Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
macOS Sonoma 14.4
Publicado el martes 7 de marzo de 2024
Accessibility
Disponible para: macOS Sonoma
Impacto: una app creada con fines malintencionados podría observar los datos de usuarios para las entradas de registro relacionadas con las notificaciones de accesibilidad.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2024-23291
Admin Framework
Disponible para: macOS Sonoma
Impacto: una app podría obtener privilegios de alto nivel.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2024-23276: Kirin (@Pwnrin)
Airport
Disponible para: macOS Sonoma
Impacto: es posible que una app pueda leer información de ubicación confidencial.
Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.
CVE-2024-23227: Brian McNulty
AppleMobileFileIntegrity
Disponible para: macOS Sonoma
Impacto: es posible que una app creada con fines malintencionados utilice los derechos y permisos de privacidad otorgados a esta app.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2024-23233: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible para: macOS Sonoma
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de degradación que afectaba a los ordenadores Mac con procesador de Intel con restricciones adicionales de firma de código.
CVE-2024-23269: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible para: macOS Sonoma
Impacto: una app podría obtener privilegios de alto nivel.
Descripción: el problema se ha solucionado eliminando el código vulnerable.
CVE-2024-23288: Wojciech Regula de SecuRing (wojciechregula.blog) y Kirin (@Pwnrin)
Bluetooth
Disponible para: macOS Sonoma
Impacto: un atacante en una posición de red privilegiada puede introducir pulsaciones de tecla suplantando un teclado.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-23277: Marc Newlin de SkySafe
ColorSync
Disponible para: macOS Sonoma
Impacto: el procesamiento de un archivo puede provocar el cierre inesperado de la app o la ejecución de código arbitrario.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2024-23247: m4yfly y TianGong Team of Legendsec de Qi'anxin Group
ColorSync
Disponible para: macOS Sonoma
Impacto: el procesamiento de un archivo podría generar una denegación de servicio o una posible revelación del contenido de la memoria.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2024-23248: m4yfly y TianGong Team of Legendsec de Qi'anxin Group
CVE-2024-23249: m4yfly y TianGong Team of Legendsec de Qi'anxin Group
CoreBluetooth - LE
Disponible para: macOS Sonoma
Impacto: una app podría ser capaz de acceder a los micrófonos conectados por Bluetooth sin permiso del usuario.
Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.
CVE-2024-23250: Guilherme Rambo, de Best Buddy Apps (rambo.codes)
Dock
Disponible para: macOS Sonoma
Impacto: una app de una cuenta de usuario estándar podría elevar sus privilegios tras un inicio de sesión de administrador.
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2024-23244: Csaba Fitzl (@theevilbit) de OffSec
ExtensionKit
Disponible para: macOS Sonoma
Impacto: una app puede acceder a la información confidencial del usuario.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2024-23205
file
Disponible para: macOS Sonoma
Impacto: el procesamiento de un archivo podría generar una denegación de servicio o una posible revelación del contenido de la memoria.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2022-48554
Image Capture
Disponible para: macOS Sonoma
Impacto: una app podría acceder a la biblioteca de fotos de un usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-23253: Mickey Jin (@patch1t)
Image Processing
Disponible para: macOS Sonoma
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2024-23270: investigador anónimo
ImageIO
Disponible para: macOS Sonoma
Impacto: procesar una imagen podría provocar la revelación de la memoria de procesos.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2024-23257: Junsung Lee en colaboración con Trend Micro Zero Day Initiative
ImageIO
Disponible para: macOS Sonoma
Impacto: procesar una imagen podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2024-23258: Zhenjiang Zhao de pangu team, Qianxin
ImageIO
Disponible para: macOS Sonoma
Impacto: procesar una imagen podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.
CVE-2024-23286: Dohyun Lee (@l33d0hyun)
Intel Graphics Driver
Disponible para: macOS Sonoma
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.
CVE-2024-23234: Murray Mike
Kerberos v5 PAM module
Disponible para: macOS Sonoma
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)
Kernel
Disponible para: macOS Sonoma
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado una condición de carrera mediante una validación adicional.
CVE-2024-23235
Kernel
Disponible para: macOS Sonoma
Impacto: una app podría provocar el cierre inesperado del sistema o la escritura de la memoria del kernel.
Descripción: se ha solucionado una vulnerabilidad de corrupción de la memoria mejorando el bloqueo.
CVE-2024-23265: Xinru Chi de Pangu Lab
Kernel
Disponible para: macOS Sonoma
Impacto: un atacante que tenga funciones arbitrarias de lectura y escritura de kernel podría ser capaz de omitir las protecciones de la memoria del kernel. Apple tiene conocimiento de que este problema se ha explotado.
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2024-23225
libxpc
Disponible para: macOS Sonoma
Impacto: una app podría salir de su zona protegida.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-23278: investigador anónimo
libxpc
Disponible para: macOS Sonoma
Impacto: una app puede ser capaz de ejecutar código arbitrario fuera de su entorno aislado o con determinados privilegios elevados.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2024-0258: ali yabuz
MediaRemote
Disponible para: macOS Sonoma
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2024-23279: investigador anónimo
Messages
Disponible para: macOS Sonoma
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha corregido un problema de privacidad con una gestión mejorada de los archivos temporales.
CVE-2024-23287: Kirin (@Pwnrin)
Metal
Disponible para: macOS Sonoma
Impacto: una aplicación podría leer la memoria restringida.
Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.
CVE-2024-23264: Meysam Firouzi @R00tkitsmm en colaboración con Trend Micro Zero Day Initiative
Music
Disponible para: macOS Sonoma
Impacto: una app puede crear enlaces simbólicos a regiones protegidas del disco.
Descripción: se ha solucionado el problema mejorando la gestión de los enlaces simbólicos.
CVE-2024-23285: @08Tc3wBB of Jamf
Notes
Disponible para: macOS Sonoma
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2024-23283
OpenSSH
Disponible para: macOS Sonoma
Impacto: varios problemas en OpenSSH
Descripción: se han solucionado varios problemas actualizando OpenSSH a la versión 9.6.
CVE-2023-48795
CVE-2023-51384
CVE-2023-51385
PackageKit
Disponible para: macOS Sonoma
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.
CVE-2022-42816: Mickey Jin (@patch1t)
PackageKit
Disponible para: macOS Sonoma
Impacto: una app podría sobrescribir archivos arbitrarios.
Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.
CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)
PackageKit
Disponible para: macOS Sonoma
Impacto: una app podría evitar ciertas preferencias de privacidad.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-23267: Mickey Jin (@patch1t)
PackageKit
Disponible para: macOS Sonoma
Impacto: una app podría obtener privilegios de alto nivel.
Descripción: se ha solucionado un problema de inyección con la mejora de la validación de las entradas.
CVE-2024-23268: Mickey Jin (@patch1t), Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)
PackageKit
Disponible para: macOS Sonoma
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2023-42853: Mickey Jin (@patch1t)
PackageKit
Disponible para: macOS Sonoma
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado una condición de carrera mediante una validación adicional.
CVE-2024-23275: Mickey Jin (@patch1t)
Photos
Disponible para: macOS Sonoma
Impacto: las fotos del álbum de fotos Oculto se pueden ver sin autenticación.
Descripción: se ha solucionado el problema de autenticación mejorando la gestión del estado.
CVE-2024-23255: Harsh Tyagi
QuartzCore
Disponible para: macOS Sonoma
Impacto: es posible que el procesamiento de entradas creadas con fines malintencionados provoque la ejecución de código.
Descripción: el problema se ha solucionado eliminando el código vulnerable.
CVE-2024-23294: Wojciech Regula de SecuRing (wojciechregula.blog)
RTKit
Disponible para: macOS Sonoma
Impacto: un atacante que tenga funciones arbitrarias de lectura y escritura de kernel podría ser capaz de omitir las protecciones de la memoria del kernel. Apple tiene conocimiento de que este problema se ha explotado.
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2024-23296
Safari
Disponible para: macOS Sonoma
Impacto: procesar contenido web podría provocar una denegación de servicio.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-23259: Lyra Rebane (rebane2001)
Safari Private Browsing
Disponible para: macOS Sonoma
Impacto: se puede acceder a las pestañas de navegación privada sin autenticación
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2024-23273: Matej Rabzelj
Sandbox
Disponible para: macOS Sonoma
Impacto: una app podría editar variables de NVRAM.
Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.
CVE-2024-23238
Sandbox
Disponible para: macOS Sonoma
Impacto: una app podría filtrar información confidencial del usuario.
Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.
CVE-2024-23239: Mickey Jin (@patch1t)
Sandbox
Disponible para: macOS Sonoma
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2024-23290: Wojciech Reguła de SecuRing (wojciechregula.blog)
Screen Capture
Disponible para: macOS Sonoma
Impacto: una app podría capturar la pantalla de un usuario.
Descripción: se ha corregido un problema de privacidad con una gestión mejorada de los archivos temporales.
CVE-2024-23232: Yiğit Can YILMAZ (@yilmazcanyigit)
Share Sheet
Disponible para: macOS Sonoma
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2024-23231: Kirin (@Pwnrin) y luckyu (@uuulucky)
SharedFileList
Disponible para: macOS Sonoma
Impacto: una app puede acceder a la información confidencial del usuario.
Descripción: este problema se ha solucionado mejorando la gestión de archivos.
CVE-2024-23230: Mickey Jin (@patch1t)
Shortcuts
Disponible para: macOS Sonoma
Impacto: atajos de terceros podrían utilizar una acción heredada de Automator para enviar eventos a apps sin el consentimiento del usuario.
Descripción: este problema se ha solucionado añadiendo una solicitud adicional de consentimiento del usuario.
CVE-2024-23245: investigador anónimo
Shortcuts
Disponible para: macOS Sonoma
Impacto: una app puede ser capaz de acceder a la información sobre los contactos de un usuario.
Descripción: este problema se ha solucionado con una protección de datos mejorada.
CVE-2024-23292: K宝 y LFY@secsys de Fudan University
Siri
Disponible para: macOS Sonoma
Impacto: una persona con acceso físico a un dispositivo podría usar Siri para acceder a información privada del calendario.
Descripción: se ha solucionado un problema de bloqueo de pantalla mejorando la gestión del estado.
CVE-2024-23289: Lewis Hardy
Siri
Disponible para: macOS Sonoma
Impacto: un atacante con acceso físico puede ser capaz de utilizar Siri para acceder a datos sensibles del usuario
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2024-23293: Bistrit Dahal
Spotlight
Disponible para: macOS Sonoma
Impacto: una app podría filtrar información confidencial del usuario.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2024-23241
Storage Services
Disponible para: macOS Sonoma
Impacto: un usuario podría obtener acceso a partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2024-23272: Mickey Jin (@patch1t)
Synapse
Disponible para: macOS Sonoma
Impacto: una app podría acceder a datos confidenciales de Mail.
Descripción: se ha solucionado un problema de privacidad al no registrar el contenido de los campos de texto.
CVE-2024-23242
System Settings
Disponible para: macOS Sonoma
Impacto: una app puede acceder a la información confidencial del usuario.
Descripción: este problema se ha solucionado con la mejora de la gestión del estado.
CVE-2024-23281: Joshua Jewett (@JoshJewett33)
TV App
Disponible para: macOS Sonoma
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: este problema se ha solucionado eliminando las certificaciones adicionales.
CVE-2024-23260: Joshua Jewett (@JoshJewett33)
UIKit
Disponible para: macOS Sonoma
Impacto: una app podría salir de su zona protegida.
Descripción: el problema se ha solucionado eliminando el código vulnerable.
CVE-2024-23246: Deutsche Telekom Security GmbH con el patrocinio de Bundesamt für Sicherheit in der Informationstechnik
WebKit
Disponible para: macOS Sonoma
Impacto: procesar contenido web puede provocar la ejecución de código arbitrario.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car
WebKit
Disponible para: macOS Sonoma
Impacto: un sitio web creado con fines malintencionados podría ocasionar el filtrado de datos de audio en orígenes cruzados
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la interfaz de usuario.
WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)
WebKit
Disponible para: macOS Sonoma
Impacto: el procesamiento de contenido web creado con fines malintencionados podría impedir que se aplique la política de seguridad de contenido.
Descripción: se ha solucionado un problema de lógica mejorando la validación.
WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)
WebKit
Disponible para: macOS Sonoma
Impacto: una página web con fines malintencionados podría aprovechar la huella del usuario.
Descripción: se ha solucionado un problema de inyección con la mejora de la validación.
WebKit Bugzilla: 266703
CVE-2024-23280: investigador anónimo
WebKit
Disponible para: macOS Sonoma
Impacto: el procesamiento de contenido web creado con fines malintencionados podría impedir que se aplique la política de seguridad de contenido.
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.
WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber y Marco Squarcina
Otros agradecimientos
AppKit
Queremos dar las gracias por su ayuda a Stephan Casas.
CoreAnimation
Queremos dar las gracias por su ayuda a Junsung Lee.
CoreMotion
Queremos dar las gracias a Eric Dorphy de Twin Cities App Dev LLC por su ayuda.
Endpoint Security
Queremos dar las gracias por su ayuda a Matthew White.
Find My
Queremos dar las gracias a Meng Zhang (鲸落) de NorthSea por su ayuda.
Kernel
Queremos dar las gracias a Tarek Joumaa (@tjkr0wn) y 이준성(Junsung Lee) por su ayuda.
libarchive
Queremos dar las gracias por su ayuda a koocola.
libxml2
Queremos dar las gracias a OSS-Fuzz y Ned Williamson de Google Project Zero por su ayuda.
libxpc
Queremos dar las gracias por su ayuda a Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) y un investigador anónimo.
Model I/O
Queremos dar las gracias por su ayuda a Junsung Lee.
Photos
Queremos dar las gracias por su ayuda a Abhay Kailasia (@abhay_kailasia) de la Universidad técnica de Lakshmi Narain en Bhopal.
Power Management
Queremos dar las gracias a Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd., por su ayuda.
Safari
Queremos dar las gracias por su ayuda a Abhinav Saraswat, Matthew C y 이동하 (Lee Dong Ha de ZeroPointer Lab).
SharedFileList
Queremos dar las gracias por su ayuda a Phil Schneider de Canva.
Siri
Queremos dar las gracias por su ayuda a Bristit Dahal.
Storage Driver
Queremos dar las gracias por su ayuda a Liang Wei de PixiePoint Security.
SystemMigration
Queremos dar las gracias por su ayuda a Eugene Gershnik.
TCC
Queremos dar las gracias a Mickey Jin (@patch1t) por su ayuda.
WebKit
Queremos dar las gracias a Nan Wang (@eternalsakura13) de 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina y Lorenzo Veronese de TU Wien por su ayuda.