Acerca del contenido de seguridad de macOS Ventura 13.5

En este documento se describe el contenido de seguridad de macOS Ventura 13.5.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

macOS Ventura 13.5

Disponible el 24 de julio de 2023

Accounts

Disponible para: macOS Ventura.

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2023-40439: Kirin (@Pwnrin)

Entrada añadida el 21 de diciembre de 2023

AMD

Disponible para: macOS Ventura.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.

CVE-2023-38616: ABC Research s.r.o.

Entrada añadida el 6 de septiembre de 2023

Apple Neural Engine

Disponible para: macOS Ventura.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2023-34425: pattern-f (@pattern_F_) de Ant Security Light-Year Lab

Entrada añadida el 27 de julio de 2023

Apple Neural Engine

Disponible para: macOS Ventura.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2023-38580: Mohamed GHANNAM (@_simo36)

AppleMobileFileIntegrity

Disponible para: macOS Ventura.

Impacto: una app puede ser capaz de determinar la ubicación actual de un usuario

Descripción: se ha solucionado un problema de degradación que afectaba a los ordenadores Mac con procesador de Intel con restricciones adicionales de firma de código.

CVE-2023-36862: Mickey Jin (@patch1t)

AppSandbox

Disponible para: macOS Ventura.

Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2023-32364: Gergely Kalman (@gergely_kalman)

Assets

Disponible para: macOS Ventura.

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: este problema se ha solucionado con una protección de datos mejorada.

CVE-2023-35983: Mickey Jin (@patch1t)

CFNetwork

Disponible para: macOS Ventura.

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2023-40392: Wojciech Regula de SecuRing (wojciechregula.blog)

Entrada añadida el 6 de septiembre de 2023

crontabs

Disponible para: macOS Ventura.

Impacto: una app podría obtener privilegios de raíz.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2023-42828: Erhad Husovic

Entrada añadida el 21 de diciembre de 2023

CUPS

Disponible para: macOS Ventura.

Impacto: un usuario que se encontrase en una posición de red privilegiada podría filtrar información confidencial.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2023-34241: Sei K.

Entrada añadida el 27 de julio de 2023

curl

Disponible para: macOS Ventura.

Impacto: varios problemas en curl

Descripción: se han solucionado varios problemas actualizando curl.

CVE-2023-28319

CVE-2023-28320

CVE-2023-28321

CVE-2023-28322

Find My

Disponible para: macOS Ventura.

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2023-32416: Wojciech Reguła de SecuRing (wojciechregula.blog)

Find My

Disponible para: macOS Ventura.

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2023-40437: Kirin (@Pwnrin) y Wojciech Regula de SecuRing (wojciechregula.blog)

Entrada añadida el 21 de diciembre de 2023

Grapher

Disponible para: macOS Ventura.

Impacto: el procesamiento de un archivo podría provocar el cierre inesperado de la app o la ejecución de código arbitrario.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2023-32418: Bool de YunShangHuaAn (云上华安)

CVE-2023-36854: Bool de YunShangHuaAn (云上华安)

ImageIO

Disponible para: macOS Ventura.

Impacto: procesar una imagen creada con fines malintencionados puede originar la denegación del servicio

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2022-3970: encontrado por OSS-Fuzz

Entrada añadida el 6 de septiembre de 2023

Kernel

Disponible para: macOS Ventura.

Impacto: una app podría divulgar datos de la memoria de kernel.

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2023-28200: Arsenii Kostromin (0x3c3e)

Entrada añadida el 6 de septiembre de 2023

Kernel

Disponible para: macOS Ventura.

Impacto: un usuario remoto puede provocar el cierre inesperado del sistema o dañar la memoria del kernel.

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2023-38590: Zweig de Kunlun Lab

Entrada añadida el 27 de julio de 2023

Kernel

Disponible para: macOS Ventura.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de uso después de estar libre mediante la mejora de la gestión de la memoria.

CVE-2023-38598: Mohamed GHANNAM (@_simo36)

Entrada añadida el 27 de julio de 2023

Kernel

Disponible para: macOS Ventura.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un desbordamiento de enteros mediante la mejora de la validación de las entradas.

CVE-2023-36495: 香农的三蹦子 de Pangu Lab

Entrada añadida el 27 de julio de 2023

Kernel

Disponible para: macOS Ventura.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2023-37285: Arsenii Kostromin (0x3c3e)

Entrada añadida el 27 de julio de 2023

Kernel

Disponible para: macOS Ventura.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de escritura fuera de los límites al mejorar la validación de las entradas.

CVE-2023-38604: investigador anónimo

Entrada añadida el 27 de julio de 2023

Kernel

Disponible para: macOS Ventura.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2023-32734: Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd.

CVE-2023-32441: Peter Nguyễn Vũ Hoàng (@peternguyen14) de STAR Labs SG Pte. Ltd.

CVE-2023-38261: investigador anónimo

CVE-2023-38424: Certik Skyfall Team

CVE-2023-38425: Certik Skyfall Team

Kernel

Disponible para: macOS Ventura.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de uso después de estar libre mediante la mejora de la gestión de la memoria.

CVE-2023-32381: investigador anónimo

CVE-2023-32433: Zweig de Kunlun Lab

CVE-2023-35993: Wenchao Li y Xiaolong Bai de Alibaba Group

Kernel

Disponible para: macOS Ventura.

Impacto: un usuario podría ser capaz de elevar los privilegios

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2023-38410: investigador anónimo

Kernel

Disponible para: macOS Ventura.

Impacto: una app podría modificar información confidencial sobre el estado del kernel. Apple está al tanto de un informe que indica que este problema puede haber sido explotado activamente contra versiones de iOS lanzadas antes de iOS 15.7.1.

Descripción: este problema se ha solucionado con la mejora de la gestión del estado.

CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) y Boris Larin (@oct0xor) de Kaspersky

Kernel

Disponible para: macOS Ventura.

Impacto: un usuario remoto puede causar una denegación de servicio.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2023-38603: Zweig de Kunlun Lab

libxpc

Disponible para: macOS Ventura.

Impacto: una app podría obtener privilegios de raíz.

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2023-38565: Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

Disponible para: macOS Ventura.

Impacto: una aplicación puede provocar una denegación de servicio.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2023-38593: Noah Roskin-Frazee

Mail

Disponible para: macOS Ventura.

Impacto: un correo electrónico S/MIME cifrado podría enviarse sin cifrar de manera involuntaria.

Descripción: el problema se ha solucionado mediante la mejora de la gestión del estado de correos electrónicos S/MIME cifrados.

CVE-2023-40440: Taavi Eomäe de Zone Media OÜ

Entrada añadida el 21 de diciembre de 2023

Model I/O

Disponible para: macOS Ventura.

Impacto: procesar un modelo 3D podría provocar la revelación de la memoria de procesos.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2023-38258: Mickey Jin (@patch1t)

CVE-2023-38421: Mickey Jin (@patch1t) y Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

Entrada actualizada el 27 de julio de 2023

Model I/O

Disponible para: macOS Ventura.

Impacto: procesar una imagen podría provocar la revelación de la memoria de procesos.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2023-1916

Entrada añadida el 21 de diciembre de 2023

Music

Disponible para: macOS Ventura.

Impacto: una app creada podría evitar las preferencias de privacidad.

Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.

CVE-2023-38571: Gergely Kalman (@gergely_kalman)

Entrada añadida el 27 de julio de 2023

ncurses

Disponible para: macOS Ventura.

Impacto: una app podría hacer que una app se cierre de forma inesperada o se ejecute código arbitrario.

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2023-29491: Jonathan Bar Or de Microsoft, Emanuele Cozzi de Microsoft y Michael Pearse de Microsoft

Entrada añadida el 6 de septiembre de 2023

Net-SNMP

Disponible para: macOS Ventura.

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2023-38601: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada añadida el 27 de julio de 2023

NSSpellChecker

Disponible para: macOS Ventura.

Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida

Descripción: se ha solucionado un problema de lógica mejorando la validación.

CVE-2023-32444: Mickey Jin (@patch1t)

Entrada añadida el 27 de julio de 2023

OpenLDAP

Disponible para: macOS Ventura.

Impacto: un usuario remoto puede causar una denegación de servicio.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2023-2953: Sandipan Roy

OpenSSH

Disponible para: macOS Ventura.

Impacto: una app podría acceder a las contraseñas de SSH

Descripción: el problema se solucionó con restricciones adicionales para la observabilidad de los estados de la aplicación.

CVE-2023-42829: James Duffy (mangoSecure)

Entrada añadida el 21 de diciembre de 2023

PackageKit

Disponible para: macOS Ventura.

Impacto: una app creada podría evitar ciertas preferencias de privacidad.

Descripción: se ha solucionado un problema de inyección con la mejora de la validación de las entradas.

CVE-2023-38609: Michael Cowell

Entrada añadida el 27 de julio de 2023

PackageKit

Disponible para: macOS Ventura.

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2023-38259: Mickey Jin (@patch1t)

PackageKit

Disponible para: macOS Ventura.

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2023-38564: Mickey Jin (@patch1t)

PackageKit

Disponible para: macOS Ventura.

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2023-38602: Arsenii Kostromin (0x3c3e)

Security

Disponible para: macOS Ventura.

Impacto: una app podría utilizar la huella digital del usuario

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2023-42831: James Duffy (mangoSecure)

Entrada añadida el 21 de diciembre de 2023

Shortcuts

Disponible para: macOS Ventura.

Impacto: un acceso directo puede ser capaz de modificar la configuración sensible de la app de accesos directos

Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.

CVE-2023-32442: investigador anónimo

sips

Disponible para: macOS Ventura.

Impacto: el procesamiento de un archivo podría generar una denegación de servicio o una posible revelación del contenido de la memoria.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2023-32443: David Hoyt de Hoyt LLC

Software Update

Disponible para: macOS Ventura.

Impacto: una app podría obtener privilegios de raíz.

Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.

CVE-2023-42832: Arsenii Kostromin (0x3c3e)

Entrada añadida el 21 de diciembre de 2023

SystemMigration

Disponible para: macOS Ventura.

Impacto: una app creada podría evitar las preferencias de privacidad.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2023-32429: Wenchao Li y Xiaolong Bai de Hangzhou Orange Shield Information Technology Co., Ltd.

tcpdump

Disponible para: macOS Ventura.

Impacto: un atacante en una posición de red privilegiada podría ejecutar código arbitrario.

Descripción: se ha solucionado un problema de escritura fuera de los límites al mejorar la validación de las entradas.

CVE-2023-1801

Entrada añadida el 21 de diciembre de 2023

Time Zone

Disponible para: macOS Ventura.

Impacto: un usuario puede leer información que pertenece a otro usuario.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2023-32654: Matthew Loewen

Entrada añadida el 27 de julio de 2023

Vim

Disponible para: macOS Ventura.

Impacto: varios problemas en Vim.

Descripción: se han solucionado varios problemas actualizando Vim.

CVE-2023-2426

CVE-2023-2609

CVE-2023-2610

Entrada añadida el 21 de diciembre de 2023

Voice Memos

Disponible para: macOS Ventura.

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado el problema con comprobaciones de permisos adicionales.

CVE-2023-38608: Yiğit Can YILMAZ (@yilmazcanyigit), Noah Roskin-Frazee y Prof. J. (ZeroClicks.ai Lab), Kirin (@Pwnrin) y Yishu Wang

Entrada actualizada el 21 de diciembre de 2023

Weather

Disponible para: macOS Ventura.

Impacto: una app puede ser capaz de determinar la ubicación actual de un usuario

Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.

CVE-2023-38605: Adam M.

Entrada añadida el 6 de septiembre de 2023

WebKit

Disponible para: macOS Ventura.

Impacto: un atacante remoto puede provocar la ejecución de código JavaScript arbitrario.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

WebKit Bugzilla: 257824
CVE-2023-40397: Johan Carlsson (joaxcar)

Entrada añadida el 6 de septiembre de 2023

WebKit

Disponible para: macOS Ventura.

Impacto: un sitio web puede eludir la política del mismo origen.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

WebKit Bugzilla: 256549
CVE-2023-38572: Narendra Bhati (@imnarendrabhati) de Suma Soft Pvt. Ltd. Pune (India)

WebKit

Disponible para: macOS Ventura.

Impacto: un sitio web puede rastrear información confidencial sobre los usuarios.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

WebKit Bugzilla: 257822
CVE-2023-38599: Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin y Yuval Yarom

Entrada añadida el 27 de julio de 2023

WebKit

Disponible para: macOS Ventura.

Impacto: el procesamiento de un documento puede provocar un ataque de ejecución de secuencias de comandos entre sitios.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

WebKit Bugzilla: 257299
CVE-2023-32445: Johan Carlsson (joaxcar)

Entrada añadida el 27 de julio de 2023

WebKit

Disponible para: macOS Ventura.

Impacto: procesar contenido web puede provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

WebKit Bugzilla: 257331
CVE-2023-38592: Narendra Bhati (@imnarendrabhati) de Suma Soft Pvt. Ltd, Pune - India, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina y Lorenzo Veronese de TU Wien

Entrada añadida el 27 de julio de 2023

WebKit

Disponible para: macOS Ventura.

Impacto: procesar contenido web puede provocar la ejecución de código arbitrario.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

WebKit Bugzilla: 256865
CVE-2023-38594: Yuhao Hu

WebKit Bugzilla: 256573
CVE-2023-38595: investigador anónimo, Jiming Wang y Jikai Ren

WebKit Bugzilla: 257387
CVE-2023-38600: anónimo en colaboración con Zero Day Initiative de Trend Micro

WebKit

Disponible para: macOS Ventura.

Impacto: procesar contenido web puede provocar la ejecución de código arbitrario.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 258058
CVE-2023-38611: Francisco Alonso (@revskills)

WebKit

Disponible para: macOS Ventura.

Impacto: el procesamiento de contenido web puede provocar la ejecución de código arbitrario. Apple tiene conocimiento de que este problema se ha explotado activamente.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

WebKit Bugzilla: 259231
CVE-2023-37450: investigador anónimo

Este problema se solucionó primero en la respuesta rápida de seguridad macOS Ventura 13.4.1 (c).

 

WebKit

Disponible para: macOS Ventura.

Impacto: procesar contenido web puede provocar la ejecución de código arbitrario.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 257684
CVE-2023-42866: Francisco Alonso (@revskills) y Junsung Lee

Entrada añadida el 21 de diciembre de 2023

WebKit Process Model

Disponible para: macOS Ventura.

Impacto: procesar contenido web puede provocar la ejecución de código arbitrario.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

WebKit Bugzilla: 258100
CVE-2023-38597: 이준성 (Junsung Lee) de Cross Republic

WebKit Web Inspector

Disponible para: macOS Ventura.

Impacto: procesar contenidos web podría revelar información confidencial.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

WebKit Bugzilla: 256932
CVE-2023-38133: YeongHyeon Choi (@hyeon101010)

 


Otros agradecimientos

WebKit

Queremos dar las gracias por su ayuda a Narendra Bhati (twitter.com/imnarendrabhati) de Suma Soft Pvt. Ltd, Pune, India.

Entrada añadida el 27 de julio de 2023

WebKit

Queremos dar las gracias a 이준성(Junsung Lee) de Cross Republic por su ayuda.

Entrada añadida el 21 de diciembre de 2023

WebRTC

Queremos dar las gracias a un investigador anónimo por su ayuda.

 

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: