Actualizaciones para múltiples productos de Apple

Apple ha publicado 7 boletines de seguridad que solucionan vulnerabilidades en los productos iOS, iPadOS, macOS, watchOS, tvOS, Safari, y Xcode. Entre todos los productos se corrigen 49 fallos de seguridad, de cuales 15 podrían permitir la ejecución de código.

A lo largo de esta semana Apple ha publicado 7 boletines de seguridad para sus productos, que se resumen como sigue:

El sistema operativo para dispositivos móviles de Apple (iPad, iPhone, etc.), se actualiza a su versión 13.4. Esta actualización soluciona 6 vulnerabilidades en el componente WebKit que permitirían a un atacante la ejecución remota de código. Las vulnerabilidades son debidas en su mayoría a errores a la hora de gestionar la memoria (CVE-2020-3899, CVE-2020-3895, CVE-2020-3900, CVE-2020-3901, CVE-2020-9783 y CVE-2020-3897) y a un error de validación en uno de los casos (CVE-2020-3902). En este boletín también se solucionan otros tres errores críticos que permitirían a una aplicación maliciosa ejecutar código con privilegios de kernel: en el módulo encargado del procesamiento de imágenes (CVE-2020-9768), el módulo IOHIDFamily (CVE-2020-3919) y en el propio kernel (CVE-2020-9785).

macOS Catalina 10.15.4 y las actualizaciones de seguridad 2020-002 para Mojave y High Sierra proporcionan la solución a varios errores relacionados con la gestión de la memoria y la incorrecta validación de entradas que podría permitir la ejecución de código arbitrario con privilegios de sistema: en el módulo Apple HSSPI Support (CVE-2020-3903), AppleGraphicsControl (CVE-2020-3904), Bluetooth (CVE-2020-3892, CVE-2020-3893 y CVE-2020-3905), IOHIDFamily (CVE-2020-3919) y en el kernel (CVE-2020-9785).

Safari 13.1 cuenta con otro boletín que soluciona 11 vulnerabilidades, de las cuales 6 permitirían la ejecución de código arbitrario. Dos de ellas relacionadas con problemas en la gestión de la memoria en el componente WebKit (CVE-2020-3901 y CVE-2020-3899) y otras cuatro en el mismo componente que permitirían a un atacante corromper la memoria y ejecutar código arbitrario a través de contenido web especialmente diseñado (CVE-2020-3895, CVE-2020-3900, CVE-2020-9783 y CVE-2020-3902).

El sistema operativo de los relojes inteligentes de Apple ha recibido también un boletín, en el que se solucionan entre otras, 6 vulnerabilidades de ejecución de código presentes también en macOS y el sistema operativo para móviles.
tvOS, el sistema operativo de los televisores de la marca, se actualiza a la versión 13.4. Se corrigen 9 vulnerabilidades de ejecución de código, presentes en macOS, iOS y watchOS así como otras vulnerabilidades de menor criticidad que impactarían la privacidad permitiendo extraer información sobre el usuario o el dispositivo (CVE-2020-9773 y CVE-2020-3894).

iTunes también ha recibido un boletín en el que se solucionan hasta 13 vulnerabilidades, de las cuales 6 se encuentran en el componente WebKit y permitirían la ejecución de código arbitrario.
Xcode se actualiza a su versión 11.4, sin embargo Apple no ha revelado aún los problemas de seguridad resueltos en esta actualización.

Todas estas versiones que corrigen los problemas de seguridad publicados en los boletines se encuentran disponibles en la página oficial de Apple, así como a través de los canales habituales de actualización.

 

 

to en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies