Acerca del contenido de seguridad de macOS Ventura 13.1

En este documento se describe el contenido de seguridad de macOS Ventura 13.1.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

macOS Ventura 13.1

Disponible el 13 de diciembre de 2022

Accounts

Disponible para: macOS Ventura.

Impacto: un usuario podría ser capaz de ver información confidencial de los usuarios.

Descripción: este problema se ha solucionado con una protección de datos mejorada.

CVE-2022-42843: Mickey Jin (@patch1t)

AMD

Disponible para: macOS Ventura.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2022-42858: ABC Research s.r.o.

Entrada añadida el 16 de marzo de 2023

AMD

Disponible para: macOS Ventura.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2022-42847: ABC Research s.r.o.

AppleMobileFileIntegrity

Disponible para: macOS Ventura.

Impacto: una app creada podría evitar las preferencias de privacidad.

Descripción: este problema se ha solucionado habilitando el tiempo de ejecución reforzado.

CVE-2022-42865: Wojciech Reguła (@_r3ggi) de SecuRing

Bluetooth

Disponible para: macOS Ventura.

Impacto: una app podría divulgar datos de la memoria de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2022-42854: Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd. (@starlabs_sg)

Boot Camp

Disponible para: macOS Ventura.

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.

CVE-2022-42853: Mickey Jin (@patch1t) de Trend Micro

CoreServices

Disponible para: macOS Ventura.

Impacto: una app creada podría evitar las preferencias de privacidad.

Descripción: se han solucionado varios problemas eliminando el código vulnerable.

CVE-2022-42859: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) de Offensive Security

curl

Disponible para: macOS Ventura.

Impacto: varios problemas en curl

Descripción: se han solucionado varios problemas en curl actualizando a la versión 7.85.0.

CVE-2022-35252

Entrada añadida el 31 de octubre de 2023

DriverKit

Disponible para: macOS Ventura.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2022-32942: Linus Henze de Pinauten GmbH (pinauten.de)

dyld

Disponible para: macOS Ventura.

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado un desbordamiento de enteros mediante la mejora de la validación de las entradas.

CVE-2022-46720: Yonghwi Jin (@jinmo123) de Theori

Entrada añadida el 16 de marzo de 2023

iCloud Photo Library

Disponible para: macOS Ventura.

Impacto: los datos de localización pueden compartirse a través de enlaces de iCloud incluso si los metadatos de localización están desactivados desde Share Sheet.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2022-46710: John Balestrieri de Tinrocket

Entrada añadida el 31 de octubre de 2023

ImageIO

Disponible para: macOS Ventura.

Impacto: procesar un archivo creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2022-46693: Mickey Jin (@patch1t)

IOHIDFamily

Disponible para: macOS Ventura.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.

CVE-2022-42864: Tommy Muir (@Muirey03)

IOMobileFrameBuffer

Disponible para: macOS Ventura.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2022-46690: John Aakerblom (@jaakerblom)

IOMobileFrameBuffer

Disponible para: macOS Ventura.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.

CVE-2022-46697: John Aakerblom (@jaakerblom) y Antonio Zekic (@antoniozekic)

iTunes Store

Disponible para: macOS Ventura.

Impacto: un usuario remoto podría provocar el cierre inesperado de una app o la ejecución arbitraria de código.

Descripción: existía un problema en el análisis de las URL. Se ha solucionado el problema mejorando la validación de las entradas.

CVE-2022-42837: Weijia Dai (@dwj1210) de Momo Security

Kernel

Disponible para: macOS Ventura.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado una condición de carrera mediante una validación adicional.

CVE-2022-46689: Ian Beer de Google Project Zero

Kernel

Disponible para: macOS Ventura.

Impacto: conectarse a un host NFS con fines malintencionados podría provocar la ejecución de código arbitrario con privilegios de kernel.

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

CVE-2022-46701: Felix Poulin-Belanger

Kernel

Disponible para: macOS Ventura.

Impacto: un usuario remoto podría causar la ejecución de código del núcleo.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2022-42842: pattern-f (@pattern_F_) de Ant Security Light-Year Lab

Kernel

Disponible para: macOS Ventura.

Impacto: una app podría salir de su zona protegida.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2022-42861: pattern-f (@pattern_F_) de Ant Security Light-Year Lab

Kernel

Disponible para: macOS Ventura.

Impacto: una app con privilegios de raíz podría ser capaz de ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2022-42845: Adam Doupé de ASU SEFCOM

Kernel

Disponible para: macOS Ventura.

Impacto: un atacante que tenga funciones arbitrarias de lectura y escritura podría ser capaz de omitir la autenticación de puntero. Apple está al tanto de un informe que indica que este problema puede haber sido explotado contra versiones de iOS lanzadas antes de iOS 15.7.1.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2022-48618: Apple

Entrada añadida el 9 de enero de 2024

Networking

Disponible para: macOS Ventura.

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.

CVE-2022-42839: investigador anónimo

Entrada añadida el 31 de octubre de 2023

Networking

Disponible para: macOS Ventura.

Impacto: la funcionalidad Relay privado no coincidía con los ajustes del sistema.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2022-46716

Entrada añadida el 16 de marzo de 2023

PackageKit

Disponible para: macOS Ventura.

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2022-46704: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) de Offensive Security

Entrada añadida el 22 de diciembre de 2022

Photos

Disponible para: macOS Ventura.

Impacto: Shake-to-undo podría permitir que una foto eliminada vuelva a aparecer sin autenticación.

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

CVE-2022-32943: Jiwon Park, Mieszko Wawrzyniak y un investigador anónimo

Entrada actualizada el 31 de octubre de 2023

ppp

Disponible para: macOS Ventura.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2022-42840: investigador anónimo

Preferences

Disponible para: macOS Ventura.

Impacto: una app podría utilizar autorizaciones arbitrarias.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2022-42855: Ivan Fratric de Google Project Zero

Printing

Disponible para: macOS Ventura.

Impacto: una app creada podría evitar las preferencias de privacidad.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2022-42862: Mickey Jin (@patch1t)

Ruby

Disponible para: macOS Ventura.

Impacto: un usuario remoto podría provocar el cierre inesperado de una app o la ejecución arbitraria de código.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2022-24836

CVE-2022-29181

Safari

Disponible para: macOS Ventura.

Impacto: visitar un sitio web que incluye contenido malintencionado podría provocar la suplantación de la interfaz del usuario.

Descripción: existía un problema de suplantación en la gestión de direcciones URL. Se ha solucionado el problema mejorando la validación de las entradas.

CVE-2022-46695: KirtiKumar Anandrao Ramchandani

TCC

Disponible para: macOS Ventura.

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2022-46718: Michael (Biscuit) Thomas

Entrada añadida el 1 de mayo de 2023

Weather

Disponible para: macOS Ventura.

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2022-46703: Wojciech Reguła (@_r3ggi) de SecuRing y un investigador anónimo

Entrada añadida el 16 de marzo de 2023

Weather

Disponible para: macOS Ventura.

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: el problema se ha solucionado mediante la mejora de la gestión de las cachés.

CVE-2022-42866: investigador anónimo

WebKit

Disponible para: macOS Ventura.

Impacto: visitar un sitio web que incluye contenido malintencionado podría provocar la suplantación de la interfaz del usuario.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la interfaz de usuario.

WebKit Bugzilla: 247461
CVE-2022-32919: @real_as3617

Entrada añadida el 31 de octubre de 2023

WebKit

Disponible para: macOS Ventura.

Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la barra de direcciones.

Descripción: existía un problema de suplantación en la gestión de direcciones URL. Se ha solucionado el problema mejorando la validación de las entradas.

WebKit Bugzilla: 247289
CVE-2022-46725: Hyeon Park (@tree_segment) de ApplePIE

WebKit Bugzilla: 247287
CVE-2022-46705: Hyeon Park (@tree_segment) de Team ApplePIE

Entrada añadida el 22 de diciembre de 2022 y actualizada el 31 de octubre de 2023

WebKit

Disponible para: macOS Ventura.

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

WebKit Bugzilla: 245521
CVE-2022-42867: Maddie Stone de Google Project Zero

WebKit

Disponible para: macOS Ventura.

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de consumo de memoria mejorando la gestión de la memoria.

WebKit Bugzilla: 245466
CVE-2022-46691: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, y JiKai Ren y Hang Shu del Institute of Computing Technology, Chinese Academy of Sciences

Entrada actualizada el 31 de octubre de 2023

WebKit

Disponible para: macOS Ventura.

Impacto: el procesamiento de contenido web creado con fines malintencionados podría omitir la política de mismo origen.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

WebKit Bugzilla: 246783
CVE-2022-46692: KirtiKumar Anandrao Ramchandani (kirtikumarar.com)

Entrada actualizada el 31 de octubre de 2023

WebKit

Disponible para: macOS Ventura.

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la revelación de la memoria de procesos

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 246721
CVE-2022-42852: hazbinhotel en colaboración con Zero Day Initiative de Trend Micro

Entrada actualizada el 22 de diciembre de 2022

WebKit

Disponible para: macOS Ventura.

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

WebKit Bugzilla: 246942
CVE-2022-46696: Samuel Groß de Google V8 Security

WebKit Bugzilla: 247562
CVE-2022-46700: Samuel Groß de Google V8 Security

WebKit

Disponible para: macOS Ventura.

Impacto: el procesamiento de contenido web creado con fines malintencionados podría revelar información confidencial del usuario.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

WebKit Bugzilla: 247066
CVE-2022-46698: Dohyun Lee (@l33d0hyun) de DNSLab en la Universidad de Corea, Ryan Shin de IAAI SecLab en la Universidad de Corea

Entrada actualizada el 22 de diciembre de 2022

WebKit

Disponible para: macOS Ventura.

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

WebKit Bugzilla: 247420
CVE-2022-46699: Samuel Groß de Google V8 Security

WebKit Bugzilla: 244622
CVE-2022-42863: investigador anónimo

WebKit

Disponible para: macOS Ventura.

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario. Apple está al tanto de un informe que indica que este problema se puede haber explotado activamente contra versiones de iOS lanzadas antes de iOS 15.1.

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión del estado.

WebKit Bugzilla: 248266
CVE-2022-42856: Clément Lecigne del Grupo de análisis de amenazas de Google

xar

Disponible para: macOS Ventura.

Impacto: procesar un paquete creado con fines malintencionados podría provocar la ejecución de código arbitrario

Descripción: se ha solucionado un problema de confusión de tipo mediante la mejora de las comprobaciones.

CVE-2022-42841: Thijs Alkemade (@xnyhps) de Computest Sector 7

Otros agradecimientos

Kernel

Queremos dar las gracias a Zweig de Kunlun Lab por su ayuda.

Lock Screen

Queremos dar las gracias a Shay Dror por su ayuda.

Safari Extensions

Queremos dar las gracias a Oliver Dunk y Christian R. de 1Password por su ayuda.

WebKit

Queremos dar las gracias a un investigador anónimo y a Scarlet por su ayuda.

 

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: