Notas de la versión de macOS High Sierra 10.13.4

El 30 de marzo de 2018, Apple lanzó la principal actualización de software macOS High Sierra 10.13.4 para Mac con ajustes discretos, un montón de correcciones de seguridad y algunas funciones adicionales, que incluyen un mejor soporte para GPU externas, Business Chat in Messages y más.

macOS High Sierra 10.13.4 está disponible para todos los modelos de computadoras Mac que sean compatibles con High Sierra y se puede descargar desde la pestaña Actualizaciones de Mac App Store. Si necesita el instalador completo, es una descarga de 4.8 gibaytes a través de Mac App Store o Apple.com.

Aquí está todo incluido en esta actualización de macOS.

Notas de la versión de macOS High Sierra 10.13.4

La actualización macOS High Sierra 10.13.4 mejora la estabilidad, el rendimiento y la seguridad de su Mac, y se recomienda para todos los usuarios.

  • Agrega soporte para conversaciones de chat de negocios en mensajes en los Estados Unidos
  • Incluye fondo de pantalla de iMac Pro
  • Agrega soporte para procesadores gráficos externos (eGPU)
  • Soluciona problemas de corrupción de gráficos que afectan ciertas aplicaciones en iMac Pro
  • Permite saltar a la pestaña abierta más a la derecha usando Command-9 en Safari
  • Permite ordenar los marcadores de Safari por nombre o URL presionando Control y haciendo clic en Ordenar por
  • Soluciona un problema que puede evitar que las vistas previas de enlaces web aparezcan en Mensajes
  • Ayuda a proteger la privacidad solo mediante el llenado automático de nombres de usuario y contraseñas después de seleccionarlos en un campo de formulario web en Safari
  • Muestra advertencias en el campo Safari Smart Search cuando interactúa con formularios de contraseña o tarjeta de crédito en páginas web sin cifrar
  • Muestra los nuevos iconos y enlaces de Privacidad para explicar cómo se usarán y protegerán sus datos cuando las funciones de Apple soliciten usar su información personal

Visite el sitio web de Apple para averiguar qué hay de nuevo en macOS High Sierra.

contenido empresarial macOS High Sierra 10.13.4

La actualización macOS High Sierra 10.13.4 también incluye el siguiente contenido empresarial:

  • Mejora el rendimiento al usar credenciales almacenadas en el llavero para acceder a sitios web de SharePoint que usan autenticación NTLM
  • Resuelve un problema que impedía que Mac App Store y otros procesos invocados por Launch Daemons funcionaran en redes que usan información proxy definida en un archivo PAC
  • Si cambia su contraseña de usuario de Active Directory fuera de las preferencias de Usuarios y Grupos, la nueva contraseña ahora se puede usar para desbloquear el volumen de FileVault (anteriormente, solo la contraseña anterior desbloqueaba el volumen)
  • Mejora la compatibilidad con los directorios principales de SMB cuando el punto compartido contiene un signo de dólar en su nombre

MacOS High Sierra 10.13.4 correcciones de seguridad

macOS High Sierra 10.13.4 corrige las siguientes vulnerabilidades:

Marco de administración

  • Disponible para: macOS High Sierra 10.13.3
  • Impacto: Las contraseñas proporcionadas a sysadminctl pueden estar expuestas a otros usuarios locales
  • Descripción: La herramienta de línea de comandos sysadminctl requería que se le pasaran las contraseñas en sus argumentos, exponiendo potencialmente las contraseñas a otros usuarios locales. Esta actualización hace que el parámetro de contraseña sea opcional y sysadminctl solicitará la contraseña si es necesario.
  • CVE-2018-4170: un investigador anónimo

APFS

  • Disponible para: macOS High Sierra 10.13.3
  • Impacto: Una contraseña de volumen APFS puede truncarse inesperadamente
  • Descripción: Se solucionó un problema de inyección mejorando la validación de entrada
  • CVE-2018-4105: David J. Beitey (@davidjb_), Geoffrey Bugniot

ATS

  • Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.3
  • Impacto: El procesamiento de un archivo creado con fines malintencionados podría revelar información del usuario
  • Descripción: Existía un problema de validación en el manejo de enlaces simbólicos. Este problema se solucionó mejorando la validación de enlaces simbólicos.
  • CVE-2018-4112: Haik Aftandiliano de Mozilla

Sesión de CFNetwork

  • Disponible para: OS X El Capitan 10.11.6 y macOS Sierra 10.12.6
  • Impacto: Una aplicación puede obtener privilegios elevados
  • Descripción: Una condición de carrera se abordó con validación adicional
  • CVE-2018-4166: Samuel Groß (@ 5aelo)

Fundación Core

  • Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.3
  • Impacto: Una aplicación puede obtener privilegios elevados
  • Descripción: Una condición de carrera se abordó con validación adicional
  • CVE-2018-4155: Samuel Groß (@ 5aelo)
  • CVE-2018-4158: Samuel Groß (@ 5aelo)

CoreText

  • Disponible para: macOS High Sierra 10.13.3
  • Impacto: El procesamiento de una cadena creada con fines malintencionados puede provocar la denegación de servicio.
  • Descripción: Se solucionó un problema de denegación de servicio mejorando el manejo de la memoria
  • CVE-2018-4142: Robin Leroy de Google Switzerland GmbH

CoreTypes

  • Disponible para: OS X El Capitan 10.11.6 y macOS Sierra 10.12.6
  • Impacto: El procesamiento de una página web creada con fines malintencionados puede provocar el montaje de una imagen de disco
  • Descripción: Se solucionó un problema lógico con restricciones mejoradas
  • CVE-2017-13890: Apple, Theodor Ragnar Gislason de Syndis

rizo

  • Disponible para: OS X El Capitan 10.11.6 y macOS Sierra 10.12.6
  • Impacto: Múltiples problemas en curl
  • Descripción: Un desbordamiento de enteros existió en el rizo. Este problema se solucionó mejorando la comprobación de límites.
  • CVE-2017-8816: Alex Nichols

Imágenes de disco

  • Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.3
  • Impacto: Montar una imagen de disco maliciosa puede provocar el inicio de una aplicación
  • Descripción: Se solucionó un problema lógico con una validación mejorada
  • CVE-2018-4176: Theodor Ragnar Gislason de Syndis

Gestión de discos

  • Disponible para: macOS High Sierra 10.13.3
  • Impacto: Una contraseña de volumen APFS puede truncarse inesperadamente
  • Descripción: Se solucionó un problema de inyección mejorando la validación de entrada
  • CVE-2018-4108: Kamatham Chaitanya de ShiftLeft Inc., un investigador anónimo

Eventos del sistema de archivos

  • Disponible para: macOS High Sierra 10.13.3
  • Impacto: Una aplicación puede obtener privilegios elevados
  • Descripción: Una condición de carrera se abordó con validación adicional
  • CVE-2018-4167: Samuel Groß (@ 5aelo)

iCloud Drive

  • Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.3
  • Impacto: Una aplicación puede obtener privilegios elevados
  • Descripción: Una condición de carrera se abordó con validación adicional
  • CVE-2018-4151: Samuel Groß (@ 5aelo)

Controlador de gráficos Intel

  • Disponible para: macOS High Sierra 10.13.3
  • Impacto: Una aplicación puede ejecutar código arbitrario con privilegios del sistema
  • Descripción: Se solucionó un problema de corrupción de memoria mejorando el manejo de la memoria.
  • CVE-2018-4132: Eje y pjf de IceSword Lab de Qihoo 360

IOFireWireFamily

  • Disponible para: macOS High Sierra 10.13.3
  • Impacto: Una aplicación puede ejecutar código arbitrario con privilegios de kernel
  • Descripción: Se solucionó un problema de corrupción de memoria mejorando el manejo de la memoria.
  • CVE-2018-4135: Xiaolong Bai y Min (Spark) Zheng de Alibaba Inc.

Núcleo

  • Disponible para: macOS High Sierra 10.13.3
  • Impacto: Una aplicación maliciosa puede ejecutar código arbitrario con privilegios de kernel
  • Descripción: Se abordaron múltiples problemas de corrupción de memoria mejorando el manejo de la memoria
  • CVE-2018-4150: un investigador anónimo

Núcleo

  • Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.3
  • Impacto: Una aplicación puede leer memoria restringida
  • Descripción: Se solucionó un problema de validación mejorando la desinfección de insumos.
  • CVE-2018-4104: El Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido

Núcleo

  • Disponible para: macOS High Sierra 10.13.3
  • Impacto: Una aplicación puede ejecutar código arbitrario con privilegios de kernel
  • Descripción: Se solucionó un problema de corrupción de memoria mejorando el manejo de la memoria.
  • CVE-2018-4143: derrek (@ derrekr6)

Núcleo

  • Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.3
  • Impacto: Una aplicación puede ejecutar código arbitrario con privilegios de kernel
  • Descripción: Una lectura fuera de límites se abordó mejorando la comprobación de límites
  • CVE-2018-4136: Jonas Jensen de lgtm.com y Semmle

Núcleo

  • Disponible para: macOS High Sierra 10.13.3
  • Impacto: Una aplicación puede ejecutar código arbitrario con privilegios del sistema
  • Descripción: Una lectura fuera de límites se abordó mejorando la comprobación de límites
  • CVE-2018-4160: Jonas Jensen de lgtm.com y Semmle

herramientas kext

  • Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.3
  • Impacto: Una aplicación puede ejecutar código arbitrario con privilegios del sistema
  • Descripción: Existía un problema lógico que provocaba daños en la memoria. Esto se abordó con una mejor gestión del estado.
  • CVE-2018-4139: Ian Beer de Google Project Zero

LaunchServices

  • Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.3
  • Impacto: Una aplicación creada con fines malintencionados puede omitir la aplicación de la firma de código
  • Descripción: Se solucionó un problema lógico con una validación mejorada
  • CVE-2018-4175: Theodor Ragnar Gislason de Syndis

Correo

  • Disponible para: macOS High Sierra 10.13.3
  • Impacto: Un atacante en una posición de red privilegiada puede filtrar el contenido del correo electrónico cifrado con S / MIME
  • Descripción: Existía un problema en el manejo del correo electrónico HTML S / MIME. Este problema se solucionó al no cargar recursos remotos en mensajes cifrados S / MIME de forma predeterminada si el mensaje tiene una firma S / MIME no válida o falta.
  • CVE-2018-4111: un investigador anónimo

Correo

  • Disponible para: macOS High Sierra 10.13.3
  • Impacto: Un atacante en una posición de red privilegiada puede interceptar el contenido del correo electrónico cifrado con S / MIME
  • Descripción: Se solucionó un problema de interfaz de usuario inconsistente mejorando la administración de estado
  • CVE-2018-4174: un investigador anónimo, un investigador anónimo

Notas

  • Disponible para: macOS High Sierra 10.13.3
  • Impacto: Una aplicación puede obtener privilegios elevados
  • Descripción: Una condición de carrera se abordó con validación adicional
  • CVE-2018-4152: Samuel Groß (@ 5aelo)

NSURLSession

  • Disponible para: macOS High Sierra 10.13.3
  • Impacto: Una aplicación puede obtener privilegios elevados
  • Descripción: Una condición de carrera se abordó con validación adicional
  • CVE-2018-4166: Samuel Groß (@ 5aelo)

Controladores de gráficos NVIDIA

  • Disponible para: macOS High Sierra 10.13.3
  • Impacto: Una aplicación puede leer memoria restringida
  • Descripción: Se solucionó un problema de validación mejorando la desinfección de insumos.
  • CVE-2018-4138: Eje y pjf de IceSword Lab de Qihoo 360

PDFKit

  • Disponible para: macOS High Sierra 10.13.3
  • Impacto: Hacer clic en una URL en un PDF puede visitar un sitio web malicioso
  • Descripción: Existía un problema en el análisis de URL en PDF. Este problema se solucionó mejorando la validación de entrada.
  • CVE-2018-4107: un investigador anónimo

PluginKit

  • Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.3
  • Impacto: Una aplicación puede obtener privilegios elevados
  • Descripción: Una condición de carrera se abordó con validación adicional
  • CVE-2018-4156: Samuel Groß (@ 5aelo)

Vistazo rápido

  • Disponible para: macOS High Sierra 10.13.3
  • Impacto: Una aplicación puede obtener privilegios elevados
  • Descripción: Una condición de carrera se abordó con validación adicional
  • CVE-2018-4157: Samuel Groß (@ 5aelo)

Seguridad

  • Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.3
  • Impacto: Una aplicación maliciosa puede elevar los privilegios
  • Descripción: Se solucionó un desbordamiento del búfer con una validación de tamaño mejorada
  • CVE-2018-4144: Abraham Masri (@cheesecakeufo)

Almacenamiento

  • Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.3
  • Impacto: Una aplicación puede obtener privilegios elevados
  • Descripción: Una condición de carrera se abordó con validación adicional
  • CVE-2018-4154: Samuel Groß (@ 5aelo)

Preferencias del Sistema

  • Disponible para: macOS High Sierra 10.13.3
  • Impacto: Un perfil de configuración puede permanecer incorrecto después de la eliminación.
  • Descripción: Existía un problema en CFPreferences. Este problema se solucionó mejorando la limpieza de preferencias.
  • CVE-2018-4115: Johann Thalakada, Vladimir Zubkov y Matt Vlasach de Wandera

Terminal

  • Disponible para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 y macOS High Sierra 10.13.3
  • Impacto: Pegar contenido malicioso puede provocar la suplantación arbitraria de la ejecución de comandos
  • Descripción: Existía un problema de inyección de comandos en el manejo del modo de pasta entre corchetes. Este problema se solucionó mejorando la validación de caracteres especiales.
  • CVE-2018-4106: Simon Hosie

WindowServer

  • Disponible para: macOS High Sierra 10.13.3
  • Impacto: Una aplicación no privilegiada puede registrar pulsaciones de teclas ingresadas en otras aplicaciones incluso cuando el modo de entrada segura está habilitado
  • Descripción: Al escanear estados clave, una aplicación sin privilegios podría registrar las pulsaciones de teclas ingresadas en otras aplicaciones incluso cuando el modo de entrada segura estaba habilitado. Este problema se solucionó mejorando la gestión del estado.
  • CVE-2018-4131: Andreas Hegenberg de folivora.AI GmbH

Estas correcciones están disponibles para macOS Sierra y macOS El Capitan como Actualización de seguridad independiente 2018-002 Sierra y Actualización de seguridad 2018-002 Descargas de El Capitan.

Para obtener información detallada sobre el contenido de seguridad de macOS High Sierra 10.13.4, lea este documento de soporte. Para obtener más información sobre las actualizaciones de seguridad para todo el software de Apple, visite el sitio web oficial.

Algunas opciones pueden no estar disponibles para todos los países o todas las zonas.

Para más detalles, visite la página web oficial de disponibilidad de funciones macOS de Apple.