Acerca del contenido de seguridad de macOS Sequoia 15
En este documento se describe el contenido de seguridad de macOS Sequoia 15.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Versiones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
macOS Sequoia 15
Publicado el 16 de septiembre de 2024
Accounts
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría filtrar información confidencial del usuario.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-44129
Accounts
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado el problema mejorando la lógica de los permisos.
CVE-2024-44153: Mickey Jin (@patch1t).
Accounts
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-44188: Bohdan Stasiuk (@Bohdan_Stasiuk).
APFS
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app malintencionada con privilegios de raíz podría modificar el contenido de los archivos del sistema.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-40825: Pedro Tôrres (@t0rr3sp3dr0).
APNS
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una aplicación con privilegios de raíz podría ser capaz de acceder a información privada.
Descripción: este problema se ha solucionado con una protección de datos mejorada.
CVE-2024-44130
App Intents
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app puede acceder a datos confidenciales registrados cuando un atajo no inicia otra app.
Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.
CVE-2024-44182: Kirin (@Pwnrin).
AppleGraphicsControl
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.
CVE-2024-44154: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative.
AppleGraphicsControl
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: procesar un archivo de vídeo creado con fines malintencionados podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2024-40845: Pwn2car en colaboración con Trend Micro Zero Day Initiative.
CVE-2024-40846: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative.
AppleMobileFileIntegrity
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría evitar las preferencias de privacidad.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2024-44164: Mickey Jin (@patch1t).
AppleMobileFileIntegrity
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-40837: Kirin (@Pwnrin).
AppleMobileFileIntegrity
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: el problema se ha solucionado con restricciones adicionales de firma de código.
CVE-2024-40847: Mickey Jin (@patch1t).
AppleMobileFileIntegrity
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: un atacante podría leer información confidencial.
Descripción: se ha solucionado un problema de degradación con restricciones adicionales de firma de código.
CVE-2024-40848: Mickey Jin (@patch1t).
AppleMobileFileIntegrity
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de inyección de biblioteca con restricciones adicionales.
CVE-2024-44168: Claudio Bozzato y Francesco Benvenuto de Cisco Talos.
AppleVA
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una aplicación podría leer la memoria restringida.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2024-27860: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative.
CVE-2024-27861: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative.
AppleVA
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: procesar un archivo de vídeo creado con fines malintencionados podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2024-40841: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative.
AppSandbox
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una extensión de la cámara puede acceder a internet.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-27795: Halle Winkler, Politepix @hallewinkler.
AppSandbox
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app puede acceder a archivos protegidos dentro de un contenedor de zona protegida para apps.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-44135: Mickey Jin (@patch1t).
ArchiveService
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría salir de su zona protegida.
Descripción: se ha solucionado el problema mejorando la gestión de los enlaces simbólicos.
CVE-2024-44132: Mickey Jin (@patch1t).
Automator
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: un flujo de trabajo de acción rápida de Automator puede evitar Gatekeeper.
Descripción: este problema se ha solucionado añadiendo una solicitud adicional de consentimiento del usuario.
CVE-2024-44128: Anton Boegler.
bless
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-44151: Mickey Jin (@patch1t).
Compression
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: desempaquetar un archivo creado con fines malintencionados podría permitir a un atacante escribir archivos arbitrarios.
Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.
CVE-2024-27876: Snoolie Keffaber (@0xilis).
Control Center
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app puede grabar la pantalla sin indicador.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-27869: investigador anónimo.
Control Center
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: los indicadores de privacidad para el acceso al micrófono o a la cámara pueden estar atribuidos incorrectamente.
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.
CVE-2024-27875: Yiğit Can YILMAZ (@yilmazcanyigit).
copyfile
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría salir de su zona protegida.
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión de archivos.
CVE-2024-44146: investigador anónimo.
CUPS
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Más información sobre el tema y el CVE-ID en cve.org.
CVE-2023-4504
Disk Images
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría salir de su zona protegida.
Descripción: se ha solucionado el problema mejorando la validación de los atributos de archivo.
CVE-2024-44148: investigador anónimo.
Dock
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado un problema de privacidad eliminando los datos confidenciales.
CVE-2024-44177: investigador anónimo.
FileProvider
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.
CVE-2024-44131: @08Tc3wBB de Jamf.
Game Center
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado un problema de acceso a archivos mediante la mejora de la validación de las entradas.
CVE-2024-40850: Denis Tokarev (@illusionofcha0s).
Image Capture
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a la biblioteca de fotos de un usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-40831: Mickey Jin (@patch1t).
ImageIO
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado un problema de lectura fuera de los límites al mejorar la validación de las entradas.
CVE-2024-27880: Junsung Lee.
ImageIO
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: procesar una imagen podría provocar una denegación de servicio.
Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.
CVE-2024-44176: dw0r de ZeroPointer Lab en colaboración con Trend Micro Zero Day Initiative y un investigador anónimo.
Installer
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría obtener privilegios de raíz.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-40861: Mickey Jin (@patch1t).
Intel Graphics Driver
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: el procesamiento de una textura creada con fines malintencionados podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.
CVE-2024-44160: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative.
Intel Graphics Driver
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: el procesamiento de una textura creada con fines malintencionados podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2024-44161: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative.
IOSurfaceAccelerator
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una aplicación puede provocar una terminación inesperada del sistema
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2024-44169: Antonio Zekić.
Kernel
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: el tráfico de red puede filtrarse fuera de un túnel VPN.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2024-44165: Andrew Lytvynov.
Kernel
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una aplicación podría obtener acceso no autorizado a Bluetooth.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) y Mathy Vanhoef.
libxml2
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso.
Descripción: se ha solucionado un desbordamiento de enteros mejorando la validación de las entradas.
CVE-2024-44198: OSS-Fuzz y Ned Williamson de Google Project Zero.
Mail Accounts
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app puede ser capaz de acceder a la información sobre los contactos de un usuario.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf).
Maps
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: es posible que una app pueda leer información de ubicación confidencial.
Descripción: se ha corregido un problema con una gestión mejorada de los archivos temporales.
CVE-2024-44181: Kirin(@Pwnrin) y LFY(@secsys) de Fudan University.
mDNSResponder
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una aplicación podría provocar una denegación de servicio.
Descripción: se ha solucionado un error de lógica con la mejora de la gestión de errores.
CVE-2024-44183: Olivier Levon.
Model I/O
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: procesar una imagen creada con fines malintencionados podría originar la denegación del servicio.
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Más información sobre el tema y el CVE-ID en cve.org.
CVE-2023-5841
Music
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-27858: Meng Zhang (鲸落) de NorthSea, Csaba Fitzl (@theevilbit) de Offensive Security.
Notes
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría sobrescribir archivos arbitrarios.
Descripción: el problema se ha solucionado eliminando el código vulnerable.
CVE-2024-44167: ajajfxhj.
Notification Center
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app creada con fines malintencionados puede acceder a las notificaciones del dispositivo del usuario.
Descripción: se ha solucionado un problema de privacidad moviendo la información confidencial a una ubicación más segura.
CVE-2024-40838: Brian McNulty, Cristian Dinca de “Tudor Vianu” National High School of Computer Science, Rumanía, Vaibhav Prajapati.
NSColor
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.
CVE-2024-44186: investigador anónimo.
OpenSSH
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: varios problemas en OpenSSH
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Más información sobre el tema y el CVE-ID en cve.org.
CVE-2024-39894
PackageKit
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.
CVE-2024-44178: Mickey Jin (@patch1t).
Printing
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: un documento no cifrado podría escribirse en un archivo temporal al utilizar la vista previa de impresión.
Descripción: se ha corregido un problema de privacidad con una gestión mejorada de los archivos.
CVE-2024-40826: investigador anónimo.
Quick Look
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-44149: Wojciech Regula de SecuRing (wojciechregula.blog), Csaba Fitzl (@theevilbit) de OffSec.
Safari
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la interfaz del usuario.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2024-40797: Rifa'i Rejal Maynando.
Sandbox
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una aplicación maliciosa podría filtrar información confidencial sobre los usuarios.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-44125: Zhongquan Li (@Guluisacat).
Sandbox
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una aplicación maliciosa podría tener acceso a información privada.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-44163: Zhongquan Li (@Guluisacat).
Security Initialization
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-40801: Zhongquan Li (@Guluisacat), Pedro José Pereira Vieito (@pvieito), un investigador anónimo.
Shortcuts
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-40837: Kirin (@Pwnrin).
Shortcuts
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: un acceso directo puede dar salida a datos sensibles del usuario sin consentimiento.
Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.
CVE-2024-44158: Kirin (@Pwnrin).
Shortcuts
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app puede ser capaz de observar los datos mostrados al usuario por Atajos.
Descripción: se ha corregido un problema de privacidad con una gestión mejorada de los archivos temporales.
CVE-2024-40844: Kirin (@Pwnrin) y luckyu (@uuulucky) de NorthSea.
Siri
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado un problema de privacidad moviendo la información confidencial a una ubicación más segura.
CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf).
sudo
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2024-40860: Arsenii Kostromin (0x3c3e).
System Settings
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2024-44152: Kirin (@Pwnrin).
CVE-2024-44166: Kirin (@Pwnrin) y LFY (@secsys) de Fudan University.
System Settings
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría leer archivos arbitrarios.
Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.
CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf).
TCC
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: en los dispositivos gestionados por MDM, una app puede saltarse ciertas preferencias de privacidad.
Descripción: el problema se ha solucionado eliminando el código vulnerable.
CVE-2024-44133: Jonathan Bar Or (@yo_yo_yo_jbo) de Microsoft.
Transparency
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk).
TV App
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-40859: Csaba Fitzl (@theevilbit) de Offensive Security.
Vim
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Más información sobre el tema y el CVE-ID en cve.org.
CVE-2024-41957
WebKit
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución universal de secuencias de comandos entre sitios.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
WebKit Bugzilla: 268724
CVE-2024-40857: Ron Masas.
WebKit
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la barra de direcciones.
Descripción: el problema se ha solucionado mejorando la interfaz de usuario.
WebKit Bugzilla: 279451
CVE-2024-40866: Hafiizh y YoKo Kho (@yokoacc) de HakTrak.
WebKit
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: un sitio web creado con fines malintencionados podría ocasionar el filtrado de datos en orígenes cruzados
Descripción: existía un problema de orígenes cruzados con elementos “iframe”. Este problema se ha solucionado mejorando el seguimiento de los orígenes de seguridad.
WebKit Bugzilla: 279452
CVE-2024-44187: Narendra Bhati, dirección de Cyber Security en Suma Soft Pvt. Ltd, Pune (India)
Wi-Fi
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: un usuario sin privilegios podría modificar los ajustes de red restringida.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-40770: Yiğit Can YILMAZ (@yilmazcanyigit).
Wi-Fi
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una aplicación puede provocar una denegación de servicio.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2024-23237: Charly Suchanek.
Wi-Fi
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: es posible que una app pueda leer información de ubicación confidencial.
Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.
CVE-2024-44134
Wi-Fi
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: un atacante puede ser capaz de forzar a un dispositivo a desconectarse de una red segura.
Descripción: se ha solucionado un problema de integridad con la protección de balizas.
CVE-2024-40856: Domien Schepers.
WindowServer
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: existía un problema de lógica por el que un proceso podía capturar el contenido de la pantalla sin el consentimiento del usuario.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-44189: Tim Clem.
XProtect
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado un problema mejorando la validación de las variables de entorno.
CVE-2024-40842: Gergely Kalman (@gergely_kalman).
XProtect
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-40843: Koh M. Nakagawa (@tsunek0h).
Otros agradecimientos
Admin Framework
Queremos dar las gracias por su ayuda a Csaba Fitzl (@theevilbit) de Offensive Security.
Airport
Queremos dar las gracias a David Dudok de Wit, Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.
APFS
Queremos dar las gracias a Georgi Valkov de httpstorm.com por su ayuda.
App Store
Queremos dar las gracias por su ayuda a Csaba Fitzl (@theevilbit) de Offensive Security.
AppKit
Queremos dar las gracias a @08Tc3wBB de Jamf por su ayuda.
Apple Neural Engine
Queremos dar las gracias a Jiaxun Zhu (@svnswords) y Minghao Lin (@Y1nKoc) por su ayuda.
Automator
Queremos dar las gracias a Koh M. Nakagawa (@tsunek0h) por su ayuda.
Core Bluetooth
Queremos dar las gracias a Nicholas C. de Onymos Inc. (onymos.com) por su ayuda.
Core Services
Queremos dar las gracias a Cristian Dinca de “Tudor Vianu” National High School of Computer Science, Rumanía, Kirin (@Pwnrin) y 7feilee, Snoolie Keffaber (@0xilis), Tal Lossos, Zhongquan Li (@Guluisacat) por su ayuda.
Disk Utility
Queremos dar las gracias a Csaba Fitzl (@theevilbit) de Kandji por su ayuda.
FileProvider
Queremos dar las gracias a Kirin (@Pwnrin) por su ayuda.
Foundation
Queremos dar las gracias a Ostorlab por su ayuda.
Kernel
Queremos dar gracias a Braxton Anderson, Fakhri Zulkifli (@d0lph1n98) de PixiePoint Security por su ayuda.
libxpc
Queremos dar las gracias a Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) por su ayuda.
LLVM
Queremos dar las gracias a Victor Duta de Universiteit Amsterdam, Fabio Pagani de University of California, Santa Barbara, Cristiano Giuffrida de Universiteit Amsterdam, Marius Muench y Fabian Freyer por su ayuda.
Maps
Queremos dar las gracias a Kirin (@Pwnrin) por su ayuda.
Music
Queremos dar las gracias a Khiem Tran de databaselog.com/khiemtran, K宝 y LFY@secsys de Fudan University, Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.
Notifications
Queremos dar las gracias a un investigador anónimo por su ayuda.
PackageKit
Queremos dar las gracias a Csaba Fitzl (@theevilbit) de OffSec, Mickey Jin (@patch1t), Zhongquan Li (@Guluisacat) por su ayuda.
Passwords
Queremos dar las gracias a Richard Hyunho Im (@r1cheeta) por su ayuda.
Photos
Queremos dar las gracias a Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College of Technology Bhopal India, Harsh Tyagi, Leandro Chaves por su ayuda.
Podcasts
Queremos dar las gracias a Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.
Quick Look
Queremos dar las gracias a Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com) por su ayuda.
Safari
Queremos dar las gracias a Hafiizh y YoKo Kho (@yokoacc) de HakTrak, Junsung Lee, Shaheen Fazim por su ayuda.
Sandbox
Queremos dar las gracias a Cristian Dinca de “Tudor Vianu” National High School of Computer Science, Rumanía, Kirin (@Pwnrin) de NorthSea, Wojciech Regula de SecuRing (wojciechregula.blog), Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.
Screen Capture
Queremos dar las gracias a Joshua Jewett (@JoshJewett33), Yiğit Can YILMAZ (@yilmazcanyigit) y a un investigador anónimo por su ayuda.
Shortcuts
Queremos dar las gracias a Cristian Dinca de “Tudor Vianu” National High School of Computer Science, Rumanía, Jacob Braun y a un investigador anónimo por su ayuda.
Siri
Queremos dar las gracias a Rohan Paudel por su ayuda.
SystemMigration
Queremos dar las gracias a Jamey Wicklund, Kevin Jansen y a un investigador anónimo por su ayuda.
TCC
Queremos dar las gracias a Noah Gregory (wts.dev), Vaibhav Prajapati por su ayuda.
UIKit
Queremos dar las gracias a Andr.Ess por su ayuda.
Voice Memos
Queremos dar las gracias a Lisa B por su ayuda.
WebKit
Queremos dar las gracias a Avi Lumelsky, Uri Katz, (Oligo Security), Johan Carlsson (joaxcar) por su ayuda.
Wi-Fi
Queremos dar las gracias a Antonio Zekic (@antoniozekic) and ant4g0nist, Tim Michaud (@TimGMichaud) de Moveworks.ai por su ayuda.
WindowServer
Queremos dar las gracias a Felix Kratz y a un investigador anónimo por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.