Acerca del contenido de seguridad de macOS Ventura 13.6.3

En este documento, se describe el contenido de seguridad de macOS Ventura 13.6.3.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Versiones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.

macOS Ventura 13.6.3

Fecha de publicación: 11 de diciembre de 2023

Accounts

Disponible para macOS Ventura

Impacto: Es posible que una app pueda acceder a datos confidenciales del usuario

Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.

CVE-2023-42919: Kirin (@Pwnrin)

AppleEvents

Disponible para macOS Ventura

Impacto: Una app podía acceder a información sobre los contactos de un usuario.

Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.

CVE-2023-42894: Noah Roskin-Frazee y Prof. J. (ZeroClicks.ai Lab)

Archive Utility

Disponible para macOS Ventura

Impacto: Una app podía acceder a datos confidenciales del usuario.

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2023-42924: Mickey Jin (@patch1t)

Assets

Disponible para macOS Ventura

Impacto: Una app podía modificar partes protegidas del sistema de archivos.

Descripción: Se solucionó un problema con la mejora del manejo de archivos temporales.

CVE-2023-42896: Mickey Jin (@patch1t)

Entrada agregada el 22 de marzo de 2024

Automation

Disponible para macOS Ventura

Impacto: Una app con privilegios de usuario raíz podía acceder a información privada.

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2023-42952: Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com)

Entrada agregada el 16 de febrero de 2024

AVEVideoEncoder

Disponible para macOS Ventura

Impacto: Una app podía divulgar la memoria del kernel.

Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.

CVE-2023-42884: Un investigador anónimo

CoreServices

Disponible para macOS Ventura

Impacto: Un usuario podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: Se mejoró la comprobación de límites para solucionar un problema de lectura fuera de los límites.

CVE-2023-42886: Koh M. Nakagawa (@tsunek0h)

DiskArbitration

Disponible para macOS Ventura

Impacto: un proceso puede obtener privilegios de administrador sin una autenticación adecuada.

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2023-42931: Yann GASCUEL de Alter Solutions

Entrada agregada el 22 de marzo de 2024

FileURL

Disponible para macOS Ventura

Impacto: Es posible que un atacante local pueda aumentar sus privilegios

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

CVE-2023-42892: Anthony Cruz @App Tyrant Corp

Entrada agregada el 22 de marzo de 2024

Find My

Disponible para macOS Ventura

Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación

Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.

CVE-2023-42922: Wojciech Regula de SecuRing (wojciechregula.blog)

Find My

Disponible para macOS Ventura

Impacto: Una app podía acceder a datos confidenciales del usuario.

Descripción: Se solucionó un problema de privacidad con la mejora del manejo de archivos.

CVE-2023-42834: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada agregada el 16 de febrero de 2024

ImageIO

Disponible para macOS Ventura

Impacto: El procesamiento de una imagen podía ocasionar la ejecución de código arbitrario.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2023-42899: Meysam Firouzi @R00tkitSMM y Junsung Lee

IOKit

Disponible para macOS Ventura

Impacto: Una app podía supervisar las pulsaciones de teclas sin permiso del usuario.

Descripción: Se solucionó un problema de autenticación mejorando la administración de estados.

CVE-2023-42891: Un investigador anónimo

IOUSBDeviceFamily

Disponible para macOS Ventura

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Para solucionar un problema de condición de carrera, se mejoró el manejo de estados.

CVE-2023-42974: Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd.

Entrada agregada el 22 de marzo de 2024

Kernel

Disponible para macOS Ventura

Impacto: Es posible que una app pueda salir de su zona protegida

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2023-42914: Eloi Benoist-Vanderbeken (@elvanderb) de Synacktiv (@Synacktiv)

Libsystem

Disponible para macOS Ventura

Impacto: Una app podía acceder a datos protegidos del usuario.

Descripción: Se eliminó código vulnerable y se agregaron comprobaciones adicionales para solucionar un problema de permisos.

CVE-2023-42893

Entrada agregada el 22 de marzo de 2024

Model I/O

Disponible para macOS Ventura

Impacto: El procesamiento de una imagen podía provocar una denegación de servicio.

Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.

CVE-2023-3618

Entrada agregada el 22 de marzo de 2024

ncurses

Disponible para macOS Ventura

Impacto: Es posible que un usuario remoto pueda provocar el cierre inesperado de una app o la ejecución de código arbitrario

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2020-19185

CVE-2020-19186

CVE-2020-19187

CVE-2020-19188

CVE-2020-19189

CVE-2020-19190

quarantine

Disponible para macOS Ventura

Impacto: Es posible que una app pueda ejecutar código arbitrario fuera de su zona protegida o con determinados privilegios elevados

Descripción: Se mejoró la zona protegida para solucionar un problema de acceso.

CVE-2023-42838: Yiğit Can YILMAZ (@yilmazcanyigit) y Csaba Fitzl (@theevilbit) de Offensive Security

Entrada agregada el 16 de febrero de 2024

Sandbox

Disponible para macOS Ventura

Impacto: Es posible que un atacante pueda acceder a los volúmenes de red conectados montados en el directorio principal.

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2023-42836: Yiğit Can YILMAZ (@yilmazcanyigit)

Entrada agregada el 16 de febrero de 2024

Sandbox

Disponible para macOS Ventura

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.

CVE-2023-42936

Entrada agregada el 22 de marzo de 2024

Shell

Disponible para macOS Ventura

Impacto: Una app podía modificar partes protegidas del sistema de archivos.

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2023-42930: Arsenii Kostromin (0x3c3e)

Entrada agregada el 22 de marzo de 2024

TCC

Disponible para macOS Ventura

Impacto: Una app podía acceder a datos protegidos del usuario.

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2023-42932: Zhongquan Li (@Guluisacat)

TCC

Disponible para macOS Ventura

Impacto: Una app podía salir de su zona protegida.

Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.

CVE-2023-42947: Zhongquan Li (@Guluisacat) de Dawn Security Lab de JingDong

Entrada agregada el 22 de marzo de 2024

Vim

Disponible para macOS Ventura

Impacto: La apertura de un archivo creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: Para solucionar este problema, se actualizó Vim a la versión 9.0.1969.

CVE-2023-5344

 


Otros agradecimientos

Preview

Nos gustaría darle las gracias a Akshay Nagpal por su ayuda.

Entrada agregada el 16 de febrero de 2024

 

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: