

Impacto: una aplicación maliciosa podría sortear las preferencias de privacidad.

Descripción: se ha solucionado un problema de permisos mediante la mejora de la validación.

CVE-2021-31007: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada añadida el 25 de mayo de 2022

FontParser

Disponible para: macOS Big Sur

Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-31013: Daniel Lim Wee Soong de STAR Labs

Entrada añadida el 16 de septiembre de 2022

Game Center

Disponible para: macOS Big Sur

Impacto: una aplicación malintencionada podría tener acceso a información sobre los contactos de un usuario.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2021-30895: Denis Tokarev (@illusionofcha0s)

Entrada añadida el 25 de mayo de 2022

Graphics Drivers

Disponible para: macOS Big Sur

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.

CVE-2021-30977: Jack Dates de RET2 Systems, Inc.

Help Viewer

Disponible para: macOS Big Sur

Impacto: procesar una URL creada con fines malintencionados podría provocar la ejecución de un archivo en el disco.

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2021-30969: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)

ImageIO

Disponible para: macOS Big Sur

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-30939: Mickey Jin (@patch1t) de Trend Micro, Jaewon Min de Cisco Talos, y Rui Yang y Xingwei Lin de Ant Security Light-Year Lab

Entrada actualizada el 25 de mayo de 2022

Intel Graphics Driver

Disponible para: macOS Big Sur

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.

CVE-2021-30981: Liu Long de Ant Security Light-Year Lab y Jack Dates de RET2 Systems, Inc.

Entrada actualizada el 25 de mayo de 2022

IOUSBHostFamily

Disponible para: macOS Big Sur

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o daños en la memoria heap.

Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.

CVE-2021-30982: Weiteng Chen, Zheng Zhang y Zhiyun Qian de UC Riverside, y Yu Wang de Didi Research America

Kernel

Disponible para: macOS Big Sur

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2021-30927: Xinru Chi de Pangu Lab

CVE-2021-30980: Xinru Chi de Pangu Lab

Kernel

Disponible para: macOS Big Sur

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se trató una vulnerabilidad de corrupción de la memoria mejorando el bloqueo.

CVE-2021-30937: Sergei Glazunov de Google Project Zero

Kernel

Disponible para: macOS Big Sur

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2021-30949: Ian Beer de Google Project Zero

LaunchServices

Disponible para: macOS Big Sur

Impacto: una aplicación creada con fines malintencionados podría anular las comprobaciones de Gatekeeper

Descripción: se ha solucionado un problema de lógica mejorando la validación.

CVE-2021-30990: Ron Masas de BreakPoint.sh

LaunchServices

Disponible para: macOS Big Sur

Impacto: una aplicación creada con fines malintencionados podría anular las comprobaciones de Gatekeeper

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-30976: chenyuwang (@mzzzz__) y Kirin (@Pwnrin) de Tencent Security Xuanwu Lab

Model I/O

Disponible para: macOS Big Sur

Impacto: procesar un archivo USD creado con fines malintencionados podría difundir contenido de la memoria.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2021-30929: Rui Yang y Xingwei Lin de Ant Security Light-Year Lab

Model I/O

Disponible para: macOS Big Sur

Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2021-30979: Mickey Jin (@patch1t) de Trend Micro

Model I/O

Disponible para: macOS Big Sur

Impacto: procesar un archivo USD creado con fines malintencionados podría difundir contenido de la memoria.

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2021-30940: Rui Yang y Xingwei Lin de Ant Security Light-Year Lab

CVE-2021-30941: Rui Yang y Xingwei Lin de Ant Security Light-Year Lab

Model I/O

Disponible para: macOS Big Sur

Impacto: el procesamiento de un archivo creado con fines malintencionados puede provocar la revelación de información del usuario.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-30973: Ye Zhang (@co0py_Cat) de Baidu Security

Model I/O

Disponible para: macOS Big Sur

Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2021-30971: Ye Zhang (@co0py_Cat) de Baidu Security

Preferences

Disponible para: macOS Big Sur

Impacto: una aplicación maliciosa podría elevar los privilegios.

Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.

CVE-2021-30995: Mickey Jin (@patch1t) de Trend Micro, Mickey Jin (@patch1t)

Sandbox

Disponible para: macOS Big Sur

Impacto: una aplicación maliciosa podría evitar ciertas preferencias de privacidad.

Descripción: se ha solucionado un problema de validación relacionado con el comportamiento de enlaces duros mediante la mejora de las restricciones de la zona protegida.

CVE-2021-30968: Csaba Fitzl (@theevilbit) de Offensive Security

Sandbox

Disponible para: macOS Big Sur

Impacto: una aplicación podría tener acceso a archivos del usuario.

Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.

CVE-2021-30947: Csaba Fitzl (@theevilbit) de Offensive Security

Sandbox

Disponible para: macOS Big Sur

Impacto: una aplicación maliciosa podría evitar ciertas preferencias de privacidad.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2021-30946: @gorelics, y Ron Masas de BreakPoint.sh

Entrada actualizada el 11 de mayo de 2023

Script Editor

Disponible para: macOS Big Sur

Impacto: la inserción de una secuencia de comandos OSAX podría anular las comprobaciones de Gatekeeper y eludir las restricciones de la zona protegida.

Descripción: este problema se ha solucionado desactivando la ejecución de JavaScript al ver un diccionario de scripts.

CVE-2021-30975: Ryan Pickren (ryanpickren.com)

SMB

Disponible para: macOS Big Sur

Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-31002: Peter Nguyễn Vũ Hoàng de STAR Labs

Entrada añadida el 16 de septiembre de 2022

TCC

Disponible para: macOS Big Sur

Impacto: un usuario local podría ser capaz de modificar las partes protegidas del sistema de archivos

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-30767: @gorelics

TCC

Disponible para: macOS Big Sur

Impacto: una aplicación maliciosa podría sortear las preferencias de privacidad.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-30970: Jonathan Bar Or de Microsoft

TCC

Disponible para: macOS Big Sur

Impacto: una aplicación con fines malintencionados podría provocar una denegación de servicio para clientes de Endpoint Security.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-30965: Csaba Fitzl (@theevilbit) de Offensive Security

Wi-Fi

Disponible para: macOS Big Sur

Impacto: un usuario local podría ser capaz de provocar el cierre inesperado del sistema o leer la memoria del kernel.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-30938: Xinru Chi de Pangu Lab

Otros agradecimientos

Admin Framework

Queremos dar las gracias a Simon Andersen de la Universidad de Aarhus y Pico Mitchell por su ayuda.

Bluetooth

Queremos dar las gracias a Haram Park, Korea University, por su ayuda.

Entrada añadida el 25 de mayo de 2022

ColorSync

Queremos dar las gracias a Mateusz Jurczyk de Google Project Zero por su ayuda.

Contacts

Queremos dar las gracias por su ayuda a Minchan Park (03stin).

Kernel

Queremos dar las gracias a Amit Klein del Centro de Investigación en Criptografía Aplicada y Ciberseguridad de la Universidad Bar-Ilan por su ayuda.

Model I/O

Queremos dar las gracias a Rui Yang y Xingwei Lin de Ant Security Light-Year Lab por su ayuda.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: