Nivel de Criticidad: ALTO
Recientemente, Apple ha lanzado actualizaciones que corrigen una serie de vulnerabilidades con afectación en varias versiones de su sistema operativo, así como a varios de sus dispositivos físicos. Por el momento no se conocen los detalles técnicos exactos de las vulnerabilidades, pero a través de los avisos publicados por Apple es posible conocer muy brevemente algunos detalles de las mismas que se muestran a continuación en la siguiente tabla:
CVE |
PRODUCTOS AFECTADOS |
DESCRIPCIÓN |
---|---|---|
CVE-2020-3828 CVE-2020-3859 |
iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación |
Un problema con la pantalla de bloqueo puede permitir el acceso a los contactos en un dispositivo bloqueado. El problema se ha solucionado con una mejor gestión de los "estados" del sistema operativo. |
CVE-2020-3829 |
iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación. macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2 |
Vulnerabilidad en la librería libxpc. Una lectura fuera de límites que puede otorgar a una aplicación concreta la escalada de privilegios en el sistema. |
CVE-2020-3831 |
iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación |
Posible ejecución de código arbitrario con privilegios del kernel. La vulnerabilidad es del tipo "race condition" y se ha solucionado con mejoras en el bloqueo. |
CVE-2020-3836 |
iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación. macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2 |
Una aplicación malintencionada puede determinar el diseño de la memoria del núcleo. El problema se ha solucionado mejorando la administración de la memoria. |
CVE-2020-3837 |
iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación. macOS Catalina 10.15.2 |
Corrupción de memoria que puede permitir a una aplicación ejecutar código arbitrario con privilegios de kernel. El error se ha solucionado con mejoras en el manejo de la memoria por parte del sistema. |
CVE-2020-3838 |
iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación. macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2 |
Vulnerabilidad en la lógica de permisos que da la posibilidad a una aplicación ejecutar código arbitrario con privilegios del sistema. Se ha mejorado dicha lógica de permisos. |
CVE-2020-3839 |
macOS Catalina 10.15.2 |
Problema de validación que puede provocar que una aplicación lea memoria restringida. |
CVE-2020-3842 CVE-2020-3858 CVE-2020-3871 |
iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación. macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2 |
Corrupción de memoria que puede permitir a una aplicación ejecutar código arbitrario con privilegios de kernel. El error se ha solucionado con mejoras en el manejo de la memoria por parte del sistema. |
CVE-2020-3844 |
iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación. |
Los usuarios eliminados de una conversación de iMessage aún pueden alterar el estado de la misma. Se han mejorado los controles para evitar este problema. |
CVE-2020-3847 |
macOS High Sierra 10.13.6, macOS Mojave 10.14.6 |
Un atacante remoto podría provocar fugas de memoria. Se ha solucionado una lectura fuera de límites con una validación de entrada mejorada. |
CVE-2020-3848 CVE-2020-3849 CVE-2020-3850 |
macOS High Sierra 10.13.6, macOS Mojave 10.14.6 |
Vulnerabilidad en la gestión del bluetooth que permitiría a un atacante remoto provocar la finalización inesperada de una aplicación o la ejecución de código arbitrario. El problema se ha solucionado abordando corrupciones de memoria mejorando la validación de entrada. |
CVE-2020-3853 |
iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación. macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2 |
Confusión de tipos en el núcleo del sistema que puede permitir a una aplicación malintencionada ejecutar código arbitrario con privilegios del sistema Se ha mejorado el manejo de la memoria para evitar este problema. |
CVE-2020-3856 |
iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación. macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2 |
El mal procesamiento de un string creado con fines malintencionados puede provocar daños en la librería libxpc. El problema se ha solucionado mejorando las validaciones de entrada. |
CVE-2020-3857 |
iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación. macOS Catalina 10.15.2 |
Corrupción de memoria que puede permitir a una aplicación ejecutar código arbitrario con privilegios de kernel. El error se ha solucionado con mejoras en el manejo de la memoria por parte del sistema. |
CVE-2020-3866 |
macOS Catalina 10.15.2 |
La búsqueda y apertura de un archivo desde un montaje NFS controlado por el atacante puede omitir Gatekeeper (función que aplica la firma de código y verifica las aplicaciones descargadas antes de permitir que se ejecuten). Se han añadido verificaciones adicionales por Gatekeeper en los archivos montados a través de un recurso compartido de red. |
CVE-2020-3869 |
iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación. |
Un usuario remoto de FaceTime puede hacer que la vista propia de la cámara del usuario local muestre la cámara incorrecta. El problema se ha corregido con una lógica mejorada. |
CVE-2020-3870 CVE-2020-3878 |
iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación. macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2 |
El procesamiento de una imagen creada con fines malintencionados puede provocar la ejecución de código arbitrario. Se han corregido las lecturas fuera de límites con validaciones de entrada mejoradas. |
CVE-2020-3872 |
iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación. macOS Catalina 10.15.2 |
Problema de inicialización de memoria que puede permitir a una aplicación leer memoria restringida. Se han mejorado los procesos de manejo de memoria con el fin de evitar este problema. |
CVE-2020-3873 |
iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación. |
La desactivación del parámetro de configuración "Cargar contenido remoto en mensajes" en la aplicación Mail puede no aplicarse a todas las vistas previas de correo. Este problema se ha solucionado mejorando la propagación de la configuración. |
CVE-2020-3874 |
iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación. |
Las capturas de pantalla de la aplicación Mensajes pueden revelar contenido adicional del mensaje debido a una emisión en el nombramiento de capturas de pantalla. El problema se ha corregido con nombres mejorados. |
CVE-2020-3875 |
iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación. macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2 |
Problema de validación que puede provocar que una aplicación lea memoria restringida. |
De momento, la base de datos del NIST no ha registrado las vulnerabilidades, y, por tanto, no ha llevado a cabo el correspondiente análisis de estas. Si bien, debido a las repercusiones que estas vulnerabilidades podrían ocasionar en un dispositivo vulnerable, se les atribuye una criticidad alta.
Recursos afectados
- iPhone 6s y posteriores
- iPad Air 2 y posteriores
- iPad mini 4 y posteriores
- iPod touch de séptima generación
- macOS High Sierra 10.13.6
- macOS Mojave 10.14.6
- macOS Catalina 10.15.2
Solución a las vulnerabilidades
Apple ha publicado las correspondientes actualizaciones para todos los dispositivos y versiones afectadas por estos errores. La descarga de las actualizaciones se encuentra disponible desde el siguiente enlace:
https://support.apple.com/es-es/HT201222
Recomendaciones
El CERT de Entelgy Innotec Security recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.
Se recomienda actualizar en la mayor brevedad posible a las versiones más recientes de los sistemas Apple:
- La última versión de iOS y iPadOS es 13.3.1:
actualizar el software de iPhone, iPad o iPod touch.
- La última versión de macOS es 10.15.3:
actualizar el software en Mac y cómo permitir las actualizaciones en segundo plano importantes.
- La última versión de tvOS es 13.3.1:
actualizar el software de Apple TV.
- La última versión de watchOS es 6.1.2:
actualizar el software de Apple Watch.
Hay que tener en cuenta que, tal y como recomienda el fabricante, una vez se haya instalado una actualización de software de iOS, iPadOS, tvOS o watchOS, no será posible volver a la versión anterior.
Referencias