Acerca del contenido de seguridad de macOS Sonoma 14.2
En este documento, se describe el contenido de seguridad de macOS Sonoma 14.2.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Versiones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.
macOS Sonoma 14.2
Publicado el 11 de diciembre de 2023
Accessibility
Disponible para macOS Sonoma
Impacto: Es posible que los campos de texto seguro se muestren en el teclado de accesibilidad cuando se usa un teclado físico
Descripción: Para solucionar este problema, se mejoró la administración del estado.
CVE-2023-42874: Don Clarke
Accessibility
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda acceder a datos confidenciales del usuario
Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.
CVE-2023-42937: Noah Roskin-Frazee y Prof. J. (ZeroClicks.ai Lab)
Entrada agregada el 22 de enero de 2024
Accounts
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda acceder a datos confidenciales del usuario
Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.
CVE-2023-42919: Kirin (@Pwnrin)
AppleEvents
Disponible para macOS Sonoma
Impacto: Es posible que una app acceda a información sobre los contactos de un usuario
Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.
CVE-2023-42894: Noah Roskin-Frazee y Prof. J. (ZeroClicks.ai Lab)
AppleGraphicsControl
Disponible para macOS Sonoma
Impacto: El procesamiento de un archivo creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Para solucionar varios problemas de daños en la memoria, se mejoró la validación de entradas.
CVE-2023-42901: Ivan Fratric de Google Project Zero
CVE-2023-42902: Ivan Fratric de Google Project Zero y Michael DePlante (@izobashi) del programa Zero Day Initiative de Trend Micro
CVE-2023-42912: Ivan Fratric de Google Project Zero
CVE-2023-42903: Ivan Fratric de Google Project Zero
CVE-2023-42904: Ivan Fratric de Google Project Zero
CVE-2023-42905: Ivan Fratric de Google Project Zero
CVE-2023-42906: Ivan Fratric de Google Project Zero
CVE-2023-42907: Ivan Fratric de Google Project Zero
CVE-2023-42908: Ivan Fratric de Google Project Zero
CVE-2023-42909: Ivan Fratric de Google Project Zero
CVE-2023-42910: Ivan Fratric de Google Project Zero
CVE-2023-42911: Ivan Fratric de Google Project Zero
CVE-2023-42926: Ivan Fratric de Google Project Zero
AppleVA
Disponible para macOS Sonoma
Impacto: Es posible que el procesamiento de una imagen pueda ocasionar la ejecución de código arbitrario
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2023-42882: Ivan Fratric de Google Project Zero
AppleVA
Disponible para macOS Sonoma
Impacto: Es posible que el procesamiento de un archivo pueda ocasionar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2023-42881: Ivan Fratric de Google Project Zero
Entrada agregada el 12 de diciembre de 2023
Archive Utility
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda acceder a datos confidenciales del usuario
Descripción: Para solucionar un problema de lógica, se mejoraron las comprobaciones.
CVE-2023-42924: Mickey Jin (@patch1t)
Assets
Disponible para macOS Sonoma
Impacto: Una app podía modificar partes protegidas del sistema de archivos.
Descripción: Se solucionó un problema con la mejora del manejo de archivos temporales.
CVE-2023-42896: Mickey Jin (@patch1t)
Entrada agregada el 22 de marzo de 2024
AVEVideoEncoder
Disponible para macOS Sonoma
Impacto: Una app podía divulgar la memoria del kernel
Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.
CVE-2023-42884: Un investigador anónimo
Bluetooth
Disponible para macOS Sonoma
Impacto: Un atacante en una posición de red privilegiada podía efectuar pulsaciones de teclas mediante la falsificación de un teclado
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2023-45866: Marc Newlin de SkySafe
CoreMedia Playback
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2023-42900: Mickey Jin (@patch1t)
CoreServices
Disponible para macOS Sonoma
Impacto: Un usuario podía provocar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Para solucionar un problema de lectura fuera de los límites, se mejoró la comprobación de límites.
CVE-2023-42886: Koh M. Nakagawa (@tsunek0h)
curl
Disponible para macOS Sonoma
Impacto: Varios problemas en curl.
Descripción: Para solucionar varios problemas, se actualizó curl a la versión 8.4.0.
CVE-2023-38545
CVE-2023-38039
CVE-2023-38546
Entrada agregada el 22 de enero de 2024 y actualizada el 13 de febrero de 2024
DiskArbitration
Disponible para macOS Sonoma
Impacto: un proceso puede obtener privilegios de administrador sin una autenticación adecuada.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2023-42931: Yann GASCUEL de Alter Solutions
Entrada agregada el 22 de marzo de 2024
FileURL
Disponible para macOS Sonoma
Impacto: Es posible que un atacante local pueda aumentar sus privilegios
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
CVE-2023-42892: Anthony Cruz @App Tyrant Corp
Entrada agregada el 22 de marzo de 2024
Find My
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación
Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.
CVE-2023-42922: Wojciech Regula de SecuRing (wojciechregula.blog)
ImageIO
Disponible para macOS Sonoma
Impacto: Es posible que el procesamiento de una imagen pueda ocasionar la ejecución de código arbitrario
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2023-42898: Zhenjiang Zhao de Pangu Team, Qianxin y Junsung Lee
CVE-2023-42899: Meysam Firouzi @R00tkitSMM y Junsung Lee
Entrada actualizada el 22 de marzo de 2024
ImageIO
Disponible para macOS Sonoma
Impacto: El procesamiento de una imagen creada con fines malintencionados podía provocar la divulgación de la memoria de un proceso.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2023-42888: Michael DePlante (@izobashi) del programa Zero Day Initiative de Trend Micro
Entrada agregada el 22 de enero de 2024
IOKit
Disponible para macOS Sonoma
Impacto: Es posible que una app controle las pulsaciones de teclas sin permiso del usuario
Descripción: Para solucionar un problema de autenticación, se mejoró la administración de estados.
CVE-2023-42891: Un investigador anónimo
IOUSBDeviceFamily
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Para solucionar un problema de condición de carrera, se mejoró el manejo de estados.
CVE-2023-42974: Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd.
Entrada agregada el 22 de marzo de 2024
Kernel
Disponible para macOS Sonoma
Impacto: Una app podía salir de su zona protegida
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2023-42914: Eloi Benoist-Vanderbeken (@elvanderb) de Synacktiv (@Synacktiv)
Libsystem
Disponible para macOS Sonoma
Impacto: Una app podía acceder a datos protegidos del usuario
Descripción: Se eliminó código vulnerable y se agregaron comprobaciones adicionales para solucionar un problema de permisos.
CVE-2023-42893
Entrada agregada el 22 de marzo de 2024
Model I/O
Disponible para macOS Sonoma
Impacto: El procesamiento de una imagen podía provocar una denegación de servicio
Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.
CVE-2023-3618
Entrada agregada el 22 de marzo de 2024
ncurses
Disponible para macOS Sonoma
Impacto: Es posible que un usuario remoto pueda provocar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2020-19185
CVE-2020-19186
CVE-2020-19187
CVE-2020-19188
CVE-2020-19189
CVE-2020-19190
NSOpenPanel
Disponible para macOS Sonoma
Impacto: Una app podía leer archivos arbitrarios.
Descripción: Para solucionar un problema de acceso, se agregaron restricciones de la zona protegida.
CVE-2023-42887: Ron Masas de BreakPoint.sh
Entrada agregada el 22 de enero de 2024
Sandbox
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.
CVE-2023-42936: Csaba Fitzl (@theevilbit) de OffSec
Entrada agregada el 22 de marzo de 2024 y actualizada el 16 de julio de 2024
Share Sheet
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Se movieron los datos confidenciales a una ubicación protegida para solucionar un problema de privacidad.
CVE-2023-40390: Csaba Fitzl (@theevilbit) de Offensive Security y Mickey Jin (@patch1t)
Entrada agregada el 22 de marzo de 2024
SharedFileList
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda acceder a datos confidenciales del usuario
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2023-42842: Un investigador anónimo
Shell
Disponible para macOS Sonoma
Impacto: Una app podía modificar partes protegidas del sistema de archivos.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2023-42930: Arsenii Kostromin (0x3c3e)
Entrada agregada el 22 de marzo de 2024
System Settings
Disponible para macOS Sonoma
Impacto: Es posible que las sesiones de inicio de sesión remoto puedan obtener permisos completos de acceso al disco
Descripción: Para solucionar este problema, se mejoró la administración del estado.
CVE-2023-42913: Mattie Behrens y Joshua Jewett (@JoshJewett33)
Entrada agregada el 22 de marzo de 2024
TCC
Disponible para macOS Sonoma
Impacto: Una app podía acceder a datos protegidos del usuario
Descripción: Para solucionar un problema de lógica, se mejoraron las comprobaciones.
CVE-2023-42932: Zhongquan Li (@Guluisacat)
TCC
Disponible para macOS Sonoma
Impacto: Una app podía salir de su zona protegida
Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.
CVE-2023-42947: Zhongquan Li (@Guluisacat) de Dawn Security Lab de JingDong
Entrada agregada el 22 de marzo de 2024
Transparency
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda acceder a datos confidenciales del usuario
Descripción: El problema se solucionó con una restricción mejorada del acceso al contenedor de datos.
CVE-2023-40389: Csaba Fitzl (@theevilbit) de Offensive Security y Joshua Jewett (@JoshJewett33)
Entrada agregada el 16 de julio de 2024
Vim
Disponible para macOS Sonoma
Impacto: La apertura de un archivo creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Para solucionar este problema, se actualizó Vim a la versión 9.0.1969.
CVE-2023-5344
WebKit
Disponible para macOS Sonoma
Impacto: El procesamiento de contenido web podía provocar la ejecución de código arbitrario
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
WebKit Bugzilla: 259830
CVE-2023-42890: Pwn2car
WebKit
Disponible para macOS Sonoma
Impacto: El procesamiento de una imagen podía provocar una denegación de servicio
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
WebKit Bugzilla: 263349
CVE-2023-42883: Zoom Offensive Security Team
WebKit
Disponible para macOS Sonoma
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
WebKit Bugzilla: 263682
CVE-2023-42950: Nan Wang (@eternalsakura13) de 360 Vulnerability Research Institute y Rushikesh Nandedkar
Entrada agregada el 22 de marzo de 2024
WebKit
Disponible para macOS Sonoma
Impacto: El procesamiento de contenido web podía provocar una denegación de servicio.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
WebKit Bugzilla: 263989
CVE-2023-42956: SungKwon Lee (Demon.Team)
Entrada agregada el 22 de marzo de 2024
Otros agradecimientos
Memoji
Nos gustaría darle las gracias a Jerry Tenenbaum por su ayuda.
WebSheet
Queremos agradecer a Paolo Ruggero de e-phors S.p.A. (una empresa de FINCANTIERI S.p.A.) por su ayuda.
Entrada agregada el 22 de marzo de 2024
Wi-Fi
Nos gustaría darles las gracias a Noah Roskin-Frazee y Prof. J. (ZeroClicks.ai Lab) por su ayuda.
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.