Acerca del contenido de seguridad de macOS Monterey 12.6.2

En este documento, se describe el contenido de seguridad de macOS Monterey 12.6.2.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.

macOS Monterey 12.6.2

Fecha de publicación: 13 de diciembre de 2022

Bluetooth

Disponible para macOS Monterey

Impacto: Una app podía divulgar la memoria del kernel.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2022-42854: Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd. (@starlabs_sg)

BOM

Disponible para macOS Monterey

Impacto: Es posible que una app omita las comprobaciones de Gatekeeper

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2022-42821: Jonathan Bar Or de Microsoft

Boot Camp

Disponible para macOS Monterey

Impacto: Una app podía modificar partes protegidas del sistema de archivos.

Descripción: Se solucionó un problema de acceso mejorando las restricciones de acceso.

CVE-2022-42853: Mickey Jin (@patch1t) de Trend Micro

Entrada agregada el 11 de mayo de 2023

DriverKit

Disponible para macOS Monterey

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2022-32942: Linus Henze de Pinauten GmbH (pinauten.de)

File System

Disponible para macOS Monterey

Impacto: Una app podía salir de su zona protegida.

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2022-42861: pattern-f (@pattern_F_) de Ant Security Light-Year Lab

IOHIDFamily

Disponible para macOS Monterey

Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.

CVE-2022-42864: Tommy Muir (@Muirey03)

Kernel

Disponible para macOS Monterey

Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.

CVE-2022-46689: Ian Beer de Google Project Zero

Kernel

Disponible para macOS Monterey

Impacto: Una app con privilegios de usuario raíz podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2022-42845: Adam Doupé de ASU SEFCOM

Kernel

Disponible para macOS Monterey

Impacto: Es posible que un usuario remoto pueda ocasionar la ejecución del código del kernel

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2022-42842: pattern-f (@pattern_F_) de Ant Security Light-Year Lab

libxml2

Disponible para macOS Monterey

Impacto: Es posible que un usuario remoto pueda provocar el cierre inesperado de una app o la ejecución de código arbitrario

Descripción: Se solucionó un problema de desbordamiento de enteros mejorando la validación de entradas.

CVE-2022-40303: Maddie Stone de Google Project Zero

libxml2

Disponible para macOS Monterey

Impacto: Es posible que un usuario remoto pueda provocar el cierre inesperado de una app o la ejecución de código arbitrario

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2022-40304: Ned Williamson y Nathan Wachholz de Google Project Zero

PackageKit

Disponible para macOS Monterey

Impacto: Una app podía modificar partes protegidas del sistema de archivos.

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2022-46704: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) de Offensive Security

Entrada agregada el 22 de diciembre de 2022

ppp

Disponible para macOS Monterey

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2022-42840: Un investigador anónimo

Preferences

Disponible para macOS Monterey

Impacto: Es posible que una app pueda usar derechos arbitrarios

Descripción: Para solucionar un problema de lógica, se mejoró la administración de estados.

CVE-2022-42855: Ivan Fratric de Google Project Zero

TCC

Disponible para macOS Monterey

Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación

Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.

CVE-2022-46718: Michael (Biscuit) Thomas

Entrada agregada el 11 de mayo de 2023

Weather

Disponible para macOS Monterey

Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación

Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.

CVE-2022-46703: Wojciech Reguła (@_r3ggi) de SecuRing y un investigador anónimo

Entrada agregada el 11 de mayo de 2023

xar

Disponible para macOS Monterey

Impacto: El procesamiento de un paquete creado con fines malintencionados podía provocar la ejecución de código arbitrario.

Descripción: Se mejoraron las comprobaciones para solucionar un problema de tipo confusión.

CVE-2022-42841: Thijs Alkemade (@xnyhps) de Computest Sector 7

 

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: