Apple publica parches para múltiples vulnerabilidades de sus productos

Apple ha lanzado actualizaciones de seguridad con soluciones a múltiples vulnerabilidades en varios productos de software destacados y advirtió que los actores malintencionados podrían explotar estos errores para la ejecución remota de código (RCE).

“Safari” destaca entre los productos afectos y puede ser considerado como el más crítico debido a que se encuentra instalado como navegador principal en todos sus productos y podría verse expuesto a ataques de ejecución remota de código (RCE). Las vulnerabilidades más importantes que lo afectan (CVE-2021-30934CVE-2021-30954 y CVE-2021-30984). A continuación, se detallan las vulnerabilidades:

  • CVE-2021-30934 de severidad media, con una puntuación temporal de 6.0. Esta vulnerabilidad se debe a un fallo en el componente WebKit (el motor de búsqueda) mediante un input desconocido. Un atacante podría ocasionar un desbordamiento de búfer que le permitiría realizar ejecución remota de código (RCE) en el sistema afectado.
  • CVE-2021-30954 de severidad media, con una puntuación temporal de 6.0. Esta vulnerabilidad se debe a un fallo en el componente WebKit (el motor de búsqueda) mediante un input desconocido. Un atacante podría ocasionar un escalamiento de privilegios que le permitiría realizar ejecución remota de código (RCE) en el sistema afectado.
  • CVE-2021-30984 de severidad media, con una puntuación temporal de 6.0. Esta vulnerabilidad se debe a un fallo en el componente WebKit (el motor de búsqueda) mediante un input desconocido. Un atacante podría ocasionar un ataque de race condition que le permitiría realizar ejecución remota de código (RCE) en el sistema afectado.

Apple adicionalmente publicó correcciones de seguridad para sus productos iOS, iPadOS, MacOS Monterer 12, MacOS Big Sur 11, MacOS Catalina 10.15, tvOS y watchOS.

Se puede acceder al listado completo de las vulnerabilidades resueltas por Apple aquí.

Recomendamos instalar las actualizaciones correspondientes provistas por Apple, siguiendo los pasos descritos en las siguientes guías:

Referencias:

Compartir: