Acerca del contenido de seguridad de macOS Sonoma 14.4

En este documento se describe el contenido de seguridad de macOS Sonoma 14.4.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

macOS Sonoma 14.4

Publicado el martes 7 de marzo de 2024

Accessibility

Disponible para: macOS Sonoma

Impacto: una app creada con fines malintencionados podría observar los datos de usuarios para las entradas de registro relacionadas con las notificaciones de accesibilidad.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2024-23291

Admin Framework

Disponible para: macOS Sonoma

Impacto: una app podría obtener privilegios de alto nivel.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2024-23276: Kirin (@Pwnrin)

Airport

Disponible para: macOS Sonoma

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.

CVE-2024-23227: Brian McNulty

AppleMobileFileIntegrity

Disponible para: macOS Sonoma

Impacto: es posible que una app creada con fines malintencionados utilice los derechos y permisos de privacidad otorgados a esta app.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2024-23233: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible para: macOS Sonoma

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de degradación que afectaba a los ordenadores Mac con procesador de Intel con restricciones adicionales de firma de código.

CVE-2024-23269: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible para: macOS Sonoma

Impacto: una app podría obtener privilegios de alto nivel.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2024-23288: Wojciech Regula de SecuRing (wojciechregula.blog) y Kirin (@Pwnrin)

Bluetooth

Disponible para: macOS Sonoma

Impacto: un atacante en una posición de red privilegiada puede introducir pulsaciones de tecla suplantando un teclado.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-23277: Marc Newlin de SkySafe

ColorSync

Disponible para: macOS Sonoma

Impacto: el procesamiento de un archivo puede provocar el cierre inesperado de la app o la ejecución de código arbitrario.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-23247: m4yfly y TianGong Team of Legendsec de Qi'anxin Group

ColorSync

Disponible para: macOS Sonoma

Impacto: el procesamiento de un archivo podría generar una denegación de servicio o una posible revelación del contenido de la memoria.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-23248: m4yfly y TianGong Team of Legendsec de Qi'anxin Group

CVE-2024-23249: m4yfly y TianGong Team of Legendsec de Qi'anxin Group

CoreBluetooth - LE

Disponible para: macOS Sonoma

Impacto: una app podría ser capaz de acceder a los micrófonos conectados por Bluetooth sin permiso del usuario.

Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.

CVE-2024-23250: Guilherme Rambo, de Best Buddy Apps (rambo.codes)

Dock

Disponible para: macOS Sonoma

Impacto: una app de una cuenta de usuario estándar podría elevar sus privilegios tras un inicio de sesión de administrador.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2024-23244: Csaba Fitzl (@theevilbit) de OffSec

ExtensionKit

Disponible para: macOS Sonoma

Impacto: una app puede acceder a la información confidencial del usuario.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2024-23205

file

Disponible para: macOS Sonoma

Impacto: el procesamiento de un archivo podría generar una denegación de servicio o una posible revelación del contenido de la memoria.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2022-48554

Image Capture

Disponible para: macOS Sonoma

Impacto: una app podría acceder a la biblioteca de fotos de un usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2024-23253: Mickey Jin (@patch1t)

Image Processing

Disponible para: macOS Sonoma

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-23270: investigador anónimo

ImageIO

Disponible para: macOS Sonoma

Impacto: procesar una imagen podría provocar la revelación de la memoria de procesos.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-23257: Junsung Lee en colaboración con Trend Micro Zero Day Initiative

ImageIO

Disponible para: macOS Sonoma

Impacto: procesar una imagen podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2024-23258: Zhenjiang Zhao de pangu team, Qianxin

ImageIO

Disponible para: macOS Sonoma

Impacto: procesar una imagen podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2024-23286: Dohyun Lee (@l33d0hyun)

Intel Graphics Driver

Disponible para: macOS Sonoma

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2024-23234: Murray Mike

Kerberos v5 PAM module

Disponible para: macOS Sonoma

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)

Kernel

Disponible para: macOS Sonoma

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado una condición de carrera mediante una validación adicional.

CVE-2024-23235

Kernel

Disponible para: macOS Sonoma

Impacto: una app podría provocar el cierre inesperado del sistema o la escritura de la memoria del kernel.

Descripción: se ha solucionado una vulnerabilidad de corrupción de la memoria mejorando el bloqueo.

CVE-2024-23265: Xinru Chi de Pangu Lab

Kernel

Disponible para: macOS Sonoma

Impacto: un atacante que tenga funciones arbitrarias de lectura y escritura de kernel podría ser capaz de omitir las protecciones de la memoria del kernel. Apple tiene conocimiento de que este problema se ha explotado.

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2024-23225

libxpc

Disponible para: macOS Sonoma

Impacto: una app podría salir de su zona protegida.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-23278: investigador anónimo

libxpc

Disponible para: macOS Sonoma

Impacto: una app puede ser capaz de ejecutar código arbitrario fuera de su entorno aislado o con determinados privilegios elevados.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-0258: ali yabuz

MediaRemote

Disponible para: macOS Sonoma

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2024-23279: investigador anónimo

Messages

Disponible para: macOS Sonoma

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha corregido un problema de privacidad con una gestión mejorada de los archivos temporales.

CVE-2024-23287: Kirin (@Pwnrin)

Metal

Disponible para: macOS Sonoma

Impacto: una aplicación podría leer la memoria restringida.

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2024-23264: Meysam Firouzi @R00tkitsmm en colaboración con Trend Micro Zero Day Initiative

Music

Disponible para: macOS Sonoma

Impacto: una app puede crear enlaces simbólicos a regiones protegidas del disco.

Descripción: se ha solucionado el problema mejorando la gestión de los enlaces simbólicos.

CVE-2024-23285: @08Tc3wBB of Jamf

Notes

Disponible para: macOS Sonoma

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2024-23283

OpenSSH

Disponible para: macOS Sonoma

Impacto: varios problemas en OpenSSH

Descripción: se han solucionado varios problemas actualizando OpenSSH a la versión 9.6.

CVE-2023-48795

CVE-2023-51384

CVE-2023-51385

PackageKit

Disponible para: macOS Sonoma

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2022-42816: Mickey Jin (@patch1t)

PackageKit

Disponible para: macOS Sonoma

Impacto: una app podría sobrescribir archivos arbitrarios.

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)

PackageKit

Disponible para: macOS Sonoma

Impacto: una app podría evitar ciertas preferencias de privacidad.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-23267: Mickey Jin (@patch1t)

PackageKit

Disponible para: macOS Sonoma

Impacto: una app podría obtener privilegios de alto nivel.

Descripción: se ha solucionado un problema de inyección con la mejora de la validación de las entradas.

CVE-2024-23268: Mickey Jin (@patch1t), Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)

PackageKit

Disponible para: macOS Sonoma

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2023-42853: Mickey Jin (@patch1t)

PackageKit

Disponible para: macOS Sonoma

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado una condición de carrera mediante una validación adicional.

CVE-2024-23275: Mickey Jin (@patch1t)

Photos

Disponible para: macOS Sonoma

Impacto: las fotos del álbum de fotos Oculto se pueden ver sin autenticación.

Descripción: se ha solucionado el problema de autenticación mejorando la gestión del estado.

CVE-2024-23255: Harsh Tyagi

QuartzCore

Disponible para: macOS Sonoma

Impacto: es posible que el procesamiento de entradas creadas con fines malintencionados provoque la ejecución de código.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2024-23294: Wojciech Regula de SecuRing (wojciechregula.blog)

RTKit

Disponible para: macOS Sonoma

Impacto: un atacante que tenga funciones arbitrarias de lectura y escritura de kernel podría ser capaz de omitir las protecciones de la memoria del kernel. Apple tiene conocimiento de que este problema se ha explotado.

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2024-23296

Safari

Disponible para: macOS Sonoma

Impacto: procesar contenido web podría provocar una denegación de servicio.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-23259: Lyra Rebane (rebane2001)

Safari Private Browsing

Disponible para: macOS Sonoma

Impacto: se puede acceder a las pestañas de navegación privada sin autenticación

Descripción: para resolver este problema se ha mejorado la gestión del estado.

CVE-2024-23273: Matej Rabzelj

Sandbox

Disponible para: macOS Sonoma

Impacto: una app podría editar variables de NVRAM.

Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.

CVE-2024-23238

Sandbox

Disponible para: macOS Sonoma

Impacto: una app podría filtrar información confidencial del usuario.

Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.

CVE-2024-23239: Mickey Jin (@patch1t)

Sandbox

Disponible para: macOS Sonoma

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2024-23290: Wojciech Reguła de SecuRing (wojciechregula.blog)

Screen Capture

Disponible para: macOS Sonoma

Impacto: una app podría capturar la pantalla de un usuario.

Descripción: se ha corregido un problema de privacidad con una gestión mejorada de los archivos temporales.

CVE-2024-23232: Yiğit Can YILMAZ (@yilmazcanyigit)

Share Sheet

Disponible para: macOS Sonoma

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2024-23231: Kirin (@Pwnrin) y luckyu (@uuulucky)

SharedFileList

Disponible para: macOS Sonoma

Impacto: una app puede acceder a la información confidencial del usuario.

Descripción: este problema se ha solucionado mejorando la gestión de archivos.

CVE-2024-23230: Mickey Jin (@patch1t)

Shortcuts

Disponible para: macOS Sonoma

Impacto: atajos de terceros podrían utilizar una acción heredada de Automator para enviar eventos a apps sin el consentimiento del usuario.

Descripción: este problema se ha solucionado añadiendo una solicitud adicional de consentimiento del usuario.

CVE-2024-23245: investigador anónimo

Shortcuts

Disponible para: macOS Sonoma

Impacto: una app puede ser capaz de acceder a la información sobre los contactos de un usuario.

Descripción: este problema se ha solucionado con una protección de datos mejorada.

CVE-2024-23292: K宝 y LFY@secsys de Fudan University

Siri

Disponible para: macOS Sonoma

Impacto: una persona con acceso físico a un dispositivo podría usar Siri para acceder a información privada del calendario.

Descripción: se ha solucionado un problema de bloqueo de pantalla mejorando la gestión del estado.

CVE-2024-23289: Lewis Hardy

Siri

Disponible para: macOS Sonoma

Impacto: un atacante con acceso físico puede ser capaz de utilizar Siri para acceder a datos sensibles del usuario

Descripción: para resolver este problema se ha mejorado la gestión del estado.

CVE-2024-23293: Bistrit Dahal

Spotlight

Disponible para: macOS Sonoma

Impacto: una app podría filtrar información confidencial del usuario.

Descripción: para resolver este problema se ha mejorado la gestión del estado.

CVE-2024-23241

Storage Services

Disponible para: macOS Sonoma

Impacto: un usuario podría obtener acceso a partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2024-23272: Mickey Jin (@patch1t)

Synapse

Disponible para: macOS Sonoma

Impacto: una app podría acceder a datos confidenciales de Mail.

Descripción: se ha solucionado un problema de privacidad al no registrar el contenido de los campos de texto.

CVE-2024-23242

System Settings

Disponible para: macOS Sonoma

Impacto: una app puede acceder a la información confidencial del usuario.

Descripción: este problema se ha solucionado con la mejora de la gestión del estado.

CVE-2024-23281: Joshua Jewett (@JoshJewett33)

TV App

Disponible para: macOS Sonoma

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: este problema se ha solucionado eliminando las certificaciones adicionales.

CVE-2024-23260: Joshua Jewett (@JoshJewett33)

UIKit

Disponible para: macOS Sonoma

Impacto: una app podría salir de su zona protegida.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2024-23246: Deutsche Telekom Security GmbH con el patrocinio de Bundesamt für Sicherheit in der Informationstechnik

WebKit

Disponible para: macOS Sonoma

Impacto: procesar contenido web puede provocar la ejecución de código arbitrario.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car

WebKit

Disponible para: macOS Sonoma

Impacto: un sitio web creado con fines malintencionados podría ocasionar el filtrado de datos de audio en orígenes cruzados

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la interfaz de usuario.

WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)

WebKit

Disponible para: macOS Sonoma

Impacto: el procesamiento de contenido web creado con fines malintencionados podría impedir que se aplique la política de seguridad de contenido.

Descripción: se ha solucionado un problema de lógica mejorando la validación.

WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)

WebKit

Disponible para: macOS Sonoma

Impacto: una página web con fines malintencionados podría aprovechar la huella del usuario.

Descripción: se ha solucionado un problema de inyección con la mejora de la validación.

WebKit Bugzilla: 266703
CVE-2024-23280: investigador anónimo

WebKit

Disponible para: macOS Sonoma

Impacto: el procesamiento de contenido web creado con fines malintencionados podría impedir que se aplique la política de seguridad de contenido.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber y Marco Squarcina

 


Otros agradecimientos

AppKit

Queremos dar las gracias por su ayuda a Stephan Casas.

CoreAnimation

Queremos dar las gracias por su ayuda a Junsung Lee.

CoreMotion

Queremos dar las gracias a Eric Dorphy de Twin Cities App Dev LLC por su ayuda.

Endpoint Security

Queremos dar las gracias por su ayuda a Matthew White.

Find My

Queremos dar las gracias a Meng Zhang (鲸落) de NorthSea por su ayuda.

Kernel

Queremos dar las gracias a Tarek Joumaa (@tjkr0wn) y 이준성(Junsung Lee) por su ayuda.

libarchive

Queremos dar las gracias por su ayuda a koocola.

libxml2

Queremos dar las gracias a OSS-Fuzz y Ned Williamson de Google Project Zero por su ayuda.

libxpc

Queremos dar las gracias por su ayuda a Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) y un investigador anónimo.

Model I/O

Queremos dar las gracias por su ayuda a Junsung Lee.

Photos

Queremos dar las gracias por su ayuda a Abhay Kailasia (@abhay_kailasia) de la Universidad técnica de Lakshmi Narain en Bhopal.

Power Management

Queremos dar las gracias a Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd., por su ayuda.

Safari

Queremos dar las gracias por su ayuda a Abhinav Saraswat, Matthew C y 이동하 (Lee Dong Ha de ZeroPointer Lab).

SharedFileList

Queremos dar las gracias por su ayuda a Phil Schneider de Canva.

Siri

Queremos dar las gracias por su ayuda a Bristit Dahal.

Storage Driver

Queremos dar las gracias por su ayuda a Liang Wei de PixiePoint Security.

SystemMigration

Queremos dar las gracias por su ayuda a Eugene Gershnik.

TCC

Queremos dar las gracias a Mickey Jin (@patch1t) por su ayuda.

WebKit

Queremos dar las gracias a Nan Wang (@eternalsakura13) de 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina y Lorenzo Veronese de TU Wien por su ayuda.

 

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: