Vulnerabilidad en el procesamiento de mensajes de servidor en Security Update 2021-004 Mojave, iOS e iPadOS, watchOS, Security Update 2021-003 Catalina, tvOS, macOS Big Sur de Apple (CVE-2021-1883)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
08/09/2021
Última modificación:
28/06/2022
Descripción
Este problema es abordado con comprobaciones mejoradas. Este problema se corrigió en Security Update 2021-004 Mojave, iOS versión 14.5 e iPadOS versión 14.5, watchOS versión 7.4, Security Update 2021-003 Catalina, tvOS versión 14.5, macOS Big Sur versión 11.3. El procesamiento de mensajes de servidor diseñados maliciosamente puede conllevar a una corrupción de la pila
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:apple:ipados:*:*:*:*:*:*:*:* | 14.5 (excluyendo) | |
| cpe:2.3:o:apple:iphone_os:*:*:*:*:*:*:*:* | 14.5 (excluyendo) | |
| cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:* | 10.14 (incluyendo) | 10.14.5 (incluyendo) |
| cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:* | 10.15 (incluyendo) | 10.15.5 (incluyendo) |
| cpe:2.3:o:apple:mac_os_x:10.14.6:-:*:*:*:*:*:* | ||
| cpe:2.3:o:apple:mac_os_x:10.14.6:security_update_2019-001:*:*:*:*:*:* | ||
| cpe:2.3:o:apple:mac_os_x:10.14.6:security_update_2019-002:*:*:*:*:*:* | ||
| cpe:2.3:o:apple:mac_os_x:10.14.6:security_update_2019-004:*:*:*:*:*:* | ||
| cpe:2.3:o:apple:mac_os_x:10.14.6:security_update_2019-005:*:*:*:*:*:* | ||
| cpe:2.3:o:apple:mac_os_x:10.14.6:security_update_2019-006:*:*:*:*:*:* | ||
| cpe:2.3:o:apple:mac_os_x:10.14.6:security_update_2019-007:*:*:*:*:*:* | ||
| cpe:2.3:o:apple:mac_os_x:10.14.6:security_update_2020-001:*:*:*:*:*:* | ||
| cpe:2.3:o:apple:mac_os_x:10.14.6:security_update_2020-002:*:*:*:*:*:* | ||
| cpe:2.3:o:apple:mac_os_x:10.14.6:security_update_2020-003:*:*:*:*:*:* | ||
| cpe:2.3:o:apple:mac_os_x:10.14.6:security_update_2020-004:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



