Acerca del contenido de seguridad de la actualización de seguridad 2021-005 Catalina
En este documento se describe el contenido de seguridad de la actualización de seguridad 2021-005 Catalina.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
Actualización de seguridad 2021-005 Catalina
CoreGraphics
Disponible para: macOS Catalina
Impacto: procesar un PDF creado con fines malintencionados podría provocar la ejecución de código arbitrario. Apple tiene conocimiento de que este problema se ha explotado activamente.
Descripción: se ha solucionado un desbordamiento de enteros mediante la mejora de la validación de las entradas.
CVE-2021-30860: The Citizen Lab
CoreServices
Disponible para: macOS Catalina
Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida
Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.
CVE-2021-30783: un investigador anónimo, Ron Hass (@ronhass7) de Perception Point
Core Telephony
Disponible para: macOS Catalina
Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida. Apple estaba al corriente de un informe según el cual este problema podría haberse aprovechado de forma activa en el momento del lanzamiento.
Descripción: se ha solucionado un problema de deserialización mejorando la validación.
CVE-2021-31010: Citizen Lab y Google Project Zero
CUPS
Disponible para: macOS Catalina
Impacto: un atacante local podría aumentar sus privilegios.
Descripción: existía un problema de permisos. Este problema se ha solucionado mejorando la validación de los permisos.
CVE-2021-30827: Nathan Nye de WhiteBeam Security, Inc.
CUPS
Disponible para: macOS Catalina
Impacto: un usuario local podría leer archivos arbitrarios como root.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-30828: Nathan Nye de WhiteBeam Security, Inc.
CUPS
Disponible para: macOS Catalina
Impacto: un usuario local podría ejecutar archivos arbitrarios.
Descripción: se ha solucionado un problema de análisis de URI mejorando el análisis.
CVE-2021-30829: Nathan Nye de WhiteBeam Security, Inc.
curl
Disponible para: macOS Catalina
Impacto: curl podría mostrar información interna confidencial al servidor mediante un protocolo de red de texto sin cifrar.
Descripción: se ha solucionado un desbordamiento de búfer mejorando la validación de entrada.
CVE-2021-22925: Red Hat Product Security
CVMS
Disponible para: macOS Catalina
Impacto: un atacante local podría aumentar sus privilegios.
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2021-30832: Mickey Jin (@patch1t) de Trend Micro
FontParser
Disponible para: macOS Catalina
Impacto: el procesamiento de un archivo dfont creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-30841: Xingwei Lin de Ant Security Light-Year Lab
CVE-2021-30842: Xingwei Lin de Ant Security Light-Year Lab
CVE-2021-30843: Xingwei Lin de Ant Security Light-Year Lab
ImageIO
Disponible para: macOS Catalina
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-30835: Ye Zhang de Baidu Security
CVE-2021-30847: Mike Zhang de Pangu Lab
Kernel
Disponible para: macOS Catalina
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2021-30830: Zweig de Kunlun Lab
Kernel
Disponible para: macOS Catalina
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2021-30865: Zweig de Kunlun Lab
Kernel
Disponible para: macOS Catalina
Impacto: un recurso compartido de red NFS creado con fines malintencionados podía provocar la ejecución de código arbitrario con privilegios de sistema
Descripción: se ha solucionado una condición de carrera mediante una validación adicional.
CVE-2020-29622: Jordy Zomer de Certified Secure
Kernel
Disponible para: macOS Catalina
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.
CVE-2021-30857: Manish Bhatt de Red Team X @Meta, Zweig de Kunlun Lab
Kernel
Disponible para: macOS Catalina
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión del estado.
CVE-2021-30859: Apple
libexpat
Disponible para: macOS Catalina
Impacto: un atacante remoto podría provocar una denegación de servicio.
Descripción: este problema se ha solucionado actualizando a la versión 2.4.1 de expat.
CVE-2013-0340: un investigador anónimo
Preferences
Disponible para: macOS Catalina
Impacto: una aplicación podría tener acceso a archivos restringidos
Descripción: había un problema de validación en la gestión de los enlaces simbólicos. Se ha resuelto este problema mejorando la validación de los enlaces simbólicos.
CVE-2021-30855: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)
Sandbox
Disponible para: macOS Catalina
Impacto: un usuario podría obtener acceso a partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.
CVE-2021-30850: un investigador anónimo
SMB
Disponible para: macOS Catalina
Impacto: un atacante remoto podría filtrar memoria.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-30844: Peter Nguyen Vu Hoang de STAR Labs
TCC
Disponible para: macOS Catalina
Impacto: una aplicación maliciosa podría sortear las preferencias de privacidad.
Descripción: se ha solucionado un problema de permisos mediante la mejora de la validación.
CVE-2021-30713: investigador anónimo.
Otros agradecimientos
Bluetooth
Queremos dar las gracias a say2 de ENKI por su ayuda.
CoreML
Queremos mostrar nuestro agradecimiento por su ayuda a hjy79425575 en la Trend Micro Zero Day Initiative.
CUPS
Queremos dar las gracias a un investigador anónimo por su ayuda.
Kernel
Queremos dar las gracias a Anthony Steinhauser del proyecto Safeside de Google por su ayuda.
smbx
Queremos dar las gracias a Zhongcheng Li (CK01) por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.