Acerca del contenido de seguridad de macOS Sequoia 15

En este documento se describe el contenido de seguridad de macOS Sequoia 15.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Versiones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

macOS Sequoia 15

Publicado el 16 de septiembre de 2024

Accounts

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app podría filtrar información confidencial del usuario.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-44129

Accounts

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado el problema mejorando la lógica de los permisos.

CVE-2024-44153: Mickey Jin (@patch1t).

Accounts

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2024-44188: Bohdan Stasiuk (@Bohdan_Stasiuk).

APFS

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app malintencionada con privilegios de raíz podría modificar el contenido de los archivos del sistema.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-40825: Pedro Tôrres (@t0rr3sp3dr0).

APNS

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una aplicación con privilegios de raíz podría ser capaz de acceder a información privada.

Descripción: este problema se ha solucionado con una protección de datos mejorada.

CVE-2024-44130

App Intents

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app puede acceder a datos confidenciales registrados cuando un atajo no inicia otra app.

Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.

CVE-2024-44182: Kirin (@Pwnrin).

AppleGraphicsControl

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.

Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.

CVE-2024-44154: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative.

AppleGraphicsControl

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: procesar un archivo de vídeo creado con fines malintencionados podría provocar el cierre inesperado de la app.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-40845: Pwn2car en colaboración con Trend Micro Zero Day Initiative.

CVE-2024-40846: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative.

AppleMobileFileIntegrity

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app podría evitar las preferencias de privacidad.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2024-44164: Mickey Jin (@patch1t).

AppleMobileFileIntegrity

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2024-40837: Kirin (@Pwnrin).

AppleMobileFileIntegrity

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: el problema se ha solucionado con restricciones adicionales de firma de código.

CVE-2024-40847: Mickey Jin (@patch1t).

AppleMobileFileIntegrity

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: un atacante podría leer información confidencial.

Descripción: se ha solucionado un problema de degradación con restricciones adicionales de firma de código.

CVE-2024-40848: Mickey Jin (@patch1t).

AppleMobileFileIntegrity

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de inyección de biblioteca con restricciones adicionales.

CVE-2024-44168: Claudio Bozzato y Francesco Benvenuto de Cisco Talos.

AppleVA

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una aplicación podría leer la memoria restringida.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-27860: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative.

CVE-2024-27861: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative.

AppleVA

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: procesar un archivo de vídeo creado con fines malintencionados podría provocar el cierre inesperado de la app.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2024-40841: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative.

AppSandbox

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una extensión de la cámara puede acceder a internet.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2024-27795: Halle Winkler, Politepix @hallewinkler.

AppSandbox

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app puede acceder a archivos protegidos dentro de un contenedor de zona protegida para apps.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2024-44135: Mickey Jin (@patch1t).

ArchiveService

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado el problema mejorando la gestión de los enlaces simbólicos.

CVE-2024-44132: Mickey Jin (@patch1t).

Automator

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: un flujo de trabajo de acción rápida de Automator puede evitar Gatekeeper.

Descripción: este problema se ha solucionado añadiendo una solicitud adicional de consentimiento del usuario.

CVE-2024-44128: Anton Boegler.

bless

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2024-44151: Mickey Jin (@patch1t).

Compression

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: desempaquetar un archivo creado con fines malintencionados podría permitir a un atacante escribir archivos arbitrarios.

Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.

CVE-2024-27876: Snoolie Keffaber (@0xilis).

Control Center

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app puede grabar la pantalla sin indicador.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-27869: investigador anónimo.

Control Center

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: los indicadores de privacidad para el acceso al micrófono o a la cámara pueden estar atribuidos incorrectamente.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2024-27875: Yiğit Can YILMAZ (@yilmazcanyigit).

copyfile

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión de archivos.

CVE-2024-44146: investigador anónimo.

CUPS

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Más información sobre el tema y el CVE-ID en cve.org.

CVE-2023-4504

Disk Images

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado el problema mejorando la validación de los atributos de archivo.

CVE-2024-44148: investigador anónimo.

Dock

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado un problema de privacidad eliminando los datos confidenciales.

CVE-2024-44177: investigador anónimo.

FileProvider

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.

CVE-2024-44131: @08Tc3wBB de Jamf.

Game Center

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado un problema de acceso a archivos mediante la mejora de la validación de las entradas.

CVE-2024-40850: Denis Tokarev (@illusionofcha0s).

Image Capture

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app podría acceder a la biblioteca de fotos de un usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2024-40831: Mickey Jin (@patch1t).

ImageIO

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.

Descripción: se ha solucionado un problema de lectura fuera de los límites al mejorar la validación de las entradas.

CVE-2024-27880: Junsung Lee.

ImageIO

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: procesar una imagen podría provocar una denegación de servicio.

Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.

CVE-2024-44176: dw0r de ZeroPointer Lab en colaboración con Trend Micro Zero Day Initiative y un investigador anónimo.

Installer

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app podría obtener privilegios de raíz.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-40861: Mickey Jin (@patch1t).

Intel Graphics Driver

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: el procesamiento de una textura creada con fines malintencionados podría provocar el cierre inesperado de la app.

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2024-44160: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative.

Intel Graphics Driver

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: el procesamiento de una textura creada con fines malintencionados podría provocar el cierre inesperado de la app.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2024-44161: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative.

IOSurfaceAccelerator

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una aplicación puede provocar una terminación inesperada del sistema

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-44169: Antonio Zekić.

Kernel

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: el tráfico de red puede filtrarse fuera de un túnel VPN.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2024-44165: Andrew Lytvynov.

Kernel

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una aplicación podría obtener acceso no autorizado a Bluetooth.

Descripción: para resolver este problema se ha mejorado la gestión del estado.

CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) y Mathy Vanhoef.

libxml2

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso.

Descripción: se ha solucionado un desbordamiento de enteros mejorando la validación de las entradas.

CVE-2024-44198: OSS-Fuzz y Ned Williamson de Google Project Zero.

Mail Accounts

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app puede ser capaz de acceder a la información sobre los contactos de un usuario.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf).

Maps

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: se ha corregido un problema con una gestión mejorada de los archivos temporales.

CVE-2024-44181: Kirin(@Pwnrin) y LFY(@secsys) de Fudan University.

mDNSResponder

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una aplicación podría provocar una denegación de servicio.

Descripción: se ha solucionado un error de lógica con la mejora de la gestión de errores.

CVE-2024-44183: Olivier Levon.

Model I/O

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: procesar una imagen creada con fines malintencionados podría originar la denegación del servicio.

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Más información sobre el tema y el CVE-ID en cve.org.

CVE-2023-5841

Music

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2024-27858: Meng Zhang (鲸落) de NorthSea, Csaba Fitzl (@theevilbit) de Offensive Security.

Notes

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app podría sobrescribir archivos arbitrarios.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2024-44167: ajajfxhj.

Notification Center

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app creada con fines malintencionados puede acceder a las notificaciones del dispositivo del usuario.

Descripción: se ha solucionado un problema de privacidad moviendo la información confidencial a una ubicación más segura.

CVE-2024-40838: Brian McNulty, Cristian Dinca de “Tudor Vianu” National High School of Computer Science, Rumanía, Vaibhav Prajapati.

NSColor

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.

CVE-2024-44186: investigador anónimo.

OpenSSH

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: varios problemas en OpenSSH

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Más información sobre el tema y el CVE-ID en cve.org.

CVE-2024-39894

PackageKit

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.

CVE-2024-44178: Mickey Jin (@patch1t).

Printing

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: un documento no cifrado podría escribirse en un archivo temporal al utilizar la vista previa de impresión.

Descripción: se ha corregido un problema de privacidad con una gestión mejorada de los archivos.

CVE-2024-40826: investigador anónimo.

Quick Look

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2024-44149: Wojciech Regula de SecuRing (wojciechregula.blog), Csaba Fitzl (@theevilbit) de OffSec.

Safari

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la interfaz del usuario.

Descripción: para resolver este problema se ha mejorado la gestión del estado.

CVE-2024-40797: Rifa'i Rejal Maynando.

Sandbox

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una aplicación maliciosa podría filtrar información confidencial sobre los usuarios.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-44125: Zhongquan Li (@Guluisacat).

Sandbox

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una aplicación maliciosa podría tener acceso a información privada.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-44163: Zhongquan Li (@Guluisacat).

Security Initialization

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2024-40801: Zhongquan Li (@Guluisacat), Pedro José Pereira Vieito (@pvieito), un investigador anónimo.

Shortcuts

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2024-40837: Kirin (@Pwnrin).

Shortcuts

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: un acceso directo puede dar salida a datos sensibles del usuario sin consentimiento.

Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.

CVE-2024-44158: Kirin (@Pwnrin).

Shortcuts

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app puede ser capaz de observar los datos mostrados al usuario por Atajos.

Descripción: se ha corregido un problema de privacidad con una gestión mejorada de los archivos temporales.

CVE-2024-40844: Kirin (@Pwnrin) y luckyu (@uuulucky) de NorthSea.

Siri

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado un problema de privacidad moviendo la información confidencial a una ubicación más segura.

CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf).

sudo

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2024-40860: Arsenii Kostromin (0x3c3e).

System Settings

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2024-44152: Kirin (@Pwnrin).

CVE-2024-44166: Kirin (@Pwnrin) y LFY (@secsys) de Fudan University.

System Settings

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app podría leer archivos arbitrarios.

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf).

TCC

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: en los dispositivos gestionados por MDM, una app puede saltarse ciertas preferencias de privacidad.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2024-44133: Jonathan Bar Or (@yo_yo_yo_jbo) de Microsoft.

Transparency

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk).

TV App

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2024-40859: Csaba Fitzl (@theevilbit) de Offensive Security.

Vim

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Más información sobre el tema y el CVE-ID en cve.org.

CVE-2024-41957

WebKit

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución universal de secuencias de comandos entre sitios.

Descripción: para resolver este problema se ha mejorado la gestión del estado.

WebKit Bugzilla: 268724

CVE-2024-40857: Ron Masas.

WebKit

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la barra de direcciones.

Descripción: el problema se ha solucionado mejorando la interfaz de usuario.

WebKit Bugzilla: 279451

CVE-2024-40866: Hafiizh y YoKo Kho (@yokoacc) de HakTrak.

WebKit

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: un sitio web creado con fines malintencionados podría ocasionar el filtrado de datos en orígenes cruzados

Descripción: existía un problema de orígenes cruzados con elementos “iframe”. Este problema se ha solucionado mejorando el seguimiento de los orígenes de seguridad.

WebKit Bugzilla: 279452

CVE-2024-44187: Narendra Bhati, dirección de Cyber Security en Suma Soft Pvt. Ltd, Pune (India)

Wi-Fi

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: un usuario sin privilegios podría modificar los ajustes de red restringida.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2024-40770: Yiğit Can YILMAZ (@yilmazcanyigit).

Wi-Fi

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una aplicación puede provocar una denegación de servicio.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-23237: Charly Suchanek.

Wi-Fi

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.

CVE-2024-44134

Wi-Fi

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: un atacante puede ser capaz de forzar a un dispositivo a desconectarse de una red segura.

Descripción: se ha solucionado un problema de integridad con la protección de balizas.

CVE-2024-40856: Domien Schepers.

WindowServer

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: existía un problema de lógica por el que un proceso podía capturar el contenido de la pantalla sin el consentimiento del usuario.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-44189: Tim Clem.

XProtect

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado un problema mejorando la validación de las variables de entorno.

CVE-2024-40842: Gergely Kalman (@gergely_kalman).

XProtect

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-40843: Koh M. Nakagawa (@tsunek0h).

Otros agradecimientos

Admin Framework

Queremos dar las gracias por su ayuda a Csaba Fitzl (@theevilbit) de Offensive Security.

Airport

Queremos dar las gracias a David Dudok de Wit, Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.

APFS

Queremos dar las gracias a Georgi Valkov de httpstorm.com por su ayuda.

App Store

Queremos dar las gracias por su ayuda a Csaba Fitzl (@theevilbit) de Offensive Security.

AppKit

Queremos dar las gracias a @08Tc3wBB de Jamf por su ayuda.

Apple Neural Engine

Queremos dar las gracias a Jiaxun Zhu (@svnswords) y Minghao Lin (@Y1nKoc) por su ayuda.

Automator

Queremos dar las gracias a Koh M. Nakagawa (@tsunek0h) por su ayuda.

Core Bluetooth

Queremos dar las gracias a Nicholas C. de Onymos Inc. (onymos.com) por su ayuda.

Core Services

Queremos dar las gracias a Cristian Dinca de “Tudor Vianu” National High School of Computer Science, Rumanía, Kirin (@Pwnrin) y 7feilee, Snoolie Keffaber (@0xilis), Tal Lossos, Zhongquan Li (@Guluisacat) por su ayuda.

Disk Utility

Queremos dar las gracias a Csaba Fitzl (@theevilbit) de Kandji por su ayuda.

FileProvider

Queremos dar las gracias a Kirin (@Pwnrin) por su ayuda.

Foundation

Queremos dar las gracias a Ostorlab por su ayuda.

Kernel

Queremos dar gracias a Braxton Anderson, Fakhri Zulkifli (@d0lph1n98) de PixiePoint Security por su ayuda.

libxpc

Queremos dar las gracias a Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) por su ayuda.

LLVM

Queremos dar las gracias a Victor Duta de Universiteit Amsterdam, Fabio Pagani de University of California, Santa Barbara, Cristiano Giuffrida de Universiteit Amsterdam, Marius Muench y Fabian Freyer por su ayuda.

Maps

Queremos dar las gracias a Kirin (@Pwnrin) por su ayuda.

Music

Queremos dar las gracias a Khiem Tran de databaselog.com/khiemtran, K宝 y LFY@secsys de Fudan University, Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.

Notifications

Queremos dar las gracias a un investigador anónimo por su ayuda.

PackageKit

Queremos dar las gracias a Csaba Fitzl (@theevilbit) de OffSec, Mickey Jin (@patch1t), Zhongquan Li (@Guluisacat) por su ayuda.

Passwords

Queremos dar las gracias a Richard Hyunho Im (@r1cheeta) por su ayuda.

Photos

Queremos dar las gracias a Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College of Technology Bhopal India, Harsh Tyagi, Leandro Chaves por su ayuda.

Podcasts

Queremos dar las gracias a Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.

Quick Look

Queremos dar las gracias a Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com) por su ayuda.

Safari

Queremos dar las gracias a Hafiizh y YoKo Kho (@yokoacc) de HakTrak, Junsung Lee, Shaheen Fazim por su ayuda.

Sandbox

Queremos dar las gracias a Cristian Dinca de “Tudor Vianu” National High School of Computer Science, Rumanía, Kirin (@Pwnrin) de NorthSea, Wojciech Regula de SecuRing (wojciechregula.blog), Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.

Screen Capture

Queremos dar las gracias a Joshua Jewett (@JoshJewett33), Yiğit Can YILMAZ (@yilmazcanyigit) y a un investigador anónimo por su ayuda.

Shortcuts

Queremos dar las gracias a Cristian Dinca de “Tudor Vianu” National High School of Computer Science, Rumanía, Jacob Braun y a un investigador anónimo por su ayuda.

Siri

Queremos dar las gracias a Rohan Paudel por su ayuda.

SystemMigration

Queremos dar las gracias a Jamey Wicklund, Kevin Jansen y a un investigador anónimo por su ayuda.

TCC

Queremos dar las gracias a Noah Gregory (wts.dev), Vaibhav Prajapati por su ayuda.

UIKit

Queremos dar las gracias a Andr.Ess por su ayuda.

Voice Memos

Queremos dar las gracias a Lisa B por su ayuda.

WebKit

Queremos dar las gracias a Avi Lumelsky, Uri Katz, (Oligo Security), Johan Carlsson (joaxcar) por su ayuda.

Wi-Fi

Queremos dar las gracias a Antonio Zekic (@antoniozekic) and ant4g0nist, Tim Michaud (@TimGMichaud) de Moveworks.ai por su ayuda.

WindowServer

Queremos dar las gracias a Felix Kratz y a un investigador anónimo por su ayuda.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: