Acerca del contenido de seguridad de macOS Ventura 13.2

En este documento se describe el contenido de seguridad de macOS Ventura 13.2.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

macOS Ventura 13.2

Publicado el 23 de enero de 2023

AppleMobileFileIntegrity

Disponible para: macOS Ventura.

Impacto: una app creada podría evitar las preferencias de privacidad.

Descripción: este problema se ha solucionado mejorando las comprobaciones para evitar acciones no autorizadas.

CVE-2023-32438: Csaba Fitzl (@theevilbit) de Offensive Security y Mickey Jin (@patch1t)

Entrada añadida el 5 de septiembre de 2023

AppleMobileFileIntegrity

Disponible para: macOS Ventura.

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: este problema se ha solucionado habilitando el tiempo de ejecución reforzado.

CVE-2023-23499: Wojciech Reguła (@_r3ggi) de SecuRing (wojciechregula.blog)

Crash Reporter

Disponible para: macOS Ventura.

Impacto: un usuario podría leer archivos arbitrarios como root.

Descripción: se ha solucionado una condición de carrera mediante una validación adicional.

CVE-2023-23520: Cees Elzinga

Entrada añadida el 20 de febrero de 2023

curl

Disponible para: macOS Ventura.

Impacto: varios problemas en curl

Descripción: se han solucionado varios problemas en curl actualizando a la versión 7.86.0.

CVE-2022-42915

CVE-2022-42916

CVE-2022-32221

CVE-2022-35260

dcerpc

Disponible para: macOS Ventura.

Impacto: un recurso compartido de red Samba creado con fines malintencionados podía provocar la ejecución de código arbitrario

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2023-23539: Aleksandar Nikolic y Dimitrios Tatsis de Cisco Talos

CVE-2023-23513: Dimitrios Tatsis y Aleksandar Nikolic de Cisco Talos

Entrada actualizada el 1 de mayo de 2023

DiskArbitration

Disponible para: macOS Ventura.

Impacto: un usuario diferente podría desmontar y volver a montar un volumen cifrado sin que se solicite la contraseña

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2023-23493: Oliver Norpoth (@norpoth) de KLIXX GmbH (klixx.com)

FontParser

Disponible para: macOS Ventura.

Impacto: el procesamiento de un archivo de tipo de letra podría provocar la ejecución arbitraria de código. Apple está al tanto de un informe que indica que este problema puede haber sido explotado activamente contra versiones de iOS lanzadas antes de iOS 15.7.1.

Descripción: el problema se ha solucionado mediante la mejora de la gestión de las cachés.

CVE-2023-41990: Apple

Entrada añadida el viernes 8 de septiembre de 2023

Foundation

Disponible para: macOS Ventura.

Impacto: una app puede ser capaz de ejecutar código arbitrario fuera de su entorno aislado o con determinados privilegios elevados.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2023-23530: Austin Emmitt (@alkalinesec), investigador principal de seguridad en Trellix Advanced Research Center

Entrada añadida el 20 de febrero de 2023 y actualizada el 1 de mayo de 2023

Foundation

Disponible para: macOS Ventura.

Impacto: una app puede ser capaz de ejecutar código arbitrario fuera de su entorno aislado o con determinados privilegios elevados.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2023-23531: Austin Emmitt (@alkalinesec), investigador principal de seguridad en Trellix Advanced Research Center

Entrada añadida el 20 de febrero de 2023 y actualizada el 1 de mayo de 2023

ImageIO

Disponible para: macOS Ventura.

Impacto: procesar una imagen podría provocar una denegación de servicio.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2023-23519: Meysam Firouzi @R00tkitSMM de Mbition Mercedes-Benz Innovation Lab, Yiğit Can YILMAZ (@yilmazcanyigit) y jzhu en colaboración con la Trend Micro Zero Day Initiative

Entrada añadida el 5 de septiembre de 2023

Intel Graphics Driver

Disponible para: macOS Ventura.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

CVE-2023-23507: investigador anónimo

Kernel

Disponible para: macOS Ventura.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2023-23516: Jordy Zomer (@pwningsystems)

Entrada añadida el 1 de mayo de 2023

Kernel

Disponible para: macOS Ventura.

Impacto: una app podría filtrar información confidencial sobre el estado del kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2023-23500: Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd. (@starlabs_sg)

Kernel

Disponible para: macOS Ventura.

Impacto: una app podría ser capaz de determinar el diseño de la memoria de kernel.

Descripción: se ha solucionado un problema de divulgación de información eliminando el código vulnerable.

CVE-2023-23502: Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd. (@starlabs_sg)

Kernel

Disponible para: macOS Ventura.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2023-23504: Adam Doupé de ASU SEFCOM

libxpc

Disponible para: macOS Ventura.

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado un problema de permisos mediante la mejora de la validación.

CVE-2023-23506: Guilherme Rambo de Best Buddy Apps (rambo.codes)

Mail Drafts

Disponible para: macOS Ventura.

Impacto: el mensaje original citado se puede seleccionar desde el correo electrónico incorrecto al reenviar el mensaje desde una cuenta de Exchange.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2023-23498: Jose Lizandro Luevano

Entrada actualizada el 1 de mayo de 2023

Maps

Disponible para: macOS Ventura.

Impacto: una app creada podría evitar las preferencias de privacidad.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2023-23503: investigador anónimo

Messages

Disponible para: macOS Ventura.

Impacto: un usuario podría enviar un mensaje de texto desde una eSIM secundaria a pesar de configurar un contacto para utilizar una eSIM principal.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2023-28208: freshman

Entrada añadida el 5 de septiembre de 2023

PackageKit

Disponible para: macOS Ventura.

Impacto: una app podría obtener privilegios de raíz.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2023-23497: Mickey Jin (@patch1t)

Safari

Disponible para: macOS Ventura.

Impacto: una app podría acceder al historial de Safari de un usuario.

Descripción: se ha solucionado un problema de permisos mediante la mejora de la validación.

CVE-2023-23510: Guilherme Rambo de Best Buddy Apps (rambo.codes)

Safari

Disponible para: macOS Ventura.

Impacto: visitar un sitio web podría provocar una denegación de servicio de la app.

Descripción: el problema se ha solucionado mediante la mejora de la gestión de las cachés.

CVE-2023-23512: Adriatik Raci

Screen Time

Disponible para: macOS Ventura.

Impacto: una app podría ser capaz de acceder a la información sobre los contactos de un usuario.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2023-23505: Wojciech Regula de SecuRing (wojciechregula.blog) y Csaba Fitzl (@theevilbit) de Offensive Security

Entrada actualizada el 1 de mayo de 2023

Vim

Disponible para: macOS Ventura.

Impacto: varios problemas en Vim.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2022-3705

Weather

Disponible para: macOS Ventura.

Impacto: una app creada podría evitar las preferencias de privacidad.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2023-23511: Wojciech Regula de SecuRing (wojciechregula.blog), un investigador anónimo

WebKit

Disponible para: macOS Ventura.

Impacto: procesar contenido web puede provocar la ejecución de código arbitrario

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 248885

CVE-2023-32393: Francisco Alonso (@revskills)

Entrada añadida el 28 de junio de 2023

WebKit

Disponible para: macOS Ventura.

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

WebKit Bugzilla: 245464

CVE-2023-23496: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren y Hang Shu del Instituto de Tecnología Informática, Academia China de Ciencias

WebKit

Disponible para: macOS Ventura.

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 248268

CVE-2023-23518: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) del equipo ApplePIE

WebKit Bugzilla: 248268

CVE-2023-23517: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) del equipo ApplePIE

Wi-Fi

Disponible para: macOS Ventura.

Impacto: una app podría divulgar datos de la memoria de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria

CVE-2023-23501: Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd. (@starlabs_sg)

Windows Installer

Disponible para: macOS Ventura.

Impacto: una app creada podría evitar las preferencias de privacidad.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2023-23508: Mickey Jin (@patch1t)

WebKit

Disponible para: macOS Ventura.

Impacto: un documento HTML podría mostrar iframes con información confidencial del usuario.

Descripción: este problema se ha solucionado mejorando la aplicación de la zona protegida de iframe.

WebKit Bugzilla: 241753

CVE-2022-0108: Luan Herrera (@lbherrera_)

Entrada añadida el 1 de mayo de 2023

Otros agradecimientos

AppleMobileFileIntegrity

Queremos dar las gracias por su ayuda a Csaba Fitzl (@theevilbit) de Offensive Security.

Entrada añadida el 1 de mayo de 2023

Bluetooth

Queremos dar las gracias a un investigador anónimo por su ayuda.

Core Data

Queremos dar las gracias a Austin Emmitt (@alkalinesec), investigador principal de seguridad en Trellix Advanced Research Center, por su ayuda.

Entrada añadida el viernes 8 de septiembre de 2023

Kernel

Nos gustaría dar las gracias a Nick Stenning de Replicate por su ayuda.

Shortcuts

Nos gustaría dar las gracias a Baibhav Anand Jha de ReconWithMe y Cristian Dinca de la Escuela Secundaria Nacional de Informática Tudor Vianu, Rumania, por su ayuda.

WebKit

Nos gustaría dar las gracias a Eliya Stein de Confiant por su ayuda.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: