Acerca del contenido de seguridad de iOS 16.2 y iPadOS 16.2

En este documento se describe el contenido de seguridad de iOS 16.2 y iPadOS 16.2.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

iOS 16.2 y iPadOS 16.2

Disponible el 13 de diciembre de 2022

Accessibility

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: un usuario con acceso físico a un Apple Watch bloqueado podría ser capaz de ver las fotos del usuario usando las funciones de accesibilidad.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2022-46717: Zitong Wu (吴梓桐) de la escuela secundaria Zhuhai No.1 (珠海市第一中学)

Entrada añadida el 16 de marzo de 2023

Accounts

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: un usuario podría ser capaz de ver información confidencial de los usuarios.

Descripción: este problema se ha solucionado con una protección de datos mejorada.

CVE-2022-42843: Mickey Jin (@patch1t)

AppleAVD

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: procesar un archivo de vídeo creado con fines malintencionados podría provocar la ejecución de código del kernel.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2022-46694: Andrey Labunets y Nikita Tarakanov

AppleMobileFileIntegrity

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una app podría evitar las preferencias de privacidad.

Descripción: este problema se ha solucionado habilitando el tiempo de ejecución reforzado.

CVE-2022-42865: Wojciech Reguła (@_r3ggi) de SecuRing

AVEVideoEncoder

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2022-42848: ABC Research s.r.o

CoreServices

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una app podría evitar las preferencias de privacidad.

Descripción: se han solucionado varios problemas eliminando el código vulnerable.

CVE-2022-42859: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) de Offensive Security

dyld

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado un desbordamiento de enteros mediante la mejora de la validación de las entradas.

CVE-2022-46720: Yonghwi Jin (@jinmo123) de Theori

Entrada añadida el 16 de marzo de 2023

GPU Drivers

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una app podría divulgar datos de la memoria de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2022-46702: Xia0o0o0o de W4terDr0p, Universidad Sun Yat-sen

Graphics Driver

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2022-42850: Willy R. Vasquez de la Universidad de Texas en Austin

Graphics Driver

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: procesar un archivo de vídeo creado con fines malintencionados podría provocar el cierre inesperado del sistema.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2022-42846: Willy R. Vasquez de la Universidad de Texas en Austin

iCloud Photo Library

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: los datos de localización pueden compartirse a través de enlaces de iCloud incluso si los metadatos de localización están desactivados desde Share Sheet.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2022-46710: John Balestrieri de Tinrocket

Entrada añadida el 31 de octubre de 2023

ImageIO

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: procesar un archivo creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2022-46693: Mickey Jin (@patch1t)

ImageIO

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: analizar un archivo TIFF creado con fines malintencionados podría provocar la revelación de información del usuario.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2022-42851: Mickey Jin (@patch1t)

IOHIDFamily

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.

CVE-2022-42864: Tommy Muir (@Muirey03)

IOMobileFrameBuffer

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2022-46690: John Aakerblom (@jaakerblom)

iTunes Store

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: un usuario remoto podría provocar el cierre inesperado de una app o la ejecución arbitraria de código.

Descripción: existía un problema en el análisis de las URL. Se ha solucionado el problema mejorando la validación de las entradas.

CVE-2022-42837: Weijia Dai (@dwj1210) de Momo Security

Kernel

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado una condición de carrera mediante una validación adicional.

CVE-2022-46689: Ian Beer de Google Project Zero

Kernel

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: conectarse a un host NFS con fines malintencionados podría provocar la ejecución de código arbitrario con privilegios de kernel.

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

CVE-2022-46701: Felix Poulin-Belanger

Kernel

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: un usuario remoto podría causar la ejecución de código del núcleo.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2022-42842: pattern-f (@pattern_F_) de Ant Security Light-Year Lab

Kernel

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una app podría salir de su zona protegida.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2022-42861: pattern-f (@pattern_F_) de Ant Security Light-Year Lab

Kernel

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2022-42844: pattern-f (@pattern_F_) de Ant Security Light-Year Lab

Kernel

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una app con privilegios de raíz podría ser capaz de ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2022-42845: Adam Doupé de ASU SEFCOM

Kernel

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: un atacante que tenga funciones arbitrarias de lectura y escritura podría ser capaz de omitir la autenticación de puntero. Apple está al tanto de un informe que indica que este problema puede haber sido explotado contra versiones de iOS lanzadas antes de iOS 15.7.1.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2022-48618: Apple

Entrada añadida el 9 de enero de 2024

Networking

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.

CVE-2022-42839: Adam M.

Entrada añadida el 31 de octubre de 2023 y actualizada el 31 de mayo de 2024

Networking

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: la funcionalidad Relay privado no coincidía con los ajustes del sistema.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2022-46716

Entrada añadida el 16 de marzo de 2023

Photos

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: Shake-to-undo podría permitir que una foto eliminada vuelva a aparecer sin autenticación.

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

CVE-2022-32943: Jiwon Park, Mieszko Wawrzyniak y un investigador anónimo

Entrada actualizada el 31 de octubre de 2023

ppp

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2022-42840: investigador anónimo

Preferences

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una app podría utilizar autorizaciones arbitrarias.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2022-42855: Ivan Fratric de Google Project Zero

Printing

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una app podría evitar las preferencias de privacidad.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2022-42862: Mickey Jin (@patch1t)

Safari

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: visitar un sitio web que incluye contenido malintencionado podría provocar la suplantación de la interfaz del usuario.

Descripción: existía un problema de suplantación en la gestión de direcciones URL. Se ha solucionado el problema mejorando la validación de las entradas.

CVE-2022-46695: KirtiKumar Anandrao Ramchandani

Software Update

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: un usuario podría ser capaz de elevar los privilegios.

Descripción: existía un problema de accesos con las llamadas de API con privilegios. Este problema se ha solucionado con restricciones adicionales.

CVE-2022-42849: Mickey Jin (@patch1t)

TCC

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2022-46718: Michael (Biscuit) Thomas

Entrada añadida el 1 de mayo de 2023

Weather

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2022-46703: Wojciech Reguła (@_r3ggi) de SecuRing y Adam M.

Entrada añadida el 16 de marzo de 2023 y actualizada el 31 de mayo de 2024

Weather

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: el problema se ha solucionado mediante la mejora de la gestión de las cachés.

CVE-2022-42866: investigador anónimo

WebKit

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: visitar un sitio web que incluye contenido malintencionado podría provocar la suplantación de la interfaz del usuario.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la interfaz de usuario.

WebKit Bugzilla: 247461
CVE-2022-32919: @real_as3617

Entrada añadida el 31 de octubre de 2023

WebKit

Disponible para: iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y versiones posteriores

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario. Apple está al tanto de un informe que indica que este problema se puede haber explotado activamente contra versiones de iOS lanzadas antes de iOS 15.1.

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión del estado.

WebKit Bugzilla: 248266
CVE-2022-42856: Clément Lecigne del Grupo de análisis de amenazas de Google

Entrada añadida el 22 de diciembre de 2022

WebKit

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la barra de direcciones.

Descripción: existía un problema de suplantación en la gestión de direcciones URL. Se ha solucionado el problema mejorando la validación de las entradas.

WebKit Bugzilla: 247289
CVE-2022-46725: Hyeon Park (@tree_segment) de ApplePIE

WebKit Bugzilla: 247287
CVE-2022-46705: Hyeon Park (@tree_segment) de Team ApplePIE

Entrada añadida el 22 de diciembre de 2022 y actualizada el 31 de octubre de 2023

WebKit

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

WebKit Bugzilla: 245521
CVE-2022-42867: Maddie Stone de Google Project Zero

WebKit

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de consumo de memoria mejorando la gestión de la memoria.

WebKit Bugzilla: 245466
CVE-2022-46691: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, y JiKai Ren y Hang Shu del Institute of Computing Technology, Chinese Academy of Sciences

Entrada actualizada el 31 de octubre de 2023

WebKit

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: el procesamiento de contenido web creado con fines malintencionados podría omitir la política de mismo origen.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

WebKit Bugzilla: 246783
CVE-2022-46692: KirtiKumar Anandrao Ramchandani (kirtikumarar.com)

Entrada actualizada el 31 de octubre de 2023

WebKit

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la revelación de la memoria de procesos

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 246721
CVE-2022-42852: hazbinhotel en colaboración con Zero Day Initiative de Trend Micro

Entrada actualizada el 22 de diciembre de 2022

WebKit

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

WebKit Bugzilla: 246942
CVE-2022-46696: Samuel Groß de Google V8 Security

WebKit Bugzilla: 247562
CVE-2022-46700: Samuel Groß de Google V8 Security

WebKit

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: el procesamiento de contenido web creado con fines malintencionados podría revelar información confidencial del usuario.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

WebKit Bugzilla: 247066
CVE-2022-46698: Dohyun Lee (@l33d0hyun) de DNSLab en la Universidad de Corea, Ryan Shin de IAAI SecLab en la Universidad de Corea

Entrada actualizada el 22 de diciembre de 2022

WebKit

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

WebKit Bugzilla: 247420
CVE-2022-46699: Samuel Groß de Google V8 Security

WebKit Bugzilla: 244622
CVE-2022-42863: investigador anónimo

Otros agradecimientos

App Store

Queremos darle las gracias a Iago Cavalcante de Billy for Insurance por su ayuda.

Entrada añadida el 1 de mayo de 2023

Kernel

Queremos dar las gracias a Zweig de Kunlun Lab y a pattern-f (@pattern_F_) de Ant Security Light-Year Lab por su ayuda.

Safari Extensions

Queremos dar las gracias a Oliver Dunk y Christian R. de 1Password por su ayuda.

WebKit

Queremos dar las gracias a un investigador anónimo y a Scarlet por su ayuda.

 

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: