Acerca del contenido de seguridad de macOS Monterey 12.0.1

En este documento se describe el contenido de seguridad de macOS Monterey 12.0.1.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

macOS Monterey 12.0.1

Lanzado el 25 de octubre de 2021

AppKit

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: una aplicación maliciosa podría elevar los privilegios.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-30873: Thijs Alkemade de Computest

AppleScript

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: el procesamiento de un binario AppleScript creado con fines maliciosos podría provocar el cierre inesperado de la aplicación o la divulgación de la memoria del proceso.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-30876: Jeremy Brown, hjy79425575

CVE-2021-30879: Jeremy Brown, hjy79425575

CVE-2021-30877: Jeremy Brown

CVE-2021-30880: Jeremy Brown

App Store

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: una aplicación creada con fines malintencionados podría ser capaz de acceder a los ID de Apple de los usuarios locales.

Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.

CVE-2021-30994: Sergii Kryvoblotskyi de MacPaw Inc.

Entrada añadida el 25 de mayo de 2022

Audio

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: una aplicación maliciosa podría elevar los privilegios.

Descripción: se ha solucionado un desbordamiento de enteros mejorando la validación de las entradas.

CVE-2021-30907: Zweig de Kunlun Lab

Bluetooth

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.

CVE-2021-30899: Weiteng Chen, Zheng Zhang y Zhiyun Qian de UC Riverside, y Yu Wang de Didi Research America

Bluetooth

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: una aplicación maliciosa podría divulgar datos de la memoria del kernel

Descripción: se ha solucionado un problema de lógica mejorando la validación.

CVE-2021-30931: Weiteng Chen, Zheng Zhang y Zhiyun Qian de UC Riverside y Yu Wang de Didi Research America

Entrada añadida el 18 de noviembre de 2021

bootp

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: un dispositivo podría ser rastreado de forma pasiva por su dirección MAC wifi.

Descripción: se ha solucionado un problema de privacidad del usuario eliminando la dirección MAC de transmisión.

CVE-2021-30866: Fabien Duchêne of UCLouvain (Bélgica)

Entrada añadida el 18 de noviembre de 2021

ColorSync

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: existía un problema de corrupción de memoria en el procesamiento de perfiles ICC. Se ha solucionado el problema mejorando la validación de las entradas.

CVE-2021-30917: Alexandru-Vlad Niculae y Mateusz Jurczyk de Google Project Zero

Continuity Camera

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: un atacante local podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código

Descripción: se ha solucionado un problema de cadena de formato sin control mediante la mejora de la validación de las entradas.

CVE-2021-30903: un investigador anónimo

Entrada actualizada el 25 de mayo de 2022

CoreAudio

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: el procesamiento de un archivo creado con fines malintencionados puede provocar la revelación de información del usuario.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-30905: Mickey Jin (@patch1t) de Trend Micro

CoreGraphics

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: procesar un PDF creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2021-30919

Directory Utility

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: una aplicación creada con fines malintencionados podría ser capaz de acceder a los ID de Apple de los usuarios locales.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2020-9846: Wojciech Reguła (@_r3ggi)

Entrada añadida el 31 de marzo de 2022

FileProvider

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: descomprimir un archivo creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de validación de las entradas con una mejora de la gestión de la memoria.

CVE-2021-30881: Simon Huang (@HuangShaomang) y pjf de IceSword Lab de Qihoo 360

File System

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.

CVE-2021-30923: Pan ZhenPeng (@Peterpan0927) de Alibaba Security

Entrada añadida el 18 de noviembre de 2021

FontParser

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-30831: Xingwei Lin de Ant Security Light-Year Lab

Entrada añadida el 18 de noviembre de 2021

FontParser

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: el procesamiento de un archivo dfont creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-30840: Xingwei Lin de Ant Security Light-Year Lab

Entrada añadida el 18 de noviembre de 2021

Foundation

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.

CVE-2021-30852: Yinyi Wu (@3ndy1) de Ant Security Light-Year Lab

Entrada añadida el 18 de noviembre de 2021

Game Center

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: una aplicación malintencionada podría tener acceso a información sobre los contactos de un usuario.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2021-30895: Denis Tokarev

Game Center

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: una aplicación malintencionada podría leer los datos de juego del usuario.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2021-30896: Denis Tokarev

Graphics Drivers

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.

CVE-2021-30933: Jack Dates de RET2 Systems, Inc.

Entrada añadida el 31 de marzo de 2022

iCloud

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: un atacante local podría aumentar sus privilegios.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-30906: Cees Elzinga

iCloud Photo Library

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: una aplicación malintencionada podría acceder a los metadatos de las fotos sin necesidad de permiso para acceder a ellas.

Descripción: el problema se ha solucionado mejorando la autenticación.

CVE-2021-30867: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada añadida el 18 de noviembre de 2021

ImageIO

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2021-30814: hjy79425575

Entrada añadida el 18 de noviembre de 2021

Intel Graphics Driver

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se han solucionado varios problemas de escritura fuera de límites mediante la mejora de la comprobación de límites.

CVE-2021-30922: Jack Dates de RET2 Systems, Inc., Yinyi Wu (@3ndy1)

Entrada añadida el 31 de marzo de 2022

Intel Graphics Driver

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2021-30824: Antonio Zekic (@antoniozekic) de Diverto

Intel Graphics Driver

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se han solucionado varios problemas de escritura fuera de límites mediante la mejora de la comprobación de límites.

CVE-2021-30901: Zuozhi Fan (@pattern_F_) de Ant Security TianQiong Lab, Yinyi Wu (@3ndy1) de Ant Security Light-Year Lab, Jack Dates de RET2 Systems, Inc.

IOGraphics

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2021-30821: Tim Michaud (@TimGMichaud) de Zoom Video Communications

IOMobileFrameBuffer

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2021-30883: un investigador anónimo

Kernel

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: un atacante remoto puede provocar que un dispositivo se reinicie de forma inesperada

Descripción: se ha solucionado un problema de denegación de servicio mediante la mejora de la gestión del estado.

CVE-2021-30924: Elaman Iskakov (@darling_x0r) de Effective y Alexey Katkov (@watman27)

Entrada añadida el 18 de noviembre de 2021

Kernel

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2021-30886: @0xalsr

Kernel

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2021-30909: Zweig de Kunlun Lab

Kernel

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2021-30916: Zweig de Kunlun Lab

LaunchServices

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-30864: Ron Hass (@ronhass7) de Perception Point

Login Window

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: una persona con acceso a un host Mac podría omitir la ventana de inicio de sesión en Escritorio remoto de una instancia bloqueada de macOS.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2021-30813: Benjamin Berger de BBetterTech LLC, Peter Goedtkindt de Informatique-MTF S.A. y un investigador anónimo

Entrada actualizada el 25 de mayo de 2022

Managed Configuration

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: un usuario que se encontrase en una posición de red privilegiada podría filtrar información confidencial del usuario.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-31011: Michal Moravec de Logicworks, s.r.o.

Entrada añadida el 16 de septiembre de 2022

Messages

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: los mensajes de un usuario podrían continuar sincronizándose después de que el usuario haya cerrado sesión en iMessage.

Descripción: se ha solucionado un problema de sincronización mejorando la validación del estado.

CVE-2021-30904: Reed Meseck de IBM

Entrada añadida el 18 de noviembre de 2021

Model I/O

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: el procesamiento de un archivo creado con fines malintencionados puede provocar la revelación de información del usuario.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-30910: Mickey Jin (@patch1t) de Trend Micro

Model I/O

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: procesar un archivo USD creado con fines malintencionados podría difundir contenido de la memoria.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-30911: Rui Yang y Xingwei Lin de Ant Security Light-Year Lab

NetworkExtension

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: una aplicación podría instalar una configuración de VPN sin permiso del usuario.

Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.

CVE-2021-30874: Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)

Entrada añadida el 18 de noviembre de 2021

Sandbox

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: una aplicación malintencionada podría ser capaz de modificar las partes protegidas del sistema de archivos

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-30808: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada añadida el 18 de noviembre de 2021

Sandbox

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: un atacante local podría leer información sensible.

Descripción: se ha solucionado un problema de permisos mediante la mejora de la validación.

CVE-2021-30920: Csaba Fitzl (@theevilbit) de Offensive Security

Security

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: una aplicación podría obtener privilegios de alto nivel.

Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.

CVE-2021-31004: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada añadida el 31 de marzo de 2022

SMB

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-31002: Peter Nguyễn Vũ Hoàng de STAR Labs

Entrada añadida el 16 de septiembre de 2022

SMB

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.

CVE-2021-30868: Peter Nguyen Vu Hoang de STAR Labs

SoftwareUpdate

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: una aplicación malintencionada podría obtener acceso a ítems del llavero de un usuario.

Descripción: se ha solucionado el problema mejorando la lógica de los permisos.

CVE-2021-30912: Kirin (@Pwnrin) y chenyuwang (@mzzzz__) de Tencent Security Xuanwu Lab

SoftwareUpdate

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: una aplicación sin privilegios podría editar variables de NVRAM.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2021-30913: Kirin (@Pwnrin) y chenyuwang (@mzzzz__) de Tencent Security Xuanwu Lab

Entrada actualizada el 25 de mayo de 2022

UIKit

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: una persona con acceso físico a un dispositivo podría ser capaz de determinar las características de la contraseña de un usuario en un campo de entrada de texto seguro.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-30915: Kostas Angelopoulos

WebKit

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: la desactivación de “Bloquear todo el contenido remoto” podría no aplicarse a todos los tipos de contenido remoto.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-31005: Jonathan Austin de Wells Fargo, Attila Soki

Entrada añadida el 31 de marzo de 2022

WebKit

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: procesar contenido web creado con fines malintencionados podría provocar la ejecución de código.

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.

CVE-2021-31008

Entrada añadida el 31 de marzo de 2022

WebKit

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: un sitio web creado con fines malintencionados podría ocasionar el filtrado de datos en orígenes cruzados

Descripción: había un problema en la especificación de la API de asignación de tiempos de los recursos. Se ha actualizado la especificación y se ha implementado.

CVE-2021-30897: un investigador anónimo

Entrada añadida el 18 de noviembre de 2021

WebKit

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: la visita a un sitio web creado con fines malintencionados podría revelar el historial de navegación de un usuario.

Descripción: el problema se ha resuelto con restricciones adicionales en la composición de CSS.

CVE-2021-30884: un investigador anónimo

Entrada añadida el 18 de noviembre de 2021

WebKit

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión del estado.

CVE-2021-30818: Amar Menezes (@amarekano) de Zon8Research

Entrada añadida el 18 de noviembre de 2021

WebKit

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: procesar un archivo de audio creado con fines malintencionados podría mostrar memoria restringida.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-30836: Peter Nguyen Vu Hoang de STAR Labs

Entrada añadida el 18 de noviembre de 2021

WebKit

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2021-30846: Sergei Glazunov de Google Project Zero

Entrada añadida el 18 de noviembre de 2021

WebKit

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.

CVE-2021-30849: Sergei Glazunov de Google Project Zero

Entrada añadida el 18 de noviembre de 2021

WebKit

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: procesar contenido web creado con fines malintencionados podría provocar la ejecución de código.

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2021-30848: Sergei Glazunov de Google Project Zero

Entrada añadida el 18 de noviembre de 2021

WebKit

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: procesar contenido web creado con fines malintencionados podría provocar la ejecución de código.

Descripción: se trató una vulnerabilidad de corrupción de la memoria mejorando el bloqueo.

CVE-2021-30851: Samuel Groß de Google Project Zero

Entrada añadida el 18 de noviembre de 2021

WebKit

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2021-30809: un investigador anónimo

Entrada añadida el 18 de noviembre de 2021

WebKit

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: un atacante con una posición de red privilegiada podría ser capaz de eludir la HSTS.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2021-30823: David Gullasch de Recurity Labs

WebKit

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar que no se aplique la política de seguridad de contenido de forma inesperada

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2021-30887: Narendra Bhati (@imnarendrabhati) de Suma Soft Pvt. Ltd.

WebKit

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: un sitio web malintencionado que utiliza informes de política de seguridad de contenido podría filtrar información mediante un comportamiento de redirección.

Descripción: se ha solucionado un problema de fuga de información.

CVE-2021-30888: Prakash (@1lastBr3ath)

WebKit

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2021-30889: Chijin Zhou de ShuiMuYuLin Ltd y Tsinghua wingtecher lab

WebKit

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: una aplicación creada con fines malintencionados podría anular las comprobaciones de Gatekeeper

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-30861: Wojciech Reguła (@_r3ggi), Ryan Pickren (ryanpickren.com)

WebKit

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución universal de secuencias de comandos entre sitios.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-30890: un investigador anónimo

WebRTC

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: un atacante podría hacer un seguimiento de los usuarios mediante sus direcciones IP.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-30930: Oguz Kırat, Matthias Keller (m-keller.com)

Entrada añadida el 18 de noviembre de 2021 y actualizada el 16 de septiembre de 2022

Windows Server

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: un atacante local podría ver el escritorio del usuario que inició sesión anteriormente desde la pantalla de cambio rápido de usuario.

Descripción: se ha solucionado el problema de autenticación mejorando la gestión del estado.

CVE-2021-30908: ASentientBot

xar

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: desempaquetar un archivo creado con fines malintencionados podría permitir a un atacante escribir archivos arbitrarios.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-30833: Richard Warren de NCC Group

zsh

Disponible para: Mac Pro (2013 y modelos posteriores), MacBook Air (principios de 2015 y modelos posteriores), MacBook Pro (principios de 2015 y modelos posteriores), Mac mini (finales de 2014 y modelos posteriores), iMac (finales de 2015 y modelos posteriores), MacBook (principios de 2016 y modelos posteriores), iMac Pro (2017 y modelos posteriores)

Impacto: una aplicación malintencionada podría ser capaz de modificar las partes protegidas del sistema de archivos

Descripción: se ha solucionado un problema de permisos heredados mediante restricciones adicionales.

CVE-2021-30892: Jonathan Bar Or de Microsoft

Otros agradecimientos

APFS

Queremos dar las gracias por su ayuda a Koh M. Nakagawa de FFRI Security, Inc.

AppleScript

Queremos dar las gracias por su ayuda a Jeremy Brown.

Entrada añadida el 31 de marzo de 2022

App Support

Queremos dar las gracias por su ayuda a un investigador anónimo, 漂亮鼠 de 赛博回忆录.

Bluetooth

Queremos dar las gracias por su ayuda a say2 de ENKI.

bootp

Queremos dar las gracias por su ayuda a Alexander Burke (alexburke.ca).

Entrada añadida el 31 de marzo de 2022

CUPS

Queremos dar las gracias por su ayuda a Nathan Nye de WhiteBeam Security.

Entrada actualizada el 31 de marzo de 2022

iCloud

Queremos dar las gracias a Ryan Pickren (ryanpickren.com) por su ayuda.

Kernel

Queremos dar las gracias por su ayuda a Anthony Steinhauser del proyecto Google's Safeside, y a Joshua Baums de Informatik Baums.

Entrada actualizada el 18 de noviembre de 2021

Mail

Queremos dar las gracias por su ayuda a Fabian Ising y Damian Poddebniak de la Universidad de Ciencias Aplicadas de Münster.

Managed Configuration

Queremos dar las gracias por su ayuda a Michal Moravec de Logicworks, s.r.o.

Setup Assistant

Queremos dar las gracias por su ayuda a David Schütz (@xdavidhu).

Entrada añadida el 18 de noviembre de 2021

smbx

Queremos dar las gracias por su ayuda a Zhongcheng Li (CK01).

UIKit

Queremos dar las gracias por su ayuda a Jason Rendel de Diligent.

Entrada añadida el 18 de noviembre de 2021

WebKit

Queremos dar las gracias por su ayuda a Ivan Fratric de Google Project Zero, Pavel Gromadchuk, Nikhil Mittal (@c0d3G33k) y Matthias Keller (m-keller.com).

Entrada actualizada el 25 de mayo de 2022

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: