Acerca del contenido de seguridad de macOS Ventura 13
En este documento se describe el contenido de seguridad de macOS Ventura 13.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
macOS Ventura 13
Disponible el 24 de octubre de 2022
Accelerate Framework
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de consumo de memoria mejorando la gestión de la memoria.
CVE-2022-42795: ryuzaki
APFS
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.
CVE-2022-48577: Csaba Fitzl (@theevilbit) de Offensive Security
Entrada añadida el 21 de diciembre de 2023
Apple Neural Engine
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría filtrar información confidencial sobre el estado del kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2022-32858: Mohamed Ghannam (@_simo36)
Apple Neural Engine
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2022-32898: Mohamed Ghannam (@_simo36)
CVE-2022-32899: Mohamed Ghannam (@_simo36)
CVE-2022-46721: Mohamed Ghannam (@_simo36)
CVE-2022-47915: Mohamed Ghannam (@_simo36)
CVE-2022-47965: Mohamed Ghannam (@_simo36)
CVE-2022-32889: Mohamed Ghannam (@_simo36)
Entrada actualizada el 21 de diciembre de 2023
AppleAVD
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2022-32907: Yinyi Wu, ABC Research s.r.o, Natalie Silvanovich de Google Project Zero, Tommaso Bianco (@cutesmilee__), Antonio Zekic (@antoniozekic), y John Aakerblom (@jaakerblom)
Entrada añadida el 16 de marzo de 2023
AppleAVD
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una aplicación puede provocar una denegación de servicio.
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2022-32827: Antonio Zekic (@antoniozekic), Natalie Silvanovich de Google Project Zero y un investigador anónimo
AppleMobileFileIntegrity
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado un problema de configuración con restricciones adicionales.
CVE-2022-32877: Wojciech Reguła (@_r3ggi) de SecuRing
Entrada añadida el 16 de marzo de 2023
AppleMobileFileIntegrity
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado un problema en la validación de las firmas de código con una mejora de las comprobaciones.
CVE-2022-42789: Koh M. Nakagawa de FFRI Security, Inc.
AppleMobileFileIntegrity
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: este problema se ha solucionado eliminando las certificaciones adicionales.
CVE-2022-42825: Mickey Jin (@patch1t)
Assets
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2022-46722: Mickey Jin (@patch1t)
Entrada añadida el 1 de agosto de 2023
ATS
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría evitar las preferencias de privacidad.
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.
CVE-2022-32902: Mickey Jin (@patch1t)
ATS
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.
CVE-2022-32904: Mickey Jin (@patch1t)
ATS
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2022-32890: Mickey Jin (@patch1t)
Audio
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría obtener privilegios de alto nivel.
Descripción: el problema se ha solucionado eliminando el código vulnerable.
CVE-2022-42796: Mickey Jin (@patch1t)
Entrada actualizada el 16 de marzo de 2023
Audio
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: analizar un archivo de audio creado con fines malintencionados podría provocar la revelación de información del usuario.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2022-42798: anónimo en colaboración con Zero Day Initiative de Trend Micro
Entrada añadida el 27 de octubre de 2022
AVEVideoEncoder
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.
CVE-2022-32940: ABC Research s.r.o.
Beta Access Utility
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.
CVE-2022-42816: Mickey Jin (@patch1t)
Entrada añadida el 21 de diciembre de 2023
BOM
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría omitir las comprobaciones de Gatekeeper.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2022-42821: Jonathan Bar Or de Microsoft
Entrada añadida el 13 de diciembre de 2022
Boot Camp
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: este problema se ha solucionado mejorando las comprobaciones para evitar acciones no autorizadas.
CVE-2022-42860: Mickey Jin (@patch1t) de Trend Micro
Entrada añadida el 16 de marzo de 2023
Calendar
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: es posible que una app pueda leer información de ubicación confidencial.
Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.
CVE-2022-42819: investigador anónimo
CFNetwork
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: procesar un certificado creado con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: existía un problema de validación de certificados en la gestión de WKWebView. Este problema se ha solucionado mejorando la validación de las direcciones.
CVE-2022-42813: Jonathan Zhang de Open Computing Facility (ocf.berkeley.edu)
ColorSync
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: existía un problema de corrupción de memoria en el procesamiento de perfiles ICC. Se ha solucionado el problema mejorando la validación de las entradas.
CVE-2022-26730: David Hoyt de Hoyt LLC
Core Bluetooth
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría grabar audio con los AirPods enlazados.
Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales en apps de otros fabricantes.
CVE-2022-32945: Guilherme Rambo de Best Buddy Apps (rambo.codes)
Entrada añadida el 9 de noviembre de 2022
CoreMedia
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una extensión de cámara puede seguir recibiendo vídeo después de que se haya cerrado la aplicación activada
Descripción: se ha solucionado un problema con el acceso de las aplicaciones a los datos de la cámara mejorando la lógica.
CVE-2022-42838: Halle Winkler (@hallewinkler) de Politepix
Entrada añadida el 22 de diciembre de 2022
CoreServices
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría salir de su zona protegida.
Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.
CVE-2022-48683: Thijs Alkemade de Computest Sector 7, Wojciech Reguła (@_r3ggi) de SecuRing y Arsenii Kostromin
Entrada añadida el 29 de mayo de 2024
CoreTypes
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una aplicación creada con fines malintencionados podría anular las comprobaciones de Gatekeeper
Descripción: este problema se ha solucionado mejorando las comprobaciones para evitar acciones no autorizadas.
CVE-2022-22663: Arsenii Kostromin (0x3c3e)
Entrada añadida el 16 de marzo de 2023
Crash Reporter
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: un usuario con acceso físico a un dispositivo iOS podría ser capaz de leer registros de diagnóstico anteriores.
Descripción: este problema se ha solucionado con una protección de datos mejorada.
CVE-2022-32867: Kshitij Kumar y Jai Musunuri de Crowdstrike
curl
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: varios problemas en curl
Descripción: se han solucionado varios problemas en curl actualizando a la versión 7.84.0.
CVE-2022-32205
CVE-2022-32206
CVE-2022-32207
CVE-2022-32208
Directory Utility
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2022-42814: Sergii Kryvoblotskyi de MacPaw Inc.
DriverKit
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2022-32865: Linus Henze de Pinauten GmbH (pinauten.de)
DriverKit
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de confusión de tipo mediante la mejora de las comprobaciones.
CVE-2022-32915: Tommy Muir (@Muirey03)
Exchange
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: un usuario que se encontrase en una posición de red privilegiada podría interceptar las credenciales de correo.
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2022-32928: Jiří Vinopal (@vinopaljiri) de Check Point Research
Entrada actualizada el 16 de marzo de 2023
FaceTime
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: un usuario podría enviar audio y vídeo en una llamada de FaceTime sin darse cuenta.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2022-22643: Sonali Luthar (Universidad de Virginia), Michael Liao (Universidad de Illinois en Urbana-Champaign), Rohan Pahwa (Universidad Rutgers) y Bao Nguyen (Universidad de Florida)
Entrada añadida el 16 de marzo de 2023
FaceTime
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: un usuario podría ver contenido restringido desde la pantalla de bloqueo.
Descripción: se ha solucionado un problema de bloqueo de pantalla mejorando la gestión del estado.
CVE-2022-32935: Bistrit Dahal
Entrada añadida el 27 de octubre de 2022
Find My
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: es posible que una aplicación maliciosa pueda leer información de ubicación confidencial.
Descripción: existía un problema de permisos. Este problema se ha solucionado mejorando la validación de los permisos.
CVE-2022-42788: Csaba Fitzl (@theevilbit) de Offensive Security, Wojciech Reguła de SecuRing (wojciechregula.blog)
Find My
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: el problema se ha solucionado mediante la mejora de la gestión de las cachés.
CVE-2022-48504: Csaba Fitzl (@theevilbit) de Offensive Security
Entrada añadida el 21 de diciembre de 2023
Finder
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: el procesamiento de un archivo DMG creado con fines malintencionados puede provocar la ejecución de código arbitrario con privilegios del sistema.
Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.
CVE-2022-32905: Ron Masas (breakpoint.sh) de BreakPoint Technologies LTD
GPU Drivers
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2022-42833: Pan ZhenPeng (@Peterpan0927)
Entrada añadida el 22 de diciembre de 2022
GPU Drivers
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2022-32947: Asahi Lina (@LinaAsahi)
Grapher
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: el procesamiento de un archivo GCX diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2022-42809: Yutao Wang (@Jack) y Yu Zhou (@yuzhou6666)
Heimdal
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: un usuario podría provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2022-3437: Evgeny Legerov de Intevydis
Entrada añadida el 25 de octubre de 2022
iCloud Photo Library
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado un problema de divulgación de información eliminando el código vulnerable.
CVE-2022-32849: Joshua Jones
Entrada añadida el 9 de noviembre de 2022
Image Processing
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una aplicación de una zona protegida podría determinar qué aplicación está utilizando la cámara.
Descripción: el problema se solucionó con restricciones adicionales para la observabilidad de los estados de la aplicación.
CVE-2022-32913: Yiğit Can YILMAZ (@yilmazcanyigit)
ImageIO
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: procesar una imagen podría provocar una denegación de servicio.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2022-32809: Mickey Jin (@patch1t)
Entrada añadida el 1 de agosto de 2023
ImageIO
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: procesar una imagen podría provocar una denegación de servicio.
Descripción: se ha solucionado un problema de denegación de servicio mediante la mejora de la validación.
CVE-2022-1622
Intel Graphics Driver
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría divulgar datos de la memoria de kernel.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2022-32936: Antonio Zekic (@antoniozekic)
IOHIDFamily
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría hacer que una app se cierre de forma inesperada o se ejecute código arbitrario.
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2022-42820: Peter Pan ZhenPeng de STAR Labs
IOKit
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.
CVE-2022-42806: Tingting Yin de la Universidad Tsinghua
Kernel
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría divulgar datos de la memoria de kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2022-32864: Linus Henze de Pinauten GmbH (pinauten.de)
Kernel
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2022-32866: Linus Henze de Pinauten GmbH (pinauten.de)
CVE-2022-32911: Zweig of Kunlun Lab
CVE-2022-32924: Ian Beer de Google Project Zero
Kernel
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2022-32914: Zweig de Kunlun Lab
Kernel
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: un usuario remoto podría causar la ejecución de código del núcleo.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2022-42808: Zweig de Kunlun Lab
Kernel
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2022-32944: Tim Michaud (@TimGMichaud) de Moveworks.ai
Entrada añadida el 27 de octubre de 2022
Kernel
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Una app podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.
CVE-2022-42803: Xinru Chi de Pangu Lab y John Aakerblom (@jaakerblom)
Entrada añadida el 27 de octubre de 2022
Kernel
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app con privilegios de raíz podría ser capaz de ejecutar código arbitrario con privilegios de kernel.
Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.
CVE-2022-32926: Tim Michaud (@TimGMichaud) de Moveworks.ai
Entrada añadida el 27 de octubre de 2022
Kernel
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2022-42801: Ian Beer de Google Project Zero
Entrada añadida el 27 de octubre de 2022
Kernel
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría hacer que el sistema terminara de forma inesperada o que llegara a ejecutar código con privilegios del kernel.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2022-46712: Tommy Muir (@Muirey03)
Entrada añadida el 20 de febrero de 2023
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: este problema se ha solucionado con una protección de datos mejorada.
CVE-2022-42815: Csaba Fitzl (@theevilbit) de Offensive Security
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría ser capaz de acceder a los adjuntos de la carpeta de correo a través de un directorio temporal usado durante la compresión.
Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.
CVE-2022-42834: Wojciech Reguła (@_r3ggi) de SecuRing
Entrada añadida el 1 de mayo de 2023
Maps
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: es posible que una app pueda leer información de ubicación confidencial.
Descripción: este problema se ha solucionado mejorando las restricciones de la información confidencial.
CVE-2022-46707: Csaba Fitzl (@theevilbit) de Offensive Security
Entrada añadida el 1 de agosto de 2023
Maps
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: es posible que una app pueda leer información de ubicación confidencial.
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2022-32883: Ron Masas de breakpointhq.com
MediaLibrary
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: un usuario podría ser capaz de elevar los privilegios
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
CVE-2022-32908: investigador anónimo
Model I/O
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: procesar un archivo USD creado con fines malintencionados podría difundir contenido de la memoria.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2022-42810: Xingwei Lin (@xwlin_roy) y Yinyi Wu de Ant Security Light-Year Lab
Entrada añadida el 27 de octubre de 2022
ncurses
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: un usuario podría provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.
