Acerca del contenido de seguridad de macOS Monterey 12.6.6

En este documento, se describe el contenido de seguridad de macOS Monterey 12.6.6.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.

macOS Monterey 12.6.6

Publicado el 18 de mayo de 2023

Accessibility

Disponible para macOS Monterey

Impacto: Es posible que una app pueda omitir las preferencias de privacidad.

Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.

CVE-2023-32388: Kirin (@Pwnrin)

AppleEvents

Disponible para macOS Monterey

Impacto: Es posible que una app pueda omitir las preferencias de privacidad.

Descripción: Para solucionar este problema, se mejoró la redacción de la información confidencial.

CVE-2023-28191: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible para macOS Monterey

Impacto: Es posible que una app pueda omitir las preferencias de privacidad.

Descripción: Se mejoraron los derechos para solucionar este problema.

CVE-2023-32411: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible para macOS Monterey

Impacto: Una app podía inyectar código en binarios confidenciales integrados en Xcode.

Descripción: Para solucionar este problema, se forzó la función Hardened Runtime en los binarios afectados al nivel del sistema.

CVE-2023-32383: James Duffy (mangoSecure)

Entrada agregada el 21 de diciembre de 2023

Contacts

Disponible para macOS Monterey

Impacto: Es posible que una app pueda observar datos de usuario no protegidos

Descripción: Se solucionó un problema de privacidad con la mejora del manejo de archivos temporales.

CVE-2023-32386: Kirin (@Pwnrin)

CUPS

Disponible para macOS Monterey

Impacto: Es posible que un usuario no autenticado pueda acceder a documentos recientemente impresos

Descripción: Se mejoró la administración de estados para solucionar un problema de autenticación.

CVE-2023-32360: Gerhard Muth

dcerpc

Disponible para macOS Monterey

Impacto: Un atacante remoto podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

CVE-2023-32387: Dimitrios Tatsis de Cisco Talos

Dev Tools

Disponible para macOS Monterey

Impacto: Es posible que una app de la zona protegida pueda recopilar registros del sistema

Descripción: Se mejoraron los derechos para solucionar este problema.

CVE-2023-27945: Mickey Jin (@patch1t)

GeoServices

Disponible para macOS Monterey

Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación

Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.

CVE-2023-32392: Adam M.

Entrada actualizada el 21 de diciembre de 2023

ImageIO

Disponible para macOS Monterey

Impacto: El procesamiento de una imagen creada con fines malintencionados podía provocar la divulgación de la memoria de un proceso.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2023-23535: ryuzaki

ImageIO

Disponible para macOS Monterey

Impacto: El procesamiento de una imagen podía ocasionar la ejecución de código arbitrario.

Descripción: Se mejoró la comprobación de límites para solucionar un problema de desbordamiento de búferes.

CVE-2023-32384: Meysam Firouzi @R00tkitsmm en colaboración con Trend Micro Zero Day Initiative

IOSurface

Disponible para macOS Monterey

Impacto: Una app podía filtrar el estado confidencial del kernel.

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2023-32410: hou xuewei (@p1ay8y3ar) vmk msu

Kernel

Disponible para macOS Monterey

Impacto: Es posible que una app de la zona protegida pueda observar conexiones de red del sistema en general.

Descripción: Se agregaron más comprobaciones de permisos para solucionar el problema.

CVE-2023-27940: James Duffy (mangoSecure)

Kernel

Disponible para macOS Monterey

Impacto: Una app podía obtener privilegios de usuario raíz.

Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.

CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) de Synacktiv (@Synacktiv) en colaboración con el programa Zero Day Initiative de Trend Micro

Kernel

Disponible para macOS Monterey

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.

CVE-2023-32398: Adam Doupé de ASU SEFCOM

LaunchServices

Disponible para macOS Monterey

Impacto: Es posible que una app omita las comprobaciones de Gatekeeper

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2023-32352: Wojciech Reguła (@_r3ggi) de SecuRing (wojciechregula.blog)

libxpc

Disponible para macOS Monterey

Impacto: Una app podía modificar partes protegidas del sistema de archivos.

Descripción: Para solucionar un problema de lógica, se mejoró la administración de estados.

CVE-2023-32369: Jonathan Bar Or de Microsoft, Anurag Bohra de Microsoft y Michael Pearse de Microsoft

libxpc

Disponible para macOS Monterey

Impacto: Una app podía obtener privilegios de usuario raíz.

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2023-32405: Thijs Alkemade (@xnyhps) de Computest Sector 7

MallocStackLogging

Disponible para macOS Monterey

Impacto: Una app podía obtener privilegios de usuario raíz.

Descripción: Para solucionar este problema, se mejoró el manejo de archivos.

CVE-2023-32428: Gergely Kalman (@gergely_kalman)

Entrada agregada el 21 de diciembre de 2023

Metal

Disponible para macOS Monterey

Impacto: Es posible que una app pueda omitir las preferencias de privacidad.

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2023-32407: Gergely Kalman (@gergely_kalman)

Model I/O

Disponible para macOS Monterey

Impacto: El procesamiento de un modelo 3D podía provocar la divulgación de la memoria de un proceso.

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2023-32375: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

CVE-2023-32382: Mickey Jin (@patch1t)

CVE-2023-32368: Mickey Jin (@patch1t)

Model I/O

Disponible para macOS Monterey

Impacto: Es posible que el procesamiento de un modelo 3D pueda ocasionar la ejecución de código arbitrario.

Descripción: Para solucionar un problema de escritura fuera de los límites, se mejoró la comprobación de límites.

CVE-2023-32380: Mickey Jin (@patch1t)

NetworkExtension

Disponible para macOS Monterey

Impacto: Una app podía obtener acceso a información confidencial de ubicación.

Descripción: Para solucionar este problema, se mejoró la redacción de la información confidencial.

CVE-2023-32403: Adam M.

Entrada actualizada el 21 de diciembre de 2023

PackageKit

Disponible para macOS Monterey

Impacto: Una app podía modificar partes protegidas del sistema de archivos.

Descripción: Para solucionar un problema de lógica, se mejoró la administración de estados.

CVE-2023-32355: Mickey Jin (@patch1t)

Perl

Disponible para macOS Monterey

Impacto: Una app podía modificar partes protegidas del sistema de archivos.

Descripción: Para solucionar un problema de lógica, se mejoró la administración de estados.

CVE-2023-32395: Arsenii Kostromin (0x3c3e)

Quick Look

Disponible para macOS Monterey

Impacto: El análisis de un documento de Office podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: Se mejoró la comprobación de límites para solucionar un problema de desbordamiento de búferes.

CVE-2023-32401: Holger Fuhrmannek de Deutsche Telekom Security GmbH en representación de BSI (Oficina Federal para la Seguridad de la Información de Alemania)

Entrada agregada el 21 de diciembre de 2023

Sandbox

Disponible para macOS Monterey

Impacto: Una app podía seguir accediendo a los archivos de configuración del sistema aún con su permiso revocado.

Descripción: Se mejoró la administración de estados para solucionar un problema de autorización.

CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Jeff Johnson, Koh M. Nakagawa de FFRI Security, Inc., Kirin (@Pwnrin) y Csaba Fitzl (@theevilbit) de Offensive Security

Shell

Disponible para macOS Monterey

Impacto: Una app podía modificar partes protegidas del sistema de archivos.

Descripción: Para solucionar un problema de lógica, se mejoró la administración de estados.

CVE-2023-32397: Arsenii Kostromin (0x3c3e)

Telephony

Disponible para macOS Monterey

Impacto: Un atacante remoto podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

CVE-2023-32412: Ivan Fratric de Google Project Zero

TV App

Disponible para macOS Monterey

Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación

Descripción: Para solucionar el problema, se mejoró el manejo de las cachés.

CVE-2023-32408: Adam M.

 


Otros agradecimientos

libxml2

Nos gustaría darles las gracias a OSS-Fuzz y Ned Williamson de Google Project Zero por su ayuda.

Reminders

Nos gustaría darle las gracias a Kirin (@Pwnrin) por su ayuda.

Security

Nos gustaría darle las gracias a James Duffy (mangoSecure) por su ayuda.

Wi-Fi

Nos gustaría darle las gracias a Adam M. por su ayuda.

Entrada actualizada el 21 de diciembre de 2023

Wi-Fi Connectivity

Nos gustaría darle las gracias a Adam M. por su ayuda.

Entrada actualizada el 21 de diciembre de 2023

 

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: