Acerca del contenido de seguridad de macOS Monterey 12.7.2
En este documento, se describe el contenido de seguridad de macOS Monterey 12.7.2.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Versiones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
Para obtener más información sobre la seguridad, consulta la página Seguridad de los productos Apple.
macOS Monterey 12.7.2
Fecha de publicación: 11 de diciembre de 2023
Accounts
Disponible para macOS Monterey
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.
CVE-2023-42919: Kirin (@Pwnrin)
AppleEvents
Disponible para macOS Monterey
Impacto: Una app podía acceder a información sobre los contactos de un usuario.
Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.
CVE-2023-42894: Noah Roskin-Frazee y Prof. J. (ZeroClicks.ai Lab)
Assets
Disponible para macOS Monterey
Impacto: Una app podía modificar partes protegidas del sistema de archivos.
Descripción: Se solucionó un problema con la mejora del manejo de archivos temporales.
CVE-2023-42896: Mickey Jin (@patch1t)
Entrada agregada el 22 de marzo de 2024
CoreServices
Disponible para macOS Monterey
Impacto: Un usuario podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Para solucionar un problema de lectura fuera de los límites, se mejoró la comprobación de límites.
CVE-2023-42886: Koh M. Nakagawa (@tsunek0h)
DiskArbitration
Disponible para macOS Monterey
Impacto: un proceso puede obtener privilegios de administrador sin una autenticación adecuada.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2023-42931: Yann GASCUEL de Alter Solutions
Entrada agregada el 22 de marzo de 2024
Emoji
Disponible para macOS Monterey
Impacto: Es posible que yn atacante pueda ejecutar código arbitrario como usuario raíz desde la pantalla de bloqueo.
Descripción: El problema se solucionó restringiendo las opciones que se ofrecían en un dispositivo bloqueado.
CVE-2023-41989: Jewel Lambert
Entrada agregada el 16 de julio de 2024
FileURL
Disponible para macOS Monterey
Impacto: Es posible que un atacante local pueda aumentar sus privilegios
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
CVE-2023-42892: Anthony Cruz @App Tyrant Corp
Entrada agregada el 22 de marzo de 2024
Find My
Disponible para macOS Monterey
Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación
Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.
CVE-2023-42922: Wojciech Regula de SecuRing (wojciechregula.blog)
Find My
Disponible para macOS Monterey
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Se solucionó un problema de privacidad con la mejora del manejo de archivos.
CVE-2023-42834: Csaba Fitzl (@theevilbit) de Offensive Security
Entrada agregada el 16 de febrero de 2024
ImageIO
Disponible para macOS Monterey
Impacto: Es posible que el procesamiento de una imagen pueda ocasionar la ejecución de código arbitrario.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2023-42899: Meysam Firouzi @R00tkitSMM y Junsung Lee
IOKit
Disponible para macOS Monterey
Impacto: Una app podía supervisar las pulsaciones de teclas sin permiso del usuario.
Descripción: Para solucionar un problema de autenticación, se mejoró la administración de estados.
CVE-2023-42891: Un investigador anónimo
IOUSBDeviceFamily
Disponible para macOS Monterey
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Para solucionar un problema de condición de carrera, se mejoró el manejo de estados.
CVE-2023-42974: Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd.
Entrada agregada el 22 de marzo de 2024
Kernel
Disponible para macOS Monterey
Impacto: Una app podía salir de su zona protegida
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2023-42914: Eloi Benoist-Vanderbeken (@elvanderb) de Synacktiv (@Synacktiv)
Libsystem
Disponible para macOS Monterey
Impacto: Es posible que una app pueda acceder a datos protegidos del usuario
Descripción: Se eliminó código vulnerable y se agregaron comprobaciones adicionales para solucionar un problema de permisos.
CVE-2023-42893
Entrada agregada el 22 de marzo de 2024
Model I/O
Disponible para macOS Monterey
Impacto: El procesamiento de una imagen podía provocar una denegación de servicio.
Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.
CVE-2023-3618
Entrada agregada el 22 de marzo de 2024
ncurses
Disponible para macOS Monterey
Impacto: Es posible que un usuario remoto pueda provocar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2020-19185
CVE-2020-19186
CVE-2020-19187
CVE-2020-19188
CVE-2020-19189
CVE-2020-19190
quarantine
Disponible para macOS Monterey
Impacto: Es posible que una app pueda ejecutar código arbitrario fuera de su zona protegida o con determinados privilegios elevados
Descripción: Se mejoró la zona protegida para solucionar un problema de acceso.
CVE-2023-42838: Yiğit Can YILMAZ (@yilmazcanyigit) y Csaba Fitzl (@theevilbit) de Offensive Security
Entrada agregada el 16 de febrero de 2024
Sandbox
Disponible para macOS Monterey
Impacto: Es posible que un atacante pueda acceder a los volúmenes de red conectados montados en el directorio principal.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2023-42836: Yiğit Can YILMAZ (@yilmazcanyigit)
Entrada agregada el 16 de febrero de 2024
Sandbox
Disponible para macOS Monterey
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.
CVE-2023-42936: Csaba Fitzl (@theevilbit) de OffSec
Entrada agregada el 22 de marzo de 2024 y actualizada el 16 de julio de 2024
Shell
Disponible para macOS Monterey
Impacto: Una app podía modificar partes protegidas del sistema de archivos.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2023-42930: Arsenii Kostromin (0x3c3e)
Entrada agregada el 22 de marzo de 2024
TCC
Disponible para macOS Monterey
Impacto: Una app podía acceder a datos protegidos del usuario.
Descripción: Para solucionar un problema de lógica, se mejoraron las comprobaciones.
CVE-2023-42932: Zhongquan Li (@Guluisacat)
TCC
Disponible para macOS Monterey
Impacto: Es posible que una app pueda salir de su zona protegida
Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.
CVE-2023-42947: Zhongquan Li (@Guluisacat) de Dawn Security Lab de JingDong
Entrada agregada el 22 de marzo de 2024
Vim
Disponible para macOS Monterey
Impacto: La apertura de un archivo creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Para solucionar este problema, se actualizó Vim a la versión 9.0.1969.
CVE-2023-5344
Otros agradecimientos
Preview
Nos gustaría darle las gracias a Akshay Nagpal por su ayuda.
Entrada agregada el 16 de febrero de 2024
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.