Acerca del contenido de seguridad de Actualización de seguridad 2021-008 Catalina
En este documento se describe el contenido de seguridad de Actualización de seguridad 2021-008 Catalina.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
Actualización de seguridad 2021-008 Catalina
Archive Utility
Disponible para: macOS Catalina
Impacto: una aplicación creada con fines malintencionados podría anular las comprobaciones de Gatekeeper
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-30950: @gorelics
Bluetooth
Disponible para: macOS Catalina
Impacto: una aplicación maliciosa podría divulgar datos de la memoria del kernel
Descripción: se ha solucionado un problema de lógica mejorando la validación.
CVE-2021-30931: Weiteng Chen, Zheng Zhang y Zhiyun Qian de UC Riverside y Yu Wang de Didi Research America
Bluetooth
Disponible para: macOS Catalina
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de lógica mejorando la validación.
CVE-2021-30935: un investigador anónimo
ColorSync
Disponible para: macOS Catalina
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de corrupción de memoria en el procesamiento de perfiles ICC mejorando la validación de las entradas.
CVE-2021-30942: Mateusz Jurczyk de Google Project Zero
CoreAudio
Disponible para: macOS Catalina
Impacto: reproducir un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2021-30958: JunDong Xie de Ant Security Light-Year Lab
CoreAudio
Disponible para: macOS Catalina
Impacto: analizar un archivo de audio creado con fines malintencionados podría provocar la revelación de información del usuario.
Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.
CVE-2021-30959: JunDong Xie de Ant Security Light-Year Lab
CVE-2021-30961: JunDong Xie de Ant Security Light-Year Lab
CVE-2021-30963: JunDong Xie de Ant Security Light-Year Lab
Crash Reporter
Disponible para: macOS Catalina
Impacto: un atacante local podría aumentar sus privilegios.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-30945: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)
Graphics Drivers
Disponible para: macOS Catalina
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.
CVE-2021-30977: Jack Dates de RET2 Systems, Inc.
Help Viewer
Disponible para: macOS Catalina
Impacto: el procesamiento de una URL creada con fines malintencionados podría provocar la ejecución inesperada de JavaScript desde un archivo del disco.
Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.
CVE-2021-30969: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)
ImageIO
Disponible para: macOS Catalina
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2021-30939: Mickey Jin (@patch1t) de Trend Micro, Jaewon Min de Cisco Talos, Rui Yang y Xingwei Lin de Ant Security Light-Year Lab
Intel Graphics Driver
Disponible para: macOS Catalina
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.
CVE-2021-30981: Liu Long de Ant Security Light-Year Lab, Jack Dates de RET2 Systems, Inc.
IOUSBHostFamily
Disponible para: macOS Catalina
Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o daños en la memoria heap.
Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.
CVE-2021-30982: Weiteng Chen, Zheng Zhang y Zhiyun Qian de UC Riverside, y Yu Wang de Didi Research America
Kernel
Disponible para: macOS Catalina
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2021-30927: Xinru Chi de Pangu Lab
CVE-2021-30980: Xinru Chi de Pangu Lab
Kernel
Disponible para: macOS Catalina
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se trató una vulnerabilidad de corrupción de la memoria mejorando el bloqueo.
CVE-2021-30937: Sergei Glazunov de Google Project Zero
Kernel
Disponible para: macOS Catalina
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2021-30949: Ian Beer de Google Project Zero
LaunchServices
Disponible para: macOS Catalina
Impacto: una aplicación creada con fines malintencionados podría anular las comprobaciones de Gatekeeper
Descripción: se ha solucionado un problema de lógica mejorando la validación.
CVE-2021-30990: Ron Masas de BreakPoint.sh
LaunchServices
Disponible para: macOS Catalina
Impacto: una aplicación creada con fines malintencionados podría anular las comprobaciones de Gatekeeper
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-30976: chenyuwang (@mzzzz__) y Kirin (@Pwnrin) de Tencent Security Xuanwu Lab
Model I/O
Disponible para: macOS Catalina
Impacto: procesar un archivo USD creado con fines malintencionados podría difundir contenido de la memoria.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2021-30929: Rui Yang y Xingwei Lin de Ant Security Light-Year Lab
Model I/O
Disponible para: macOS Catalina
Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.
CVE-2021-30979: Mickey Jin (@patch1t) de Trend Micro
Model I/O
Disponible para: macOS Catalina
Impacto: procesar un archivo USD creado con fines malintencionados podría difundir contenido de la memoria.
Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.
CVE-2021-30940: Rui Yang y Xingwei Lin de Ant Security Light-Year Lab
CVE-2021-30941: Rui Yang y Xingwei Lin de Ant Security Light-Year Lab
Model I/O
Disponible para: macOS Catalina
Impacto: el procesamiento de un archivo creado con fines malintencionados puede provocar la revelación de información del usuario.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2021-30973: Ye Zhang (@co0py_Cat) de Baidu Security
Model I/O
Disponible para: macOS Catalina
Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2021-30971: Ye Zhang (@co0py_Cat) de Baidu Security
Preferences
Disponible para: macOS Catalina
Impacto: una aplicación maliciosa podría elevar los privilegios.
Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.
CVE-2021-30995: Mickey Jin (@patch1t) de Trend Micro, Mickey Jin (@patch1t)
Sandbox
Disponible para: macOS Catalina
Impacto: una aplicación maliciosa podría sortear ciertas preferencias de privacidad.
Descripción: se ha solucionado un problema de validación relacionado con el comportamiento de enlaces duros mediante la mejora de las restricciones de la zona protegida.
CVE-2021-30968: Csaba Fitzl (@theevilbit) de Offensive Security
Script Editor
Disponible para: macOS Catalina
Impacto: una adición de script OSAX creada con fines malintencionados podría anular las comprobaciones de Gatekeeper y eludir las restricciones de la zona protegida.
Descripción: este problema se ha solucionado desactivando la ejecución de JavaScript al ver un diccionario de scripts.
CVE-2021-30975: Ryan Pickren (ryanpickren.com)
TCC
Disponible para: macOS Catalina
Impacto: un usuario local podría ser capaz de modificar las partes protegidas del sistema de archivos
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-30767: @gorelics
TCC
Disponible para: macOS Catalina
Impacto: una aplicación creada con fines malintencionados podría causar una denegación de servicio en clientes de seguridad de extremo.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-30965: Csaba Fitzl (@theevilbit) de Offensive Security
Wi-Fi
Disponible para: macOS Catalina
Impacto: un usuario local podría ser capaz de provocar el cierre inesperado del sistema o leer la memoria del kernel.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-30938: Xinru Chi de Pangu Lab
Otros agradecimientos
Admin Framework
Queremos dar las gracias a Simon Andersen de la Universidad de Aarhus y Pico Mitchell por su ayuda.
ColorSync
Queremos dar las gracias a Mateusz Jurczyk de Google Project Zero por su ayuda.
Contacts
Queremos dar las gracias por su ayuda a Minchan Park (03stin).
Kernel
Queremos dar las gracias a Amit Klein del Centro de Investigación en Criptografía Aplicada y Ciberseguridad de la Universidad Bar-Ilan por su ayuda.
Model I/O
Queremos dar las gracias a Rui Yang y Xingwei Lin de Ant Security Light-Year Lab por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.