Acerca del contenido de seguridad de macOS Ventura 13

En este documento se describe el contenido de seguridad de macOS Ventura 13.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

macOS Ventura 13

Disponible el 24 de octubre de 2022

Accelerate Framework

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de consumo de memoria mejorando la gestión de la memoria.

CVE-2022-42795: ryuzaki

APFS

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.

CVE-2022-48577: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada añadida el 21 de diciembre de 2023

Apple Neural Engine

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app podría filtrar información confidencial sobre el estado del kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2022-32858: Mohamed Ghannam (@_simo36)

Apple Neural Engine

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2022-32898: Mohamed Ghannam (@_simo36)

CVE-2022-32899: Mohamed Ghannam (@_simo36)

CVE-2022-46721: Mohamed Ghannam (@_simo36)

CVE-2022-47915: Mohamed Ghannam (@_simo36)

CVE-2022-47965: Mohamed Ghannam (@_simo36)

CVE-2022-32889: Mohamed Ghannam (@_simo36)

Entrada actualizada el 21 de diciembre de 2023

AppleAVD

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2022-32907: Yinyi Wu, ABC Research s.r.o, Natalie Silvanovich de Google Project Zero, Tommaso Bianco (@cutesmilee__), Antonio Zekic (@antoniozekic), y John Aakerblom (@jaakerblom)

Entrada añadida el 16 de marzo de 2023

AppleAVD

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una aplicación puede provocar una denegación de servicio.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2022-32827: Antonio Zekic (@antoniozekic), Natalie Silvanovich de Google Project Zero y un investigador anónimo

AppleMobileFileIntegrity

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado un problema de configuración con restricciones adicionales.

CVE-2022-32877: Wojciech Reguła (@_r3ggi) de SecuRing

Entrada añadida el 16 de marzo de 2023

AppleMobileFileIntegrity

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado un problema en la validación de las firmas de código con una mejora de las comprobaciones.

CVE-2022-42789: Koh M. Nakagawa de FFRI Security, Inc.

AppleMobileFileIntegrity

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: este problema se ha solucionado eliminando las certificaciones adicionales.

CVE-2022-42825: Mickey Jin (@patch1t)

Assets

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2022-46722: Mickey Jin (@patch1t)

Entrada añadida el 1 de agosto de 2023

ATS

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app creada podría evitar las preferencias de privacidad.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2022-32902: Mickey Jin (@patch1t)

ATS

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.

CVE-2022-32904: Mickey Jin (@patch1t)

ATS

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2022-32890: Mickey Jin (@patch1t)

Audio

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app podría obtener privilegios de alto nivel.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2022-42796: Mickey Jin (@patch1t)

Entrada actualizada el 16 de marzo de 2023

Audio

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: analizar un archivo de audio creado con fines malintencionados podría provocar la revelación de información del usuario.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria. 

CVE-2022-42798: anónimo en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 27 de octubre de 2022

AVEVideoEncoder

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

CVE-2022-32940: ABC Research s.r.o.

Beta Access Utility

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2022-42816: Mickey Jin (@patch1t)

Entrada añadida el 21 de diciembre de 2023

BOM

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app podría omitir las comprobaciones de Gatekeeper.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2022-42821: Jonathan Bar Or de Microsoft

Entrada añadida el 13 de diciembre de 2022

Boot Camp

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: este problema se ha solucionado mejorando las comprobaciones para evitar acciones no autorizadas.

CVE-2022-42860: Mickey Jin (@patch1t) de Trend Micro

Entrada añadida el 16 de marzo de 2023

Calendar

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.

CVE-2022-42819: investigador anónimo

CFNetwork

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: procesar un certificado creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: existía un problema de validación de certificados en la gestión de WKWebView. Este problema se ha solucionado mejorando la validación de las direcciones.

CVE-2022-42813: Jonathan Zhang de Open Computing Facility (ocf.berkeley.edu)

ColorSync

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: existía un problema de corrupción de memoria en el procesamiento de perfiles ICC. Se ha solucionado el problema mejorando la validación de las entradas.

CVE-2022-26730: David Hoyt de Hoyt LLC

Core Bluetooth

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app podría grabar audio con los AirPods enlazados.

Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales en apps de otros fabricantes.

CVE-2022-32945: Guilherme Rambo de Best Buddy Apps (rambo.codes)

Entrada añadida el 9 de noviembre de 2022

CoreMedia

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una extensión de cámara puede seguir recibiendo vídeo después de que se haya cerrado la aplicación activada

Descripción: se ha solucionado un problema con el acceso de las aplicaciones a los datos de la cámara mejorando la lógica.

CVE-2022-42838: Halle Winkler (@hallewinkler) de Politepix

Entrada añadida el 22 de diciembre de 2022

CoreTypes

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una aplicación creada con fines malintencionados podría anular las comprobaciones de Gatekeeper

Descripción: este problema se ha solucionado mejorando las comprobaciones para evitar acciones no autorizadas.

CVE-2022-22663: Arsenii Kostromin (0x3c3e)

Entrada añadida el 16 de marzo de 2023

Crash Reporter

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: un usuario con acceso físico a un dispositivo iOS podría ser capaz de leer registros de diagnóstico anteriores.

Descripción: este problema se ha solucionado con una protección de datos mejorada.

CVE-2022-32867: Kshitij Kumar y Jai Musunuri de Crowdstrike

curl

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: varios problemas en curl

Descripción: se han solucionado varios problemas en curl actualizando a la versión 7.84.0.

CVE-2022-32205

CVE-2022-32206

CVE-2022-32207

CVE-2022-32208

Directory Utility

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2022-42814: Sergii Kryvoblotskyi de MacPaw Inc.

DriverKit

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2022-32865: Linus Henze de Pinauten GmbH (pinauten.de)

DriverKit

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de confusión de tipo mediante la mejora de las comprobaciones.

CVE-2022-32915: Tommy Muir (@Muirey03)

Exchange

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: un usuario que se encontrase en una posición de red privilegiada podría interceptar las credenciales de correo.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2022-32928: Jiří Vinopal (@vinopaljiri) de Check Point Research

Entrada actualizada el 16 de marzo de 2023

FaceTime

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: un usuario podría enviar audio y vídeo en una llamada de FaceTime sin darse cuenta.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2022-22643: Sonali Luthar (Universidad de Virginia), Michael Liao (Universidad de Illinois en Urbana-Champaign), Rohan Pahwa (Universidad Rutgers) y Bao Nguyen (Universidad de Florida)

Entrada añadida el 16 de marzo de 2023

FaceTime

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: un usuario podría ver contenido restringido desde la pantalla de bloqueo. 

Descripción: se ha solucionado un problema de bloqueo de pantalla mejorando la gestión del estado. 

CVE-2022-32935: Bistrit Dahal

Entrada añadida el 27 de octubre de 2022

Find My

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: es posible que una aplicación maliciosa pueda leer información de ubicación confidencial.

Descripción: existía un problema de permisos. Este problema se ha solucionado mejorando la validación de los permisos.

CVE-2022-42788: Csaba Fitzl (@theevilbit) de Offensive Security, Wojciech Reguła de SecuRing (wojciechregula.blog)

Find My

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: el problema se ha solucionado mediante la mejora de la gestión de las cachés.

CVE-2022-48504: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada añadida el 21 de diciembre de 2023

Finder

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: el procesamiento de un archivo DMG creado con fines malintencionados puede provocar la ejecución de código arbitrario con privilegios del sistema.

Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.

CVE-2022-32905: Ron Masas (breakpoint.sh) de BreakPoint Technologies LTD

GPU Drivers

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2022-42833: Pan ZhenPeng (@Peterpan0927)

Entrada añadida el 22 de diciembre de 2022

GPU Drivers

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2022-32947: Asahi Lina (@LinaAsahi)

Grapher

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: el procesamiento de un archivo GCX diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2022-42809: Yutao Wang (@Jack) y Yu Zhou (@yuzhou6666)

Heimdal

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: un usuario podría provocar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2022-3437: Evgeny Legerov de Intevydis

Entrada añadida el 25 de octubre de 2022

iCloud Photo Library

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado un problema de divulgación de información eliminando el código vulnerable.

CVE-2022-32849: Joshua Jones

Entrada añadida el 9 de noviembre de 2022

Image Processing

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una aplicación de una zona protegida podría determinar qué aplicación está utilizando la cámara.

Descripción: el problema se solucionó con restricciones adicionales para la observabilidad de los estados de la aplicación.

CVE-2022-32913: Yiğit Can YILMAZ (@yilmazcanyigit)

ImageIO

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: procesar una imagen podría provocar una denegación de servicio.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2022-32809: Mickey Jin (@patch1t)

Entrada añadida el 1 de agosto de 2023

ImageIO

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: procesar una imagen podría provocar una denegación de servicio.

Descripción: se ha solucionado un problema de denegación de servicio mediante la mejora de la validación.

CVE-2022-1622

Intel Graphics Driver

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app podría divulgar datos de la memoria de kernel.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2022-32936: Antonio Zekic (@antoniozekic)

IOHIDFamily

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app podría hacer que una app se cierre de forma inesperada o se ejecute código arbitrario.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2022-42820: Peter Pan ZhenPeng de STAR Labs

IOKit

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.

CVE-2022-42806: Tingting Yin de la Universidad Tsinghua

Kernel

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app podría divulgar datos de la memoria de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2022-32864: Linus Henze de Pinauten GmbH (pinauten.de)

Kernel

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2022-32866: Linus Henze de Pinauten GmbH (pinauten.de)

CVE-2022-32911: Zweig of Kunlun Lab

CVE-2022-32924: Ian Beer de Google Project Zero

Kernel

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2022-32914: Zweig de Kunlun Lab

Kernel

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: un usuario remoto podría causar la ejecución de código del núcleo.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2022-42808: Zweig de Kunlun Lab

Kernel

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado. 

CVE-2022-32944: Tim Michaud (@TimGMichaud) de Moveworks.ai

Entrada añadida el 27 de octubre de 2022

Kernel

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo. 

CVE-2022-42803: Xinru Chi de Pangu Lab y John Aakerblom (@jaakerblom)

Entrada añadida el 27 de octubre de 2022

Kernel

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app con privilegios de raíz podría ser capaz de ejecutar código arbitrario con privilegios de kernel.

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

CVE-2022-32926: Tim Michaud (@TimGMichaud) de Moveworks.ai

Entrada añadida el 27 de octubre de 2022

Kernel

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2022-42801: Ian Beer de Google Project Zero

Entrada añadida el 27 de octubre de 2022

Kernel

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app podría hacer que el sistema terminara de forma inesperada o que llegara a ejecutar código con privilegios del kernel.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2022-46712: Tommy Muir (@Muirey03)

Entrada añadida el 20 de febrero de 2023

Mail

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: este problema se ha solucionado con una protección de datos mejorada.

CVE-2022-42815: Csaba Fitzl (@theevilbit) de Offensive Security

Mail

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app podría ser capaz de acceder a los adjuntos de la carpeta de correo a través de un directorio temporal usado durante la compresión.

Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.

CVE-2022-42834: Wojciech Reguła (@_r3ggi) de SecuRing

Entrada añadida el 1 de mayo de 2023

Maps

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: este problema se ha solucionado mejorando las restricciones de la información confidencial.

CVE-2022-46707: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada añadida el 1 de agosto de 2023

Maps

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2022-32883: Ron Masas de breakpointhq.com

MediaLibrary

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: un usuario podría ser capaz de elevar los privilegios

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2022-32908: investigador anónimo

Model I/O

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: procesar un archivo USD creado con fines malintencionados podría difundir contenido de la memoria.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria. 

CVE-2022-42810: Xingwei Lin (@xwlin_roy) y Yinyi Wu de Ant Security Light-Year Lab

Entrada añadida el 27 de octubre de 2022

ncurses

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: un usuario podría provocar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.

CVE-2021-39537

ncurses

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: el procesamiento de un archivo creado con fines malintencionados podría generar una denegación de servicio o una posible revelación del contenido de la memoria.

Descripción: se ha solucionado un problema de denegación de servicio mediante la mejora de la validación.

CVE-2022-29458

Notes

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: un usuario que se encontrase en una posición de red privilegiada podría rastrear la actividad del usuario.

Descripción: este problema se ha solucionado con una protección de datos mejorada.

CVE-2022-42818: Gustav Hansen de WithSecure

Notifications

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: un usuario con acceso físico a un dispositivo podría acceder a los contactos desde la pantalla bloqueada.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2022-32879: Ubeydullah Sümer

PackageKit

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.

CVE-2022-32895: Mickey Jin (@patch1t) de Trend Micro, Mickey Jin (@patch1t)

PackageKit

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado una condición de carrera mediante una validación adicional.

CVE-2022-46713: Mickey Jin (@patch1t) de Trend Micro

Entrada añadida el 20 de febrero de 2023

Photos

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: un usuario puede añadir accidentalmente a un participante a un álbum compartido pulsando la tecla Eliminar

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2022-42807: Ezekiel Elin

Entrada añadida el 1 de mayo de 2023 y actualizada el 1 de agosto de 2023

Photos

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app creada podría evitar las preferencias de privacidad.

Descripción: este problema se ha solucionado con una protección de datos mejorada.

CVE-2022-32918: Ashwani Rajput de Nagarro Software Pvt. Ltd, Srijan Shivam Mishra de The Hack Report, Jugal Goradia de Aastha Technologies, Evan Ricafort (evanricafort.com) de Invalid Web Security, Shesha Sai C (linkedin.com/in/shesha-sai-c- 18585b125) y Y Amod Raghunath Patwardhan de Pune, India

Entrada actualizada el 16 de marzo de 2023

ppp

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app con privilegios de raíz podría ser capaz de ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2022-42829: investigador anónimo

ppp

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app con privilegios de raíz podría ser capaz de ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2022-42830: investigador anónimo

ppp

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app con privilegios de raíz podría ser capaz de ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.

CVE-2022-42831: investigador anónimo

CVE-2022-42832: investigador anónimo

ppp

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: un desbordamiento de búfer puede provocar la ejecución de código arbitrario 

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

CVE-2022-32941: investigador anónimo

Entrada añadida el 27 de octubre de 2022

Ruby

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: un usuario remoto podría provocar el cierre inesperado de una app o la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de corrupción de memoria actualizando Ruby a la versión 2.6.10.

CVE-2022-28739

Sandbox

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2022-32881: Csaba Fitzl (@theevilbit) de Offensive Security

Sandbox

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una aplicación con privilegios de raíz podría ser capaz de acceder a información privada.

Descripción: este problema se ha solucionado con una protección de datos mejorada.

CVE-2022-32862: Rohit Chatterjee de University of Illinois Urbana-Champaign

CVE-2022-32931: investigador anónimo

Entrada actualizada el 16 de marzo de 2023 y el 21 de diciembre de 2023

Sandbox

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.

CVE-2022-42811: Justin Bui (@slyd0g) de Snowflake

Security

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una aplicación podría ser capaz de evitar las comprobaciones de firma de código.

Descripción: se ha solucionado un problema en la validación de las firmas de código con una mejora de las comprobaciones.

CVE-2022-42793: Linus Henze de Pinauten GmbH (pinauten.de)

Shortcuts

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: un atajo podría ser capaz de ver el álbum de fotos ocultas sin autenticación.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2022-32876: investigador anónimo

Entrada añadida el 1 de agosto de 2023

Shortcuts

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: un acceso directo puede comprobar la existencia de una ruta arbitraria en el sistema de archivos.

Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.

CVE-2022-32938: Cristian Dinca de Tudor Vianu National High School of Computer Science de Rumanía

Sidecar

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: un usuario podría ver contenido restringido desde la pantalla de bloqueo.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2022-42790: Om kothawade de Zaprico Digital

Siri

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: un usuario con acceso físico a un dispositivo podría usar Siri para obtener información sobre el historial de llamadas.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2022-32870: Andrew Goldberg de The McCombs School of Business, Universidad de Texas en Austin (linkedin.com/in/andrew-goldberg-/)

SMB

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: un usuario remoto podría causar la ejecución de código del núcleo.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2022-32934: Felix Poulin-Belanger

Software Update

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.

CVE-2022-42791: Mickey Jin (@patch1t) de Trend Micro

SQLite

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: un usuario remoto puede causar una denegación de servicio.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-36690

System Settings

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: este problema se ha solucionado con una protección de datos mejorada.

CVE-2022-48505: Adam Chester de TrustedSec y Thijs Alkemade (@xnyhps) de Computest Sector 7

Entrada añadida el 26 de junio de 2023

TCC

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app podría causar una denegación de servicio a los clientes de seguridad de punto final.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2022-26699: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada añadida el 1 de agosto de 2023

Vim

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: varios problemas en Vim.

Descripción: se han solucionado varios problemas actualizando Vim.

CVE-2022-0261

CVE-2022-0318

CVE-2022-0319

CVE-2022-0351

CVE-2022-0359

CVE-2022-0361

CVE-2022-0368

CVE-2022-0392

CVE-2022-0554

CVE-2022-0572

CVE-2022-0629

CVE-2022-0685

CVE-2022-0696

CVE-2022-0714

CVE-2022-0729

CVE-2022-0943

CVE-2022-1381

CVE-2022-1420

CVE-2022-1725

CVE-2022-1616

CVE-2022-1619

CVE-2022-1620

CVE-2022-1621

CVE-2022-1629

CVE-2022-1674

CVE-2022-1733

CVE-2022-1735

CVE-2022-1769

CVE-2022-1927

CVE-2022-1942

CVE-2022-1968

CVE-2022-1851

CVE-2022-1897

CVE-2022-1898

CVE-2022-1720

CVE-2022-2000

CVE-2022-2042

CVE-2022-2124

CVE-2022-2125

CVE-2022-2126

VPN

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2022-42828: investigador anónimo

Entrada añadida el 1 de agosto de 2023

Weather

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2022-32875: investigador anónimo

WebKit

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

WebKit Bugzilla: 246669
CVE-2022-42826: Francisco Alonso (@revskills)

Entrada añadida el 22 de diciembre de 2022

WebKit

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

WebKit Bugzilla: 241969
CVE-2022-32886: P1umer (@p1umer), afang (@afang5472), xmzyshypnc (@xmzyshypnc1)

WebKit

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

WebKit Bugzilla: 242047
CVE-2022-32888: P1umer (@p1umer)

WebKit

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

WebKit Bugzilla: 242762
CVE-2022-32912: Jeonghoon Shin (@singi21a) de Theori en colaboración con Trend Micro Zero Day Initiative

WebKit

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la interfaz del usuario.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la interfaz de usuario.

WebKit Bugzilla: 243693
CVE-2022-42799: Jihwan Kim (@gPayl0ad) y Dohyun Lee (@l33d0hyun)

WebKit

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.

WebKit Bugzilla: 244622
CVE-2022-42823: Dohyun Lee (@l33d0hyun) de SSD Labs

WebKit

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría revelar información confidencial del usuario.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

WebKit Bugzilla: 245058
CVE-2022-42824: Abdulrahman Alqabandi de Microsoft Browser Vulnerability Research, Ryan Shin de IAAI SecLab en la Korea University y Dohyun Lee (@l33d0hyun) de DNSLab en la Korea University

WebKit

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: el procesamiento de contenido web creado con fines malintencionados puede revelar el estado interno de la app.

Descripción: se ha solucionado un problema de corrección en el JIT con una mejora de las comprobaciones.

WebKit Bugzilla: 242964
CVE-2022-32923: Wonyoung Jung (@nonetype_pwn) de KAIST Hacking Lab

Entrada añadida el 27 de octubre de 2022

WebKit PDF

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

WebKit Bugzilla: 242781
CVE-2022-32922: Yonghwi Jin (@jinmo123) de Theori, que trabaja con la iniciativa Trend Micro Zero Day Initiative

WebKit Sandboxing

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida

Descripción: se ha solucionado un problema de acceso mediante la mejora de la zona restringida.

WebKit Bugzilla: 243181
CVE-2022-32892: @18楼梦想改造家 y @jq0904 del laboratorio WeBin de DBAppSecurity

WebKit Storage

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app creada podría evitar las preferencias de privacidad.

Descripción: el problema se ha solucionado mediante la mejora de la gestión de las cachés.

CVE-2022-32833: Csaba Fitzl (@theevilbit) de Offensive Security, Jeff Johnson

Entrada añadida el 22 de diciembre de 2022

Wi-Fi

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2022-46709: Wang Yu de Cyberserval

Entrada añadida el 16 de marzo de 2023

zlib

Disponible para: Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: un usuario podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario 

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2022-37434: Evgeny Legerov

CVE-2022-42800: Evgeny Legerov

Entrada añadida el 27 de octubre de 2022

Otros agradecimientos

AirPort

Queremos dar las gracias a Joseph Salazar Acuña y Renato Llamoca de Intrado-Life & Safety/Globant por su ayuda.

apache

Queremos dar las gracias a Tricia Lee de Enterprise Service Center por su ayuda.

Entrada añadida el 16 de marzo de 2023

AppleCredentialManager

Nos gustaría dar las gracias a @jonathandata1 por su ayuda.

ATS

Queremos dar las gracias a Mickey Jin (@patch1t) por su ayuda.

Entrada añadida el 1 de agosto de 2023

FaceTime

Queremos dar las gracias a un investigador anónimo por su ayuda.

FileVault

Queremos dar las gracias a Timothy Perfitt de Twocanoes Software por su ayuda.

Find My

Queremos dar las gracias a un investigador anónimo por su ayuda.

Identity Services

Queremos dar las gracias a Joshua Jones por su ayuda.

IOAcceleratorFamily

Queremos dar las gracias a Antonio Zekic (@antoniozekic) por su ayuda.

IOGPUFamily

Queremos dar las gracias a Wang Yu de cyberserval por su ayuda.

Entrada añadida el 9 de noviembre de 2022

Kernel

Queremos dar las gracias a Peter Nguyen de STAR Labs, Tim Michaud (@TimGMichaud) de Moveworks.ai, Tingting Yin de la Universidad Tsinghua, Min Zheng de Ant Group, Tommy Muir (@ Muirey03) y un investigador anónimo por su ayuda.

Login Window

Queremos dar las gracias a Simon Tang (simontang.dev) por su ayuda.

Entrada añadida el 9 de noviembre de 2022

Mail

Queremos dar las gracias a Taavi Eomäe, de Zone Media OÜ, y a un investigador anónimo por su ayuda.

Entrada actualizada el 21 de diciembre de 2023

Mail Drafts

Queremos dar las gracias a un investigador anónimo por su ayuda.

Networking

Queremos dar las gracias a Tim Michaud (@TimGMichaud) de Zoom Video Communications por su ayuda.

Photo Booth

Queremos dar las gracias a Prashanth Kannan de Dremio por su ayuda.

Quick Look

Queremos dar las gracias a Hilary "It's off by a Pixel" Street por su ayuda.

Safari

Nos gustaría dar las gracias a Scott Hatfield de Sub-Zero Group por su ayuda.

Entrada añadida el 16 de marzo de 2023

Sandbox

Queremos dar las gracias por su ayuda a Csaba Fitzl (@theevilbit) de Offensive Security.

SecurityAgent

Queremos dar las gracias a Security Team Netservice de Toekomst y a un investigador anónimo por su ayuda.

Entrada añadida el 21 de diciembre de 2023

smbx

Queremos dar las gracias a HD Moore de runZero Asset Inventory por su ayuda.

System

Queremos dar las gracias a Mickey Jin (@patch1t) de Trend Micro por su ayuda.

System Settings

Queremos dar las gracias a Bjorn Hellenbrand por su ayuda.

UIKit

Queremos dar las gracias a Aleczander Ewing por su ayuda.

WebKit

Queremos dar las gracias a Maddie Stone de Google Project Zero y Narendra Bhati (@imnarendrabhati) de Suma Soft Pvt. Ltd., un investigador anónimo, por su ayuda.

WebRTC

Queremos dar las gracias a un investigador anónimo por su ayuda.

 

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: