Acerca del contenido de seguridad de macOS Big Sur 11.6
En este documento se describe el contenido de seguridad de macOS Big Sur 11.6.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
macOS Big Sur 11.6
AppleMobileFileIntegrity
Disponible para: macOS Big Sur
Impacto: un atacante local podría leer información sensible.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-30811: investigador anónimo en colaboración con Compartir
Apple Neural Engine
Disponible para: macOS Big Sur
Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema.
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2021-30838: proteas wang
CoreAudio
Disponible para: macOS Big Sur
Impacto: procesar un archivo de audio creado con fines malintencionados podría provocar el cierre inesperado de la aplicación o una ejecución arbitraria de código.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-30834: JunDong Xie de Ant Security Light-Year Lab
CoreGraphics
Disponible para: macOS Big Sur
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
CVE-2021-30928: Mickey Jin (@patch1t) de Trend Micro
CoreGraphics
Disponible para: macOS Big Sur
Impacto: procesar un PDF creado con fines malintencionados podría provocar la ejecución de código arbitrario. Apple tiene conocimiento de que este problema se ha explotado activamente.
Descripción: se ha solucionado un desbordamiento de enteros mediante la mejora de la validación de las entradas.
CVE-2021-30860: The Citizen Lab
Core Telephony
Disponible para: macOS Big Sur
Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida. Apple estaba al corriente de un informe según el cual este problema podría haberse aprovechado de forma activa en el momento del lanzamiento.
Descripción: se ha solucionado un problema de deserialización mejorando la validación.
CVE-2021-31010: Citizen Lab y Google Project Zero
CUPS
Disponible para: macOS Big Sur
Impacto: un atacante local podría aumentar sus privilegios.
Descripción: existía un problema de permisos. Este problema se ha solucionado mejorando la validación de los permisos.
CVE-2021-30827: un investigador anónimo
CUPS
Disponible para: macOS Big Sur
Impacto: un usuario local podría leer archivos arbitrarios como root.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-30828: un investigador anónimo
CUPS
Disponible para: macOS Big Sur
Impacto: un usuario local podría ejecutar archivos arbitrarios.
Descripción: se ha solucionado un problema de análisis de URI mejorando el análisis.
CVE-2021-30829: un investigador anónimo
curl
Disponible para: macOS Big Sur
Impacto: curl podría mostrar información interna confidencial al servidor mediante un protocolo de red de texto sin cifrar.
Descripción: se ha solucionado un desbordamiento de búfer mejorando la validación de entrada.
CVE-2021-22925: Red Hat Product Security
CVMS
Disponible para: macOS Big Sur
Impacto: un atacante local podría aumentar sus privilegios.
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2021-30832: Mickey Jin (@patch1t) de Trend Micro
FontParser
Disponible para: macOS Big Sur
Impacto: el procesamiento de un archivo dfont creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-30841: Xingwei Lin de Ant Security Light-Year Lab
CVE-2021-30842: Xingwei Lin de Ant Security Light-Year Lab
CVE-2021-30843: Xingwei Lin de Ant Security Light-Year Lab
Gatekeeper
Disponible para: macOS Big Sur
Impacto: una aplicación creada con fines malintencionados podría anular las comprobaciones de Gatekeeper
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-30853: Gordon Long (@ethicalhax) de Box, Inc.
Graphics Drivers
Disponible para: macOS Big Sur
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.
CVE-2021-30933: Jack Dates de RET2 Systems, Inc.
ImageIO
Disponible para: macOS Big Sur
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-30835: Ye Zhang de Baidu Security
ImageIO
Disponible para: macOS Big Sur
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-30847: Mike Zhang de Pangu Lab
Kernel
Disponible para: macOS Big Sur
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2021-30830: Zweig de Kunlun Lab
Kernel
Disponible para: macOS Big Sur
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2021-30865: Zweig de Kunlun Lab
Kernel
Disponible para: macOS Big Sur
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.
CVE-2021-30857: Zweig de Kunlun Lab
Kernel
Disponible para: macOS Big Sur
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión del estado.
CVE-2021-30859: Apple
LaunchServices
Disponible para: macOS Big Sur
Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-30864: Ron Hass (@ronhass7) de Perception Point y Ron Waisberg (@epsilan)
libexpat
Disponible para: macOS Big Sur
Impacto: un atacante remoto podría provocar una denegación de servicio.
Descripción: este problema se ha solucionado actualizando a la versión 2.4.1 de expat.
CVE-2013-0340: un investigador anónimo
Login Window
Disponible para: macOS Big Sur
Impacto: una persona con acceso a un host Mac podría omitir la ventana de inicio de sesión en Escritorio remoto de una instancia bloqueada de macOS.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2021-30813: Benjamin Berger de BBetterTech LLC, Aaron Hines de AHDesigns916 y Peter Goedtkindt de Informatique-MTF S.A.
Model I/O
Disponible para: macOS Big Sur
Impacto: procesar un archivo USD creado con fines malintencionados podría difundir contenido de la memoria.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2021-30819
Preferences
Disponible para: macOS Big Sur
Impacto: una aplicación podría tener acceso a archivos restringidos
Descripción: había un problema de validación en la gestión de los enlaces simbólicos. Se ha resuelto este problema mejorando la validación de los enlaces simbólicos.
CVE-2021-30855: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)
Sandbox
Disponible para: macOS Big Sur
Impacto: una aplicación maliciosa podría sortear las preferencias de privacidad.
Descripción: se ha solucionado el problema mejorando la lógica de los permisos.
CVE-2021-30925: Csaba Fitzl (@theevilbit) de Offensive Security
Sandbox
Disponible para: macOS Big Sur
Impacto: un usuario podría obtener acceso a partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.
CVE-2021-30850: un investigador anónimo
SMB
Disponible para: macOS Big Sur
Impacto: un usuario local podría leer la memoria de kernel
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2021-30845: Peter Nguyen Vu Hoang de STAR Labs
SMB
Disponible para: macOS Big Sur
Impacto: un atacante remoto podría filtrar memoria.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-30844: Peter Nguyen Vu Hoang de STAR Labs
WebKit
Disponible para: macOS Big Sur
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario. Apple tiene conocimiento de que este problema se ha explotado activamente.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2021-30858: un investigador anónimo
Otros agradecimientos
APFS
Queremos dar las gracias por su ayuda a Koh M. Nakagawa de FFRI Security, Inc.
App Support
Queremos dar las gracias por su ayuda a @CodeColorist, a un investigador anónimo y a 漂亮鼠 of 赛博回忆录.
CoreML
Queremos mostrar nuestro agradecimiento por su ayuda a hjy79425575 en la Trend Micro Zero Day Initiative.
CUPS
Queremos dar las gracias por su ayuda a un investigador anónimo y a Nathan Nye de WhiteBeam Security.
Kernel
Queremos dar las gracias a Anthony Steinhauser del proyecto Safeside de Google por su ayuda.
Sandbox
Queremos dar las gracias por su ayuda a Csaba Fitzl (@theevilbit) de Offensive Security.
smbx
Queremos dar las gracias por su ayuda a Zhongcheng Li (CK01).
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.