Acerca del contenido de seguridad de macOS Ventura 13.6
En este documento se describe el contenido de seguridad de macOS Ventura 13.6.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
macOS Ventura 13.6
Publicado el 21 de septiembre de 2023
Apple Neural Engine
Disponible para: macOS Ventura.
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2023-40412: Mohamed GHANNAM (@_simo36)
CVE-2023-40409: Ye Zhang (@VAR10CK) de Baidu Security
Entrada añadida el 26 de septiembre de 2023
Apple Neural Engine
Disponible para: macOS Ventura.
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de uso después de estar libre mediante la mejora de la gestión de la memoria.
CVE-2023-41071: Mohamed GHANNAM (@_simo36)
Entrada añadida el 26 de septiembre de 2023
Apple Neural Engine
Disponible para: macOS Ventura.
Impacto: una app podría divulgar datos de la memoria de kernel.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2023-40410: Tim Michaud (@TimGMichaud) de Moveworks.ai
Entrada añadida el 26 de septiembre de 2023
Ask to Buy
Disponible para: macOS Ventura.
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2023-38612: Chris Ross (Zoom)
Entrada añadida el 22 de diciembre de 2023
Biometric Authentication
Disponible para: macOS Ventura.
Impacto: una app podría divulgar datos de la memoria de kernel.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2023-41232: Liang Wei de PixiePoint Security
Entrada añadida el 26 de septiembre de 2023
ColorSync
Disponible para: macOS Ventura.
Impacto: una app podría leer archivos arbitrarios.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2023-40406: JeongOhKyea de Theori
Entrada añadida el 26 de septiembre de 2023
CoreAnimation
Disponible para: macOS Ventura.
Impacto: procesar contenido web podría provocar una denegación de servicio.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2023-40420: 이준성(Junsung Lee) de Cross Republic
Entrada añadida el 26 de septiembre de 2023
Kernel
Disponible para: macOS Ventura.
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd.
Entrada añadida el 26 de septiembre de 2023
Kernel
Disponible para: macOS Ventura.
Impacto: un atacante que haya conseguido ejecutar el código de kernel podría ser capaz de omitir las soluciones de la memoria del kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2023-41981: Linus Henze de Pinauten GmbH (pinauten.de)
Entrada añadida el 26 de septiembre de 2023
Kernel
Disponible para: macOS Ventura.
Impacto: un atacante local podría aumentar sus privilegios. Apple está al tanto de un informe que indica que este problema puede haber sido usado activamente contra versiones de iOS publicadas antes de iOS 16.7.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2023-41992: Bill Marczak of The Citizen Lab at The University of Toronto's Munk School and Maddie Stone of Google's Threat Analysis Group
libxpc
Disponible para: macOS Ventura.
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.
CVE-2023-41073: Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com)
Entrada añadida el 26 de septiembre de 2023
libxpc
Disponible para: macOS Ventura.
Impacto: una app podría eliminar archivos para los que no tiene permiso.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2023-40454: Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com)
Entrada añadida el 26 de septiembre de 2023
libxslt
Disponible para: macOS Ventura.
Impacto: procesar contenidos web podría revelar información confidencial.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2023-40403: Dohyun Lee (@l33d0hyun) de PK Security
Entrada añadida el 26 de septiembre de 2023
Maps
Disponible para: macOS Ventura.
Impacto: es posible que una app pueda leer información de ubicación confidencial.
Descripción: el problema se ha solucionado mediante la mejora de la gestión de las cachés.
CVE-2023-40427: Adam M. y Wojciech Regula de SecuRing (wojciechregula.blog)
Entrada añadida el 26 de septiembre de 2023
Pro Res
Disponible para: macOS Ventura.
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2023-41063: Certik Skyfall Team
Entrada añadida el 26 de septiembre de 2023
Sandbox
Disponible para: macOS Ventura.
Impacto: una app podría sobrescribir archivos arbitrarios.
Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.
CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)
Entrada añadida el 26 de septiembre de 2023
Sandbox
Disponible para: macOS Ventura.
Impacto: es posible que se inicien las apps que no superen las comprobaciones de verificación.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2023-41996: Yiğit Can YILMAZ (@yilmazcanyigit) y Mickey Jin (@patch1t)
Entrada añadida el 26 de septiembre de 2023
Security
Disponible para: macOS Ventura.
Impacto: una app creada con fines malintencionados podría omitir la validación de firmas. Apple está al tanto de un informe que indica que este problema puede haber sido explotado activamente contra versiones de iOS lanzadas antes de iOS 16.7.
Descripción: se ha solucionado un problema de validación de certificados.
CVE-2023-41991: Bill Marczak of The Citizen Lab at The University of Toronto's Munk School and Maddie Stone of Google's Threat Analysis Group
Share Sheet
Disponible para: macOS Ventura.
Impacto: es posible que una app pueda acceder a los datos confidenciales que se registran cuando un usuario comparte un enlace.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2023-41070: Kirin (@Pwnrin)
Entrada añadida el 26 de septiembre de 2023
StorageKit
Disponible para: macOS Ventura.
Impacto: una app podría leer archivos arbitrarios.
Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.
CVE-2023-41968: Mickey Jin (@patch1t), James Hutchins
Entrada añadida el 26 de septiembre de 2023
Otros agradecimientos
Apple Neural Engine
Queremos dar las gracias a pattern-f (@pattern_F_) de Ant Security Light-Year Lab por su ayuda.
Entrada añadida el 22 de diciembre de 2023
AppSandbox
Queremos dar las gracias a Kirin (@Pwnrin) por su ayuda.
Entrada añadida el 26 de septiembre de 2023
Kernel
Queremos dar las gracias por su ayuda a Bill Marczak de The Citizen Lab de The University of Toronto's Munk School y a Maddie Stone de Google's Threat Analysis Group.
libxml2
Queremos dar las gracias a OSS-Fuzz y Ned Williamson de Google Project Zero por su ayuda.
Entrada añadida el 26 de septiembre de 2023
WebKit
Queremos dar las gracias por su ayuda a Khiem Tran y Narendra Bhati From Suma Soft Pvt. Ltd, Pune (India).
Entrada añadida el 26 de septiembre de 2023
WebRTC
Queremos dar las gracias a un investigador anónimo por su ayuda.
Entrada añadida el 26 de septiembre de 2023
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.