Acerca del contenido de seguridad de macOS Ventura 13.6

En este documento se describe el contenido de seguridad de macOS Ventura 13.6.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

macOS Ventura 13.6

Publicado el 21 de septiembre de 2023

Apple Neural Engine

Disponible para: macOS Ventura.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2023-40412: Mohamed GHANNAM (@_simo36)

CVE-2023-40409: Ye Zhang (@VAR10CK) de Baidu Security

Entrada añadida el 26 de septiembre de 2023

Apple Neural Engine

Disponible para: macOS Ventura.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de uso después de estar libre mediante la mejora de la gestión de la memoria.

CVE-2023-41071: Mohamed GHANNAM (@_simo36)

Entrada añadida el 26 de septiembre de 2023

Apple Neural Engine

Disponible para: macOS Ventura.

Impacto: una app podría divulgar datos de la memoria de kernel.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2023-40410: Tim Michaud (@TimGMichaud) de Moveworks.ai

Entrada añadida el 26 de septiembre de 2023

Ask to Buy

Disponible para: macOS Ventura.

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2023-38612: Chris Ross (Zoom)

Entrada añadida el 22 de diciembre de 2023

Biometric Authentication

Disponible para: macOS Ventura.

Impacto: una app podría divulgar datos de la memoria de kernel.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2023-41232: Liang Wei de PixiePoint Security

Entrada añadida el 26 de septiembre de 2023

ColorSync

Disponible para: macOS Ventura.

Impacto: una app podría leer archivos arbitrarios.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2023-40406: JeongOhKyea de Theori

Entrada añadida el 26 de septiembre de 2023

CoreAnimation

Disponible para: macOS Ventura.

Impacto: procesar contenido web podría provocar una denegación de servicio.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2023-40420: 이준성(Junsung Lee) de Cross Republic

Entrada añadida el 26 de septiembre de 2023

Kernel

Disponible para: macOS Ventura.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd.

Entrada añadida el 26 de septiembre de 2023

Kernel

Disponible para: macOS Ventura.

Impacto: un atacante que haya conseguido ejecutar el código de kernel podría ser capaz de omitir las soluciones de la memoria del kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2023-41981: Linus Henze de Pinauten GmbH (pinauten.de)

Entrada añadida el 26 de septiembre de 2023

Kernel

Disponible para: macOS Ventura.

Impacto: un atacante local podría aumentar sus privilegios. Apple está al tanto de un informe que indica que este problema puede haber sido usado activamente contra versiones de iOS publicadas antes de iOS 16.7.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2023-41992: Bill Marczak of The Citizen Lab at The University of Toronto's Munk School and Maddie Stone of Google's Threat Analysis Group

libxpc

Disponible para: macOS Ventura.

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.

CVE-2023-41073: Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com)

Entrada añadida el 26 de septiembre de 2023

libxpc

Disponible para: macOS Ventura.

Impacto: una app podría eliminar archivos para los que no tiene permiso.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2023-40454: Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com)

Entrada añadida el 26 de septiembre de 2023

libxslt

Disponible para: macOS Ventura.

Impacto: procesar contenidos web podría revelar información confidencial.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2023-40403: Dohyun Lee (@l33d0hyun) de PK Security

Entrada añadida el 26 de septiembre de 2023

Maps

Disponible para: macOS Ventura.

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: el problema se ha solucionado mediante la mejora de la gestión de las cachés.

CVE-2023-40427: Adam M. y Wojciech Regula de SecuRing (wojciechregula.blog)

Entrada añadida el 26 de septiembre de 2023

Pro Res

Disponible para: macOS Ventura.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2023-41063: Certik Skyfall Team

Entrada añadida el 26 de septiembre de 2023

Sandbox

Disponible para: macOS Ventura.

Impacto: una app podría sobrescribir archivos arbitrarios.

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)

Entrada añadida el 26 de septiembre de 2023

Sandbox

Disponible para: macOS Ventura.

Impacto: es posible que se inicien las apps que no superen las comprobaciones de verificación.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2023-41996: Yiğit Can YILMAZ (@yilmazcanyigit) y Mickey Jin (@patch1t)

Entrada añadida el 26 de septiembre de 2023

Security

Disponible para: macOS Ventura.

Impacto: una app creada con fines malintencionados podría omitir la validación de firmas. Apple está al tanto de un informe que indica que este problema puede haber sido explotado activamente contra versiones de iOS lanzadas antes de iOS 16.7.

Descripción: se ha solucionado un problema de validación de certificados.

CVE-2023-41991: Bill Marczak of The Citizen Lab at The University of Toronto's Munk School and Maddie Stone of Google's Threat Analysis Group

Share Sheet

Disponible para: macOS Ventura.

Impacto: es posible que una app pueda acceder a los datos confidenciales que se registran cuando un usuario comparte un enlace.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2023-41070: Kirin (@Pwnrin)

Entrada añadida el 26 de septiembre de 2023

StorageKit

Disponible para: macOS Ventura.

Impacto: una app podría leer archivos arbitrarios.

Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.

CVE-2023-41968: Mickey Jin (@patch1t), James Hutchins

Entrada añadida el 26 de septiembre de 2023

 


Otros agradecimientos

Apple Neural Engine

Queremos dar las gracias a pattern-f (@pattern_F_) de Ant Security Light-Year Lab por su ayuda.

Entrada añadida el 22 de diciembre de 2023

AppSandbox

Queremos dar las gracias a Kirin (@Pwnrin) por su ayuda.

Entrada añadida el 26 de septiembre de 2023

Kernel

Queremos dar las gracias por su ayuda a Bill Marczak de The Citizen Lab de The University of Toronto's Munk School y a Maddie Stone de Google's Threat Analysis Group.

libxml2

Queremos dar las gracias a OSS-Fuzz y Ned Williamson de Google Project Zero por su ayuda.

Entrada añadida el 26 de septiembre de 2023

WebKit

Queremos dar las gracias por su ayuda a Khiem Tran y Narendra Bhati From Suma Soft Pvt. Ltd, Pune (India).

Entrada añadida el 26 de septiembre de 2023

WebRTC

Queremos dar las gracias a un investigador anónimo por su ayuda.

Entrada añadida el 26 de septiembre de 2023

 

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: