Acerca del contenido de seguridad de macOS Ventura 13.3

En este documento se describe el contenido de seguridad de macOS Ventura 13.3.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

macOS Ventura 13.3

Disponible el 27 de marzo de 2023

AMD

Disponible para: macOS Ventura.

Impacto: una app podría provocar el cierre inesperado del sistema o la escritura de la memoria del kernel.

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

CVE-2023-32436: ABC Research s.r.o.

Entrada añadida el 31 de octubre de 2023

AMD

Disponible para: macOS Ventura.

Impacto: una app podría provocar el cierre inesperado del sistema o la escritura de la memoria del kernel.

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2023-27968: ABC Research s.r.o.

CVE-2023-28209: ABC Research s.r.o.

CVE-2023-28210: ABC Research s.r.o.

CVE-2023-28211: ABC Research s.r.o.

CVE-2023-28212: ABC Research s.r.o.

CVE-2023-28213: ABC Research s.r.o.

CVE-2023-28214: ABC Research s.r.o.

CVE-2023-28215: ABC Research s.r.o.

CVE-2023-32356: ABC Research s.r.o.

Entrada añadida el 5 de septiembre de 2023

Apple Neural Engine

Disponible para: macOS Ventura.

Impacto: una app podría salir de su zona protegida.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2023-23532: Mohamed Ghannam (@_simo36)

AppleMobileFileIntegrity

Disponible para: macOS Ventura.

Impacto: un usuario podría obtener acceso a partes protegidas del sistema de archivos.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2023-23527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible para: macOS Ventura.

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2023-27931: Mickey Jin (@patch1t)

AppleScript

Disponible para: macOS Ventura.

Impacto: el procesamiento de un binario AppleScript creado con fines maliciosos podría provocar el cierre inesperado de la app o la divulgación de la memoria del proceso.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2023-28179: Mickey Jin (@patch1t)

Entrada añadida el 1 de agosto de 2023

App Store

Disponible para: macOS Ventura.

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2023-42830: Adam M.

Entrada añadida el 21 de diciembre de 2023 y actualizada el 16 de julio de 2024

Archive Utility

Disponible para: macOS Ventura.

Impacto: un archivo puede ser capaz de eludir Gatekeeper.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2023-27951: Brandon Dalton (@partyD0lphin) de Red Canary, Chan Shue Long y Csaba Fitzl (@theevilbit) de Offensive Security

Entrada añadida el 5 de septiembre de 2023

Calendar

Disponible para: macOS Ventura.

Impacto: la importación de una invitación de calendario diseñada con fines malintencionados podría filtrar información del usuario.

Descripción: se han solucionado varios problemas de validación mejorando el saneamiento de las entradas.

CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)

Entrada añadida el 5 de septiembre de 2023

Camera

Disponible para: macOS Ventura.

Impacto: una aplicación de una zona protegida podría determinar qué aplicación está utilizando la cámara.

Descripción: el problema se solucionó con restricciones adicionales para la observabilidad de los estados de la aplicación.

CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)

Carbon Core

Disponible para: macOS Ventura.

Impacto: procesar una imagen creada con fines malintencionados podría provocar la revelación de la memoria de procesos.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2023-23534: Mickey Jin (@patch1t)

ColorSync

Disponible para: macOS Ventura.

Impacto: una app podría leer archivos arbitrarios.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2023-27955: JeongOhKyea

CommCenter

Disponible para: macOS Ventura.

Impacto: una app podría provocar el cierre inesperado del sistema o la escritura de la memoria del kernel.

Descripción: se ha solucionado un problema de escritura fuera de los límites al mejorar la validación de las entradas.

CVE-2023-27936: Tingting Yin de la Universidad Tsinghua

CoreServices

Disponible para: macOS Ventura.

Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2023-40398: Mickey Jin (@patch1t)

Entrada añadida el 16 de julio de 2024

CoreCapture

Disponible para: macOS Ventura.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2023-28181: Tingting Yin de la Universidad Tsinghua

Crash Reporter

Disponible para: macOS Ventura.

Impacto: una app podría obtener privilegios de raíz.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2023-32426: Junoh Lee de Theori

Entrada añadida el 5 de septiembre de 2023

curl

Disponible para: macOS Ventura.

Impacto: varios problemas en curl

Descripción: se han solucionado varios problemas actualizando curl.

CVE-2022-43551

CVE-2022-43552

dcerpc

Disponible para: macOS Ventura.

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de inicialización de memoria.

CVE-2023-27934: Aleksandar Nikolic de Cisco Talos

Entrada actualizada el 8 de junio de 2023

dcerpc

Disponible para: macOS Ventura.

Impacto: un usuario que se encontrase en una posición de red privilegiada podría causar una denegación de servicio.

Descripción: se ha solucionado un problema de denegación de servicio mediante la mejora de la gestión de la memoria.

CVE-2023-28180: Aleksandar Nikolic de Cisco Talos

dcerpc

Disponible para: macOS Ventura.

Impacto: un usuario remoto podría provocar el cierre inesperado de una app o la ejecución arbitraria de código.

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

CVE-2023-27935: Aleksandar Nikolic de Cisco Talos

dcerpc

Disponible para: macOS Ventura.

Impacto: un usuario remoto puede provocar el cierre inesperado del sistema o dañar la memoria del kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2023-27953: Aleksandar Nikolic de Cisco Talos

CVE-2023-27958: Aleksandar Nikolic de Cisco Talos

DesktopServices

Disponible para: macOS Ventura.

Impacto: una app podría omitir las comprobaciones de Gatekeeper.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2023-40433: Mikko Kenttälä (@Turmio_) de SensorFu

Entrada añadida el 21 de diciembre de 2023

FaceTime

Disponible para: macOS Ventura.

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado un problema de privacidad moviendo la información confidencial a una ubicación más segura.

CVE-2023-28190: Joshua Jones

Find My

Disponible para: macOS Ventura.

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2023-23537: Adam M.

CVE-2023-28195: Adam M.

Entrada añadida el 5 de septiembre de 2023 y actualizada en 21 de diciembre de 2023

FontParser

Disponible para: macOS Ventura.

Impacto: procesar una imagen creada con fines malintencionados podría provocar la revelación de la memoria de procesos.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2023-27956: Ye Zhang (@VAR10CK) de Baidu Security

Entrada actualizada el 31 de octubre de 2023

FontParser

Disponible para: macOS Ventura.

Impacto: el procesamiento de un archivo de tipo de letra podría provocar la ejecución de código arbitrario

Descripción: se ha solucionado un problema de escritura fuera de los límites al mejorar la validación de las entradas.

CVE-2023-32366: Ye Zhang (@VAR10CK) de Baidu Security

Entrada añadida el 31 de octubre de 2023

Foundation

Disponible para: macOS Ventura.

Impacto: analizar un archivo de tipos de letra creado con fines malintencionados provocaba el cierre inesperado de una aplicación o la ejecución de código arbitrario.

Descripción: se ha solucionado un desbordamiento de enteros mediante la mejora de la validación de las entradas.

CVE-2023-27937: investigador anónimo

iCloud

Disponible para: macOS Ventura.

Impacto: un archivo de una carpeta de iCloud compartida por mí podría evitar Gatekeeper.

Descripción: este problema se ha solucionado realizando comprobaciones adicionales de Gatekeeper en los archivos descargados de una carpeta de iCloud compartida por mí.

CVE-2023-23526: Jubaer Alnazi de TRS Group of Companies

Identity Services

Disponible para: macOS Ventura.

Impacto: una app podría ser capaz de acceder a la información sobre los contactos de un usuario.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2023-27928: Csaba Fitzl (@theevilbit) de Offensive Security

ImageIO

Disponible para: macOS Ventura.

Impacto: procesar una imagen podría provocar la revelación de la memoria de procesos.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2023-27939: jzhu en colaboración con Zero Day Initiative de Trend Micro

CVE-2023-27947: Meysam Firouzi @R00tkitSMM de Mbition Mercedes-Benz Innovation Lab

CVE-2023-27948: Meysam Firouzi (@R00tkitSMM) de Mbition Mercedes-Benz Innovation Lab

CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) de Mbition Mercedes-Benz Innovation Lab

CVE-2023-42865: jzhu en colaboración con Trend Micro Zero Day Initiative y Meysam Firouzi (@R00tkitSMM) de Mbition Mercedes-Benz Innovation Lab

Entrada añadida el 1 de agosto de 2023 y actualizada en 21 de diciembre de 2023

ImageIO

Disponible para: macOS Ventura.

Impacto: procesar una imagen creada con fines malintencionados podría provocar la revelación de la memoria de procesos.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2023-23535: ryuzaki

ImageIO

Disponible para: macOS Ventura.

Impacto: procesar una imagen creada con fines malintencionados podría provocar la revelación de la memoria de procesos.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) de Mbition Mercedes-Benz Innovation Lab y jzhu en colaboración con Trend Micro Zero Day Initiative

ImageIO

Disponible para: macOS Ventura.

Impacto: el procesamiento de un archivo diseñado con fines malintencionados puede provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2023-27946: Mickey Jin (@patch1t)

ImageIO

Disponible para: macOS Ventura.

Impacto: el procesamiento de un archivo diseñado con fines malintencionados puede provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2023-27957: Yiğit Can YILMAZ (@yilmazcanyigit)

IOAcceleratorFamily

Disponible para: macOS Ventura.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.

CVE-2023-32378: Murray Mike

Entrada añadida el 31 de octubre de 2023

Kernel

Disponible para: macOS Ventura.

Impacto: un usuario podría provocar que se denegase el servicio.

Descripción: este problema se ha solucionado con la mejora de la gestión del estado.

CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd.

Entrada añadida el 5 de septiembre de 2023

Kernel

Disponible para: macOS Ventura.

Impacto: una app podría divulgar datos de la memoria de kernel.

Descripción: existía un problema de lectura fuera de los límites que provocaba la divulgación del contenido de la memoria de kernel. Se ha solucionado mejorando la validación de las entradas.

CVE-2023-27941: Arsenii Kostromin (0x3c3e)

CVE-2023-28199: Arsenii Kostromin (0x3c3e)

Entrada añadida el martes 1 de agosto de 2023 y actualizada el martes 31 de octubre de 2023

Kernel

Disponible para: macOS Ventura.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

CVE-2023-23536: Félix Poulin-Bélanger y David Pan Ogea

Entrada añadida el 1 de mayo de 2023 y actualizada el 31 de octubre de 2023

Kernel

Disponible para: macOS Ventura.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2023-23514: Xinru Chi de Pangu Lab, Ned Williamson de Google Project Zero

CVE-2023-27969: Adam Doupé de ASU SEFCOM

Kernel

Disponible para: macOS Ventura.

Impacto: una app con privilegios de raíz podría ser capaz de ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2023-27933: sqrtpwn

Kernel

Disponible para: macOS Ventura.

Impacto: una app podría divulgar datos de la memoria de kernel.

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2023-28200: Arsenii Kostromin (0x3c3e)

LaunchServices

Disponible para: macOS Ventura.

Impacto: puede que archivos descargados de Internet no tengan la marca de cuarentena aplicada.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2023-27943: un investigador anónimo, Brandon Dalton (@partyD0lphin) de Red Canary, Milan Tenk y Arthur Valiev de F-Secure Corporation

Entrada actualizada el 31 de octubre de 2023

LaunchServices

Disponible para: macOS Ventura.

Impacto: una app podría obtener privilegios de raíz.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2023-23525: Mickey Jin (@patch1t)

libc

Disponible para: macOS Ventura.

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2023-40383: Mickey Jin (@patch1t)

Entrada añadida el 31 de octubre de 2023

libpthread

Disponible para: macOS Ventura.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de confusión de tipo mediante la mejora de las comprobaciones.

CVE-2023-41075: Zweig de Kunlun Lab

Entrada añadida el 21 de diciembre de 2023

Mail

Disponible para: macOS Ventura.

Impacto: una app podría ver información confidencial del usuario.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2023-28189: Mickey Jin (@patch1t)

Entrada añadida el 1 de mayo de 2023

Messages

Disponible para: macOS Ventura.

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.

CVE-2023-28197: Joshua Jones

Entrada añadida el 31 de octubre de 2023

Model I/O

Disponible para: macOS Ventura.

Impacto: procesar una imagen podría provocar la revelación de la memoria de procesos.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2023-27950: Mickey Jin (@patch1t)

Entrada añadida el 5 de septiembre de 2023

Model I/O

Disponible para: macOS Ventura.

Impacto: el procesamiento de un archivo diseñado con fines malintencionados puede provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2023-27949: Mickey Jin (@patch1t)

NetworkExtension

Disponible para: macOS Ventura.

Impacto: un usuario en una posición de red privilegiada puede suplantar un host VPN configurado con una autenticación solo EAP en un dispositivo.

Descripción: el problema se ha solucionado mejorando la autenticación.

CVE-2023-28182: Zhuowei Zhang

PackageKit

Disponible para: macOS Ventura.

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2023-23538: Mickey Jin (@patch1t)

CVE-2023-27962: Mickey Jin (@patch1t)

Photos

Disponible para: macOS Ventura.

Impacto: las fotos del álbum Oculto de Fotos podían verse sin autenticarse a través del Buscador visual.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2023-23523: developStorm

Podcasts

Disponible para: macOS Ventura.

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2023-27942: Mickey Jin (@patch1t)

Quick Look

Disponible para: macOS Ventura.

Impacto: un sitio web puede rastrear información confidencial sobre los usuarios.

Descripción: se ha cambiado la gestión de errores para no revelar información confidencial.

CVE-2023-32362: Khiem Tran

Entrada añadida el 5 de septiembre de 2023

Safari

Disponible para: macOS Ventura.

Impacto: una app podría omitir las comprobaciones de Gatekeeper.

Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.

CVE-2023-27952: Csaba Fitzl (@theevilbit) de Offensive Security

Sandbox

Disponible para: macOS Ventura.

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2023-23533: Mickey Jin (@patch1t), Koh M. Nakagawa de FFRI Security, Inc. y Csaba Fitzl (@theevilbit) de Offensive Security

Sandbox

Disponible para: macOS Ventura.

Impacto: una app podría evitar las preferencias de privacidad.

Descripción: se ha solucionado un problema de lógica mejorando la validación.

CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)

SharedFileList

Disponible para: macOS Ventura.

Impacto: una app podría salir de su zona protegida

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2023-27966: Masahiro Kawada (@kawakatz) de GMO Cybersecurity by Ierae

Entrada añadida el 1 de mayo de 2023 y actualizada el 1 de agosto de 2023

Shortcuts

Disponible para: macOS Ventura.

Impacto: un acceso directo podría utilizar información confidencial mediante ciertas acciones sin preguntar al usuario.

Descripción: se ha solucionado el problema con comprobaciones de permisos adicionales.

CVE-2023-27963: Jubaer Alnazi Jabin de TRS Group Of Companies, y Wenchao Li y Xiaolong Bai de Alibaba Group

System Settings

Disponible para: macOS Ventura.

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2023-23542: Adam M.

Entrada añadida el 5 de septiembre de 2023

System Settings

Disponible para: macOS Ventura.

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: se ha solucionado un problema de permisos mediante la mejora de la validación.

CVE-2023-28192: Guilherme Rambo de Best Buddy Apps (rambo.codes)

TCC

Disponible para: macOS Ventura.

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2023-27931: Mickey Jin (@patch1t)

TextKit

Disponible para: macOS Ventura.

Impacto: un usuario remoto puede causar una denegación de servicio.

Descripción: se ha solucionado un problema de denegación de servicio mediante la mejora de la validación de las entradas.

CVE-2023-28188: Xin Huang (@11iaxH)

Entrada añadida el 5 de septiembre de 2023

Vim

Disponible para: macOS Ventura.

Impacto: varios problemas en Vim.

Descripción: se han solucionado varios problemas en Vim actualizando a la versión 9.0.1191.

CVE-2023-0049

CVE-2023-0051

CVE-2023-0054

CVE-2023-0288

CVE-2023-0433

CVE-2023-0512

WebKit

Disponible para: macOS Ventura.

Impacto: la política de seguridad de contenido podría fallar a la hora de bloquear dominios con comodines.

Descripción: se ha solucionado un problema de lógica mejorando la validación.

WebKit Bugzilla: 250709

CVE-2023-32370: Gertjan Franken de imec-DistriNet, KU Leuven

Entrada añadida el 5 de septiembre de 2023

WebKit

Disponible para: macOS Ventura.

Impacto: procesar contenido web puede provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 250429

CVE-2023-28198: hazbinhotel en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 1 de agosto de 2023

WebKit

Disponible para: macOS Ventura.

Impacto: el procesamiento de contenido web puede provocar la ejecución de código arbitrario. Apple está al tanto de un informe que indica que este problema puede haber sido explotado activamente contra versiones de iOS lanzadas antes de iOS 15.7.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

WebKit Bugzilla: 251890

CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_), Boris Larin (@oct0xor) y Valentin Pashkov de Kaspersky

Entrada añadida el 21 de junio de 2023; actualizada el 1 de agosto de 2023

WebKit

Disponible para: macOS Ventura.

Impacto: el procesamiento de contenido web creado con fines malintencionados podría omitir la política de mismo origen.

Descripción: este problema se ha solucionado con la mejora de la gestión del estado.

CVE-2023-27932: investigador anónimo

WebKit

Disponible para: macOS Ventura.

Impacto: un sitio web puede rastrear información confidencial sobre los usuarios.

Descripción: se ha solucionado el problema eliminando la información del origen.

CVE-2023-27954: investigador anónimo

WebKit

Disponible para: macOS Ventura.

Impacto: el procesamiento de un archivo podría generar una denegación de servicio o una posible revelación del contenido de la memoria.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

WebKit Bugzilla: 249434

CVE-2014-1745: un investigador anónimo

Entrada añadida el 21 de diciembre de 2023

WebKit PDF

Disponible para: macOS Ventura.

Impacto: procesar contenido web puede provocar la ejecución de código arbitrario

Descripción: se ha solucionado un problema de confusión de tipo mediante la mejora de las comprobaciones.

WebKit Bugzilla: 249169

CVE-2023-32358: anónimo en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 1 de agosto de 2023

WebKit Web Inspector

Disponible para: macOS Ventura.

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: este problema se ha solucionado con la mejora de la gestión del estado.

CVE-2023-28201: Dohyun Lee (@l33d0hyun) y crixer (@pwning_me) de SSD Labs

Entrada añadida el 1 de mayo de 2023

XPC

Disponible para: macOS Ventura.

Impacto: una app podría salir de su zona protegida.

Descripción: este problema se ha solucionado con una nueva autorización.

CVE-2023-27944: Mickey Jin (@patch1t)

Otros agradecimientos

Activation Lock

Queremos dar las gracias a Christian Mina por su ayuda.

AppleMobileFileIntegrity

Queremos dar las gracias por su ayuda a Wojciech Reguła (@_r3ggi) de SecuRing.

Entrada añadida el 21 de diciembre de 2023

AppleScript

Queremos dar las gracias a Mickey Jin (@patch1t) por su ayuda.

Calendar UI

Queremos agradecer a Rafi Andhika Galuh (@rafipiun) su ayuda.

Entrada añadida el 1 de agosto de 2023

CFNetwork

Queremos dar las gracias a un investigador anónimo por su ayuda.

Control Center

Queremos dar las gracias a Adam M. por su ayuda.

Entrada actualizada el 21 de diciembre de 2023

CoreServices

Queremos dar las gracias a Mickey Jin (@patch1t) por su ayuda.

dcerpc

Queremos dar las gracias a Aleksandar Nikolic de Cisco Talos por su ayuda.

FaceTime

Queremos dar las gracias a Sajan Karki por su ayuda.

file_cmds

Queremos dar las gracias a Lukas Zronek por su ayuda.

File Quarantine

Queremos dar las gracias por su ayuda a Koh M. Nakagawa de FFRI Security, Inc.

Entrada añadida el 1 de mayo de 2023

Git

Queremos dar las gracias por la ayuda.

Heimdal

Queremos dar las gracias a Evgeny Legerov de Intevydis por su ayuda.

ImageIO

Queremos dar las gracias a Meysam Firouzi @R00tkitSMM por su ayuda.

Kernel

Queremos dar las gracias a Tim Michaud (@TimGMichaud) de Moveworks.ai por su ayuda.

Entrada añadida el 16 de julio de 2024

Mail

Queremos dar las gracias a Chen Zhang, Fabian Ising de la Universidad de Ciencias Aplicadas de Münster, Damian Poddebniak de la Universidad de Ciencias Aplicadas de Münster, Tobias Kappert de la Universidad de Ciencias Aplicadas de Münster, Christoph Saatjohann de la Universidad de Ciencias Aplicadas de Münster, Sebast y Merlin Chlosta de CISPA Helmholtz Center for Information Security por su ayuda.

NSOpenPanel

Queremos dar las gracias a Alexandre Colucci (@timacfr) por su ayuda.

Password Manager

Queremos dar las gracias a OCA Creations LLC y Sebastian S. Andersen por su ayuda.

Entrada añadida el 1 de mayo de 2023

quarantine

Queremos dar las gracias por su ayuda a Koh M. Nakagawa de FFRI Security, Inc.

Safari Downloads

Queremos dar las gracias a Andrew Gonzalez por su ayuda.

WebKit

Queremos dar las gracias a un investigador anónimo por su ayuda.

Inspector Web para WebKit

Queremos dar las gracias a Dohyun Lee (@l33d0hyun) y crixer (@pwning_me) de SSD Labs por su ayuda.

Wi-Fi

Queremos dar las gracias a un investigador anónimo por su ayuda.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: