Martes, 04 February 2020 11:51

Publicadas nuevas actualizaciones de seguridad de Apple

Entelgy Innotec CERT avisa de la publicación de varias actualizaciones en productos Apple que corrigen una serie de vulnerabilidades.

Nivel de Criticidad: ALTO

Recientemente, Apple ha lanzado actualizaciones que corrigen una serie de vulnerabilidades con afectación en varias versiones de su sistema operativo, así como a varios de sus dispositivos físicos. Por el momento no se conocen los detalles técnicos exactos de las vulnerabilidades, pero a través de los avisos publicados por Apple es posible conocer muy brevemente algunos detalles de las mismas que se muestran a continuación en la siguiente tabla:

CVE

PRODUCTOS AFECTADOS

DESCRIPCIÓN

CVE-2020-3828

CVE-2020-3859

iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación

Un problema con la pantalla de bloqueo puede permitir el acceso a los contactos en un dispositivo bloqueado. El problema se ha solucionado con una mejor gestión de los "estados" del sistema operativo.

CVE-2020-3829

iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación.

macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Vulnerabilidad en la librería libxpc. Una lectura fuera de límites que puede otorgar a una aplicación concreta la escalada de privilegios en el sistema.

CVE-2020-3831

iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación

Posible ejecución de código arbitrario con privilegios del kernel. La vulnerabilidad es del tipo "race condition" y se ha solucionado con mejoras en el bloqueo.

CVE-2020-3836

iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación.

macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Una aplicación malintencionada puede determinar el diseño de la memoria del núcleo. El problema se ha solucionado mejorando la administración de la memoria.

CVE-2020-3837

iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación.

macOS Catalina 10.15.2

Corrupción de memoria que puede permitir a una aplicación ejecutar código arbitrario con privilegios de kernel. El error se ha solucionado con mejoras en el manejo de la memoria por parte del sistema.

CVE-2020-3838

iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación.

macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Vulnerabilidad en la lógica de permisos que da la posibilidad a una aplicación ejecutar código arbitrario con privilegios del sistema. Se ha mejorado dicha lógica de permisos.

CVE-2020-3839

macOS Catalina 10.15.2

Problema de validación que puede provocar que una aplicación lea memoria restringida.

CVE-2020-3842

CVE-2020-3858

CVE-2020-3871

iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación.

macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Corrupción de memoria que puede permitir a una aplicación ejecutar código arbitrario con privilegios de kernel. El error se ha solucionado con mejoras en el manejo de la memoria por parte del sistema.

CVE-2020-3844

iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación.

Los usuarios eliminados de una conversación de iMessage aún pueden alterar el estado de la misma. Se han mejorado los controles para evitar este problema.

CVE-2020-3847

macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Un atacante remoto podría provocar fugas de memoria. Se ha solucionado una lectura fuera de límites con una validación de entrada mejorada.

CVE-2020-3848

CVE-2020-3849

CVE-2020-3850

macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Vulnerabilidad en la gestión del bluetooth que permitiría a un atacante remoto provocar la finalización inesperada de una aplicación o la ejecución de código arbitrario. El problema se ha solucionado abordando corrupciones de memoria mejorando la validación de entrada.

CVE-2020-3853

iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación.

macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Confusión de tipos en el núcleo del sistema que puede permitir a una aplicación malintencionada ejecutar código arbitrario con privilegios del sistema Se ha mejorado el manejo de la memoria para evitar este problema.

CVE-2020-3856

iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación.

macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

 

El mal procesamiento de un string creado con fines malintencionados puede provocar daños en la librería libxpc. El problema se ha solucionado mejorando las validaciones de entrada.

CVE-2020-3857

iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación.

macOS Catalina 10.15.2

Corrupción de memoria que puede permitir a una aplicación ejecutar código arbitrario con privilegios de kernel. El error se ha solucionado con mejoras en el manejo de la memoria por parte del sistema.

CVE-2020-3866

macOS Catalina 10.15.2

La búsqueda y apertura de un archivo desde un montaje NFS controlado por el atacante puede omitir Gatekeeper (función que aplica la firma de código y verifica las aplicaciones descargadas antes de permitir que se ejecuten). Se han añadido verificaciones adicionales por Gatekeeper en los archivos montados a través de un recurso compartido de red.

CVE-2020-3869

iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación.

Un usuario remoto de FaceTime puede hacer que la vista propia de la cámara del usuario local muestre la cámara incorrecta. El problema se ha corregido con una lógica mejorada.

CVE-2020-3870

CVE-2020-3878

iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación.

macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

El procesamiento de una imagen creada con fines malintencionados puede provocar la ejecución de código arbitrario. Se han corregido las lecturas fuera de límites con validaciones de entrada mejoradas.

CVE-2020-3872

iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación.

macOS Catalina 10.15.2

Problema de inicialización de memoria que puede permitir a una aplicación leer memoria restringida. Se han mejorado los procesos de manejo de memoria con el fin de evitar este problema.

CVE-2020-3873

iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación.

La desactivación del parámetro de configuración "Cargar contenido remoto en mensajes" en la aplicación Mail puede no aplicarse a todas las vistas previas de correo. Este problema se ha solucionado mejorando la propagación de la configuración.

CVE-2020-3874

iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación.

Las capturas de pantalla de la aplicación Mensajes pueden revelar contenido adicional del mensaje debido a una emisión en el nombramiento de capturas de pantalla. El problema se ha corregido con nombres mejorados.

CVE-2020-3875

iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación.

macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Problema de validación que puede provocar que una aplicación lea memoria restringida.

De momento, la base de datos del NIST no ha registrado las vulnerabilidades, y, por tanto, no ha llevado a cabo el correspondiente análisis de estas. Si bien, debido a las repercusiones que estas vulnerabilidades podrían ocasionar en un dispositivo vulnerable, se les atribuye una criticidad alta.

 

Recursos afectados

  • iPhone 6s y posteriores
  • iPad Air 2 y posteriores
  • iPad mini 4 y posteriores
  • iPod touch de séptima generación
  • macOS High Sierra 10.13.6
  • macOS Mojave 10.14.6
  • macOS Catalina 10.15.2

 

Solución a las vulnerabilidades

Apple ha publicado las correspondientes actualizaciones para todos los dispositivos y versiones afectadas por estos errores. La descarga de las actualizaciones se encuentra disponible desde el siguiente enlace:

https://support.apple.com/es-es/HT201222

 

Recomendaciones

El CERT de Entelgy Innotec Security recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Se recomienda actualizar en la mayor brevedad posible a las versiones más recientes de los sistemas Apple:

  • La última versión de iOS y iPadOS es 13.3.1:

actualizar el software de iPhone, iPad o iPod touch.

  • La última versión de macOS es 10.15.3:

actualizar el software en Mac y cómo permitir las actualizaciones en segundo plano importantes.

  • La última versión de tvOS es 13.3.1:

actualizar el software de Apple TV.

  • La última versión de watchOS es 6.1.2:

actualizar el software de Apple Watch.

Hay que tener en cuenta que, tal y como recomienda el fabricante, una vez se haya instalado una actualización de software de iOS, iPadOS, tvOS o watchOS, no será posible volver a la versión anterior. 

Referencias

Visto 277 veces

Avda. Llano Castellano, 43
28034 Madrid
+34 917 281 504
innotec.security


InnoTec

Sobre nosotros

InnoTec nace en 2002 como empresa especializada en ciberseguridad, inteligencia, prevención y gestión de riesgos. Actualmente contamos con una plantilla de más de 350 profesionales altamente cualificados en España, y estamos presentes en los principales mercados de Latinoamérica y Estados Unidos.

Ampliar información
Presentación corporativa