Acerca del contenido de seguridad de macOS Ventura 13.6.4

En este documento se describe el contenido de seguridad de macOS Ventura 13.6.4.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

macOS Ventura 13.6.4

Publicado el 22 de enero de 2024

Apple Neural Engine

Disponible para: macOS Ventura.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-23212: Ye Zhang de Baidu Security

Accessibility

Disponible para: macOS Ventura.

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2023-42937: Noah Roskin-Frazee y Prof. J. (ZeroClicks.ai Lab)

Core Data

Disponible para: macOS Ventura.

Impacto: una app podría evitar las preferencias de privacidad.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2023-40528: Kirin (@Pwnrin) de NorthSea

curl

Disponible para: macOS Ventura.

Impacto: varios problemas en curl.

Descripción: se han solucionado varios problemas en curl actualizando a la versión 8.4.0.

CVE-2023-38545

CVE-2023-38039

CVE-2023-38546

Entrada actualizada el 13 de febrero de 2024

Finder

Disponible para: macOS Ventura.

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-23224: Brian McNulty

ImageIO

Disponible para: macOS Ventura.

Impacto: procesar una imagen creada con fines malintencionados podría provocar la revelación de la memoria de procesos.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2023-42888: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

LoginWindow

Disponible para: macOS Ventura.

Impacto: un atacante local podría ver el escritorio del usuario que inició sesión anteriormente desde la pantalla de cambio rápido de usuario.

Descripción: se ha solucionado el problema de autenticación mejorando la gestión del estado.

CVE-2023-42935: ASentientBot

Entrada actualizada el 24 de abril de 2024

Mail Search

Disponible para: macOS Ventura.

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.

CVE-2024-23207: Noah Roskin-Frazee y Prof. J. (ZeroClicks.ai Lab), e Ian de Marcellus

NSOpenPanel

Disponible para: macOS Ventura.

Impacto: una app podría leer archivos arbitrarios.

Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.

CVE-2023-42887: Ron Masas de BreakPoint.sh

Power Manager

Disponible para: macOS Ventura.

Impacto: una app podría dañar la memoria del coprocesador

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-27791: Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd.

Entrada añadida el 24 de abril de 2024

WebKit

Disponible para: macOS Ventura.

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario. Apple tiene conocimiento de que este problema se ha utilizado.

Descripción: se ha solucionado un problema de confusión de tipo mediante la mejora de las comprobaciones.

WebKit Bugzilla: 267134
CVE-2024-23222

 

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: