Acerca del contenido de seguridad de macOS Monterey 12.3.1

En este documento se describe el contenido de seguridad de macOS Monterey 12.3.1.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

macOS Monterey 12.3.1

Lanzado el 31 de marzo de 2022

AppleAVD

Disponible para: macOS Monterey

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites. Apple tiene conocimiento de que este problema se ha explotado activamente.

CVE-2022-22675: investigador anónimo

Intel Graphics Driver

Disponible para: macOS Monterey

Impacto: una aplicación podría leer la memoria de kernel.

Descripción: un problema de lectura fuera de los límites que podría provocar la revelación de la memoria de kernel se ha solucionado con la mejora de la validación de las entradas. Apple tiene conocimiento de que este problema se ha explotado activamente.

CVE-2022-22674: investigador anónimo

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: