CCN-CERT AV 06/20 Vulnerabilidades en Apple

 
  AVISOS  
     
 

Vulnerabilidades en Apple

Fecha de publicación: 04/02/2020

El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, avisa de la publicación de varias actualizaciones en productos Apple.

Nivel de criticidad: ALTO

Recientemente, Apple ha lanzado actualizaciones que corrigen una serie de vulnerabilidades que afectan a macOS, iOS, iPadOS y Safari. Por el momento no se conocen los detalles técnicos exactos de las vulnerabilidades, pero a través de los avisos publicados por Apple es posible conocer muy brevemente algunos detalles de las mismas que se muestran a continuación en la siguiente tabla:

CVE

PRODUCTOS AFECTADOS

DESCRIPCIÓN

CVE-2020-3828

CVE-2020-3859

iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación

Un problema con la pantalla de bloqueo puede permitir el acceso a los contactos en un dispositivo bloqueado. El problema se ha solucionado con una mejor gestión de los "estados" del sistema operativo.

CVE-2020-3829

iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación.

macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Vulnerabilidad en la librería libxpc. Una lectura fuera de límites que puede otorgar a una aplicación concreta la escalada de privilegios en el sistema.

CVE-2020-3831

iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación

Posible ejecución de código arbitrario con privilegios del kernel. La vulnerabilidad es del tipo "condición de carrera" y se ha solucionado con mejoras en el bloqueo.

CVE-2020-3836

iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación.

macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Una aplicación malintencionada puede determinar el diseño de la memoria del núcleo. El problema se ha solucionado mejorando la administración de la memoria.

CVE-2020-3837

iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación.

macOS Catalina 10.15.2

Corrupción de memoria que puede permitir a una aplicación ejecutar código arbitrario con privilegios de kernel. El error se ha solucionado con mejoras en el manejo de la memoria por parte del sistema.

CVE-2020-3838

iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación.

macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Vulnerabilidad en la lógica de permisos que da la posibilidad a una aplicación ejecutar código arbitrario con privilegios del sistema. Se ha mejorado dicha lógica de permisos.

CVE-2020-3839

macOS Catalina 10.15.2

Problema de validación que puede provocar que una aplicación lea memoria restringida.

CVE-2020-3842

CVE-2020-3858

CVE-2020-3871

iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación.

macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Corrupción de memoria que puede permitir a una aplicación ejecutar código arbitrario con privilegios de kernel. El error se ha solucionado con mejoras en el manejo de la memoria por parte del sistema.

CVE-2020-3844

iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación.

Los usuarios eliminados de una conversación de iMessage aún pueden alterar el estado de la misma. Se han mejorado los controles para evitar este problema.

CVE-2020-3847

macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Un atacante remoto podría provocar fugas de memoria. Se ha solucionado una lectura fuera de límites con una validación de entrada mejorada.

CVE-2020-3848

CVE-2020-3849

CVE-2020-3850

macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Vulnerabilidad en la gestión del bluetooth que permitiría a un atacante remoto provocar la finalización inesperada de una aplicación o la ejecución de código arbitrario. El problema se ha solucionado abordando corrupciones de memoria mejorando la validación de entrada.

CVE-2020-3853

iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación.

macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Confusión de tipos en el núcleo del sistema que puede permitir a una aplicación malintencionada ejecutar código arbitrario con privilegios del sistema Se ha mejorado el manejo de la memoria para evitar este problema.

CVE-2020-3856

iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación.

macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

 

El mal procesamiento de un string creado con fines malintencionados puede provocar daños en la librería libxpc. El problema se ha solucionado mejorando las validaciones de entrada.

CVE-2020-3857

iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación.

macOS Catalina 10.15.2

Corrupción de memoria que puede permitir a una aplicación ejecutar código arbitrario con privilegios de kernel. El error se ha solucionado con mejoras en el manejo de la memoria por parte del sistema.

CVE-2020-3866

macOS Catalina 10.15.2

La búsqueda y apertura de un archivo desde un montaje NFS controlado por el atacante puede omitir Gatekeeper (función que aplica la firma de código y verifica las aplicaciones descargadas antes de permitir que se ejecuten). Se han añadido verificaciones adicionales por Gatekeeper en los archivos montados a través de un recurso compartido de red.

CVE-2020-3869

iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación.

Un usuario remoto de FaceTime puede hacer que la vista propia de la cámara del usuario local muestre la cámara incorrecta. El problema se ha corregido con una lógica mejorada.

CVE-2020-3870

CVE-2020-3878

iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación.

macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

El procesamiento de una imagen creada con fines malintencionados puede provocar la ejecución de código arbitrario. Se han corregido las lecturas fuera de límites con validaciones de entrada mejoradas.

CVE-2020-3872

iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación.

macOS Catalina 10.15.2

Problema de inicialización de memoria que puede permitir a una aplicación leer memoria restringida. Se han mejorado los procesos de manejo de memoria con el fin de evitar este problema.

CVE-2020-3873

iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación.

La desactivación del parámetro de configuración "Cargar contenido remoto en mensajes" en la aplicación Mail puede no aplicarse a todas las vistas previas de correo. Este problema se ha solucionado mejorando la propagación de la configuración.

CVE-2020-3874

iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación.

Las capturas de pantalla de la aplicación Mensajes pueden revelar contenido adicional del mensaje debido a una emisión en el nombramiento de capturas de pantalla. El problema se ha corregido con nombres mejorados.

CVE-2020-3875

iPhone 6s y posterior, iPad Air 2 y posterior, iPad mini 4 y posterior, iPod touch de séptima generación.

macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Problema de validación que puede provocar que una aplicación lea memoria restringida.

De momento, la base de datos del NIST no ha registrado las vulnerabilidades y, por tanto, no ha llevado a cabo el correspondiente análisis. Si bien, debido a las repercusiones que pudieran ocasionar en un dispositivo vulnerable, se les atribuye una criticidad alta.

Recursos afectados:

  • iPhone 6s y posteriores
  • iPad Air 2 y posteriores
  • iPad mini 4 y posteriores
  • iPod touch de séptima generación
  • macOS High Sierra 10.13.6
  • macOS Mojave 10.14.6
  • macOS Catalina 10.15.2

Solución a la vulnerabilidad:

Apple ha publicado las correspondientes actualizaciones para todos los dispositivos y versiones afectadas por estos errores. La descarga de las actualizaciones se encuentra disponible desde el siguiente enlace:

https://support.apple.com/es-es/HT201222

Recomendaciones:

El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Se recomienda actualizar en la mayor brevedad posible a las versiones más recientes de los sistemas Apple:

Hay que tener en cuenta que, tal y como recomienda el fabricante, una vez se haya instalado una actualización de software de iOS, iPadOS, tvOS o watchOS, no será posible volver a la versión anterior.

Referencias:

Atentamente,

Equipo CCN-CERT

//////////////////////////////////////////////////////////////////////////////////////////

El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es), adscrito al Centro Nacional de Inteligencia, CNI. Este servicio se creó en el año 2006 como CERT Gubernamental Nacional español y sus funciones quedan recogidas en la Ley 11/2002 reguladora del CNI, el RD 421/2004 de regulación del CCN y en el RD 3/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad (ENS), modificado por el RD 951/2015 de 23 de octubre.

Su misión, por tanto, es contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de forma activa las ciberamenazas, incluyendo la coordinación a nivel público estatal de las distintas Capacidades de Respuesta a Incidentes o Centros de Operaciones de Ciberseguridad existentes.

Todo ello, con el fin último de conseguir un ciberespacio más seguro y confiable, preservando la información clasificada (tal y como recoge el art. 4. F de la Ley 11/2002) y la información sensible, defendiendo el Patrimonio Tecnológico español, formando al personal experto, aplicando políticas y procedimientos de seguridad y empleando y desarrollando las tecnologías más adecuadas a este fin.

De acuerdo a esta normativa y la Ley 40/2015 de Régimen Jurídico del Sector Público es competencia del CCN-CERT la gestión de ciberincidentes que afecten a cualquier organismo o empresa pública. En el caso de operadores críticos del sector público la gestión de ciberincidentes se realizará por el CCN-CERT en coordinación con el CNPIC.

Claves PGP Públicas
---------------------
This email address is being protected from spambots. You need JavaScript enabled to view it. / This email address is being protected from spambots. You need JavaScript enabled to view it.
--------------------
Fingerprint: 2933 AE1E CB92 548D 6515 B11B 88E9 B0C3 F9CC 1235
Descarga
--------------------

/////////////////////////////////////////////////////////////////////////////////////////

POLÍTICA DE PRIVACIDAD:
El 25 de mayo de 2018 entró en vigor el Reglamento de Protección de Datos (RGPD) de la Unión Europea (UE). Dicho Reglamento está diseñado para unificar los requisitos de privacidad de los datos en toda la UE. Desde el Centro Criptológico Nacional siempre hemos prestado la mayor atención y realizado todos los esfuerzos necesarios para mantener la privacidad de nuestros usuarios y suscriptores y, por supuesto, cumplir con la Normativa vigente. Con el objetivo de adecuarnos al RGPD hemos actualizado nuestra política de privacidad para ampliar lo que veníamos haciendo hasta la fecha: otorgar a su información personal el respeto y la seguridad que se merece.

Nos pondremos en contacto con usted cuando dispongamos de información que consideremos que le pueda ser de interés, informándole de contenidos, servicios, eventos, avisos de seguridad o, si procede, gestionar y atender sus solicitudes de información.

Puede encontrar la nueva información y política de privacidad del Centro Criptológico Nacional haciendo click AQUÍ. Por favor, consulte esta información y no dude en ponerse en contacto con nosotros para cualquier aclaración enviándonos un email a This email address is being protected from spambots. You need JavaScript enabled to view it.

//////////////////////////////////////////////////////////////////////////////////////////

AVISO DE CONFIDENCIALIDAD:
El presente mensaje va dirigido de manera exclusiva a su destinatario.
Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

 
     
© 2020 Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Ministerio de Defensa
CNI
CCN
CCN-CERT