CVE-2021-39537
ncurses
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: el procesamiento de un archivo creado con fines malintencionados podría generar una denegación de servicio o una posible revelación del contenido de la memoria.
Descripción: se ha solucionado un problema de denegación de servicio mediante la mejora de la validación.
CVE-2022-29458
Notes
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: un usuario que se encontrase en una posición de red privilegiada podría rastrear la actividad del usuario.
Descripción: este problema se ha solucionado con una protección de datos mejorada.
CVE-2022-42818: Gustav Hansen de WithSecure
Notifications
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: un usuario con acceso físico a un dispositivo podría acceder a los contactos desde la pantalla bloqueada.
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.
CVE-2022-32879: Ubeydullah Sümer
PackageKit
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.
CVE-2022-32895: Mickey Jin (@patch1t) de Trend Micro, Mickey Jin (@patch1t)
PackageKit
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado una condición de carrera mediante una validación adicional.
CVE-2022-46713: Mickey Jin (@patch1t) de Trend Micro
Entrada añadida el 20 de febrero de 2023
Photos
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: un usuario puede añadir accidentalmente a un participante a un álbum compartido pulsando la tecla Eliminar
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.
CVE-2022-42807: Ezekiel Elin
Entrada añadida el 1 de mayo de 2023 y actualizada el 1 de agosto de 2023
Photos
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría evitar las preferencias de privacidad.
Descripción: este problema se ha solucionado con una protección de datos mejorada.
CVE-2022-32918: Ashwani Rajput de Nagarro Software Pvt. Ltd, Srijan Shivam Mishra de The Hack Report, Jugal Goradia de Aastha Technologies, Evan Ricafort (evanricafort.com) de Invalid Web Security, Shesha Sai C (linkedin.com/in/shesha-sai-c- 18585b125) y Y Amod Raghunath Patwardhan de Pune, India
Entrada actualizada el 16 de marzo de 2023
ppp
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app con privilegios de raíz podría ser capaz de ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2022-42829: investigador anónimo
ppp
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app con privilegios de raíz podría ser capaz de ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2022-42830: investigador anónimo
ppp
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app con privilegios de raíz podría ser capaz de ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.
CVE-2022-42831: investigador anónimo
CVE-2022-42832: investigador anónimo
ppp
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: un desbordamiento de búfer puede provocar la ejecución de código arbitrario
Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.
CVE-2022-32941: investigador anónimo
Entrada añadida el 27 de octubre de 2022
Ruby
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: un usuario remoto podría provocar el cierre inesperado de una app o la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de corrupción de memoria actualizando Ruby a la versión 2.6.10.
CVE-2022-28739
Sandbox
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2022-32881: Csaba Fitzl (@theevilbit) de Offensive Security
Sandbox
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una aplicación con privilegios de raíz podría ser capaz de acceder a información privada.
Descripción: este problema se ha solucionado con una protección de datos mejorada.
CVE-2022-32862: Rohit Chatterjee de University of Illinois Urbana-Champaign
CVE-2022-32931: investigador anónimo
Entrada actualizada el 16 de marzo de 2023 y el 21 de diciembre de 2023
Sandbox
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.
CVE-2022-42811: Justin Bui (@slyd0g) de Snowflake
Security
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una aplicación podría ser capaz de evitar las comprobaciones de firma de código.
Descripción: se ha solucionado un problema en la validación de las firmas de código con una mejora de las comprobaciones.
CVE-2022-42793: Linus Henze de Pinauten GmbH (pinauten.de)
Shortcuts
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: un atajo podría ser capaz de ver el álbum de fotos ocultas sin autenticación.
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2022-32876: investigador anónimo
Entrada añadida el 1 de agosto de 2023
Shortcuts
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: un acceso directo puede comprobar la existencia de una ruta arbitraria en el sistema de archivos.
Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.
CVE-2022-32938: Cristian Dinca de Tudor Vianu National High School of Computer Science de Rumanía
Sidecar
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: un usuario podría ver contenido restringido desde la pantalla de bloqueo.
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.
CVE-2022-42790: Om kothawade de Zaprico Digital
Siri
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: un usuario con acceso físico a un dispositivo podría usar Siri para obtener información sobre el historial de llamadas.
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.
CVE-2022-32870: Andrew Goldberg de The McCombs School of Business, Universidad de Texas en Austin (linkedin.com/in/andrew-goldberg-/)
SMB
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: un usuario remoto podría causar la ejecución de código del núcleo.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2022-32934: Felix Poulin-Belanger
Software Update
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.
CVE-2022-42791: Mickey Jin (@patch1t) de Trend Micro
SQLite
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: un usuario remoto puede causar una denegación de servicio.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-36690
System Settings
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: este problema se ha solucionado con una protección de datos mejorada.
CVE-2022-48505: Adam Chester de TrustedSec y Thijs Alkemade (@xnyhps) de Computest Sector 7
Entrada añadida el 26 de junio de 2023
TCC
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría causar una denegación de servicio a los clientes de seguridad de punto final.
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.
CVE-2022-26699: Csaba Fitzl (@theevilbit) de Offensive Security
Entrada añadida el 1 de agosto de 2023
Vim
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: varios problemas en Vim.
Descripción: se han solucionado varios problemas actualizando Vim.
CVE-2022-0261
CVE-2022-0318
CVE-2022-0319
CVE-2022-0351
CVE-2022-0359
CVE-2022-0361
CVE-2022-0368
CVE-2022-0392
CVE-2022-0554
CVE-2022-0572
CVE-2022-0629
CVE-2022-0685
CVE-2022-0696
CVE-2022-0714
CVE-2022-0729
CVE-2022-0943
CVE-2022-1381
CVE-2022-1420
CVE-2022-1725
CVE-2022-1616
CVE-2022-1619
CVE-2022-1620
CVE-2022-1621
CVE-2022-1629
CVE-2022-1674
CVE-2022-1733
CVE-2022-1735
CVE-2022-1769
CVE-2022-1927
CVE-2022-1942
CVE-2022-1968
CVE-2022-1851
CVE-2022-1897
CVE-2022-1898
CVE-2022-1720
CVE-2022-2000
CVE-2022-2042
CVE-2022-2124
CVE-2022-2125
CVE-2022-2126
VPN
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2022-42828: investigador anónimo
Entrada añadida el 1 de agosto de 2023
Weather
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: es posible que una app pueda leer información de ubicación confidencial.
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.
CVE-2022-32875: investigador anónimo
WebKit
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
WebKit Bugzilla: 246669
CVE-2022-42826: Francisco Alonso (@revskills)
Entrada añadida el 22 de diciembre de 2022
WebKit
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.
WebKit Bugzilla: 241969
CVE-2022-32886: P1umer (@p1umer), afang (@afang5472), xmzyshypnc (@xmzyshypnc1)
WebKit
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
WebKit Bugzilla: 242047
CVE-2022-32888: P1umer (@p1umer)
WebKit
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
WebKit Bugzilla: 242762
CVE-2022-32912: Jeonghoon Shin (@singi21a) de Theori en colaboración con Trend Micro Zero Day Initiative
WebKit
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la interfaz del usuario.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la interfaz de usuario.
WebKit Bugzilla: 243693
CVE-2022-42799: Jihwan Kim (@gPayl0ad) y Dohyun Lee (@l33d0hyun)
WebKit
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.
WebKit Bugzilla: 244622
CVE-2022-42823: Dohyun Lee (@l33d0hyun) de SSD Labs
WebKit
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría revelar información confidencial del usuario.
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.
WebKit Bugzilla: 245058
CVE-2022-42824: Abdulrahman Alqabandi de Microsoft Browser Vulnerability Research, Ryan Shin de IAAI SecLab en la Korea University y Dohyun Lee (@l33d0hyun) de DNSLab en la Korea University
WebKit
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: el procesamiento de contenido web creado con fines malintencionados puede revelar el estado interno de la app.
Descripción: se ha solucionado un problema de corrección en el JIT con una mejora de las comprobaciones.
WebKit Bugzilla: 242964
CVE-2022-32923: Wonyoung Jung (@nonetype_pwn) de KAIST Hacking Lab
Entrada añadida el 27 de octubre de 2022
WebKit PDF
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
WebKit Bugzilla: 242781
CVE-2022-32922: Yonghwi Jin (@jinmo123) de Theori, que trabaja con la iniciativa Trend Micro Zero Day Initiative
WebKit Sandboxing
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida
Descripción: se ha solucionado un problema de acceso mediante la mejora de la zona restringida.
WebKit Bugzilla: 243181
CVE-2022-32892: @18楼梦想改造家 y @jq0904 del laboratorio WeBin de DBAppSecurity
WebKit Storage
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría evitar las preferencias de privacidad.
Descripción: el problema se ha solucionado mediante la mejora de la gestión de las cachés.
CVE-2022-32833: Csaba Fitzl (@theevilbit) de Offensive Security, Jeff Johnson
Entrada añadida el 22 de diciembre de 2022
Wi-Fi
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2022-46709: Wang Yu de Cyberserval
Entrada añadida el 16 de marzo de 2023
zlib
Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: un usuario podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2022-37434: Evgeny Legerov
CVE-2022-42800: Evgeny Legerov
Entrada añadida el 27 de octubre de 2022
Otros agradecimientos
AirPort
Queremos dar las gracias a Joseph Salazar Acuña y Renato Llamoca de Intrado-Life & Safety/Globant por su ayuda.
apache
Queremos dar las gracias a Tricia Lee de Enterprise Service Center por su ayuda.
Entrada añadida el 16 de marzo de 2023
AppleCredentialManager
Nos gustaría dar las gracias a @jonathandata1 por su ayuda.
ATS
Queremos dar las gracias a Mickey Jin (@patch1t) por su ayuda.
Entrada añadida el 1 de agosto de 2023
FaceTime
Queremos dar las gracias a un investigador anónimo por su ayuda.
FileVault
Queremos dar las gracias a Timothy Perfitt de Twocanoes Software por su ayuda.
Find My
Queremos dar las gracias a un investigador anónimo por su ayuda.
Identity Services
Queremos dar las gracias a Joshua Jones por su ayuda.
IOAcceleratorFamily
Queremos dar las gracias a Antonio Zekic (@antoniozekic) por su ayuda.
IOGPUFamily
Queremos dar las gracias a Wang Yu de cyberserval por su ayuda.
Entrada añadida el 9 de noviembre de 2022
Kernel
Queremos dar las gracias a Peter Nguyen de STAR Labs, Tim Michaud (@TimGMichaud) de Moveworks.ai, Tingting Yin de la Universidad Tsinghua, Min Zheng de Ant Group, Tommy Muir (@ Muirey03) y un investigador anónimo por su ayuda.
Login Window
Queremos dar las gracias a Simon Tang (simontang.dev) por su ayuda.
Entrada añadida el 9 de noviembre de 2022
Queremos dar las gracias a Taavi Eomäe, de Zone Media OÜ, y a un investigador anónimo por su ayuda.
Entrada actualizada el 21 de diciembre de 2023
Mail Drafts
Queremos dar las gracias a un investigador anónimo por su ayuda.
Networking
Queremos dar las gracias a Tim Michaud (@TimGMichaud) de Zoom Video Communications por su ayuda.
Photo Booth
Queremos dar las gracias a Prashanth Kannan de Dremio por su ayuda.
Quick Look
Queremos dar las gracias a Hilary "It's off by a Pixel" Street por su ayuda.
Safari
Nos gustaría dar las gracias a Scott Hatfield de Sub-Zero Group por su ayuda.
Entrada añadida el 16 de marzo de 2023
Sandbox
Queremos dar las gracias por su ayuda a Csaba Fitzl (@theevilbit) de Offensive Security.
SecurityAgent
Queremos dar las gracias a Security Team Netservice de Toekomst y a un investigador anónimo por su ayuda.
Entrada añadida el 21 de diciembre de 2023
smbx
Queremos dar las gracias a HD Moore de runZero Asset Inventory por su ayuda.
Sistema
Queremos dar las gracias a Mickey Jin (@patch1t) de Trend Micro por su ayuda.
System Settings
Queremos dar las gracias a Bjorn Hellenbrand por su ayuda.
UIKit
Queremos dar las gracias a Aleczander Ewing por su ayuda.
WebKit
Queremos dar las gracias a Maddie Stone de Google Project Zero y Narendra Bhati (@imnarendrabhati) de Suma Soft Pvt. Ltd., un investigador anónimo, por su ayuda.
WebRTC
Queremos dar las gracias a un investigador anónimo por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.