Acerca del contenido de seguridad de macOS Monterey 12.3
En este documento, se describe el contenido de seguridad de macOS Monterey 12.3.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.
macOS Monterey 12.3
Accelerate Framework
Disponible para macOS Monterey
Impacto: Es posible que la apertura de un archivo PDF creado con fines malintencionados pueda ocasionar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.
CVE-2022-22633: ryuzaki
AMD
Disponible para macOS Monterey
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2022-22669: Un investigador anónimo
AppKit
Disponible para macOS Monterey
Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de usuario raíz
Descripción: Se mejoró la validación para solucionar un problema de lógica.
CVE-2022-22665: Lockheed Martin Red Team
AppleEvents
Disponible para macOS Monterey
Impacto: Es posible que un usuario remoto pueda provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
CVE-2022-22630: Jeremy Brown en colaboración con la iniciativa Zero Day de Trend Micro
AppleGraphicsControl
Disponible para macOS Monterey
Impacto: Es posible que una app pueda obtener privilegios elevados
Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.
CVE-2022-22631: Wang Yu de Cyberserval
AppleScript
Disponible para macOS Monterey
Impacto: El procesamiento de un archivo binario de AppleScript creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la divulgación de la memoria de un proceso.
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2022-22625: Mickey Jin (@patch1t) de Trend Micro
AppleScript
Disponible para macOS Monterey
Impacto: Es posible que una app pueda leer la memoria restringida
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2022-22648: Mickey Jin (@patch1t) de Trend Micro
AppleScript
Disponible para macOS Monterey
Impacto: El procesamiento de un archivo binario de AppleScript creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la divulgación de la memoria de un proceso.
Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.
CVE-2022-22626: Mickey Jin (@patch1t) de Trend Micro
CVE-2022-22627: Qi Sun y Robert Ai de Trend Micro
AppleScript
Disponible para macOS Monterey
Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados pueda provocar la ejecución de código arbitrario
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.
CVE-2022-22597: Qi Sun y Robert Ai de Trend Micro
BOM
Disponible para macOS Monterey
Impacto: Es posible que un archivo ZIP creado con fines malintencionados pueda omitir las comprobaciones de Gatekeeper
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2022-22616: Ferdous Saljooki (@malwarezoo) y Jaron Bradley (@jbradley89) de Jamf Software, Mickey Jin (@patch1t)
CoreTypes
Disponible para macOS Monterey
Impacto: Es posible que una app creada con fines malintencionados pueda omitir las comprobaciones de Gatekeeper
Descripción: A fin de solucionar este problema, se mejoraron las comprobaciones para impedir las acciones no autorizadas.
CVE-2022-22663: Arsenii Kostromin (0x3c3e)
CUPS
Disponible para macOS Monterey
Impacto: Es posible que una app pueda obtener privilegios elevados
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2022-26691: Joshua Mason de Mandiant
curl
Disponible para macOS Monterey
Impacto: Varios problemas en curl.
Descripción: Para solucionar varios problemas, se actualizó curl a la versión 7.79.1.
CVE-2021-22946
CVE-2021-22947
CVE-2021-22945
FaceTime
Disponible para macOS Monterey
Impacto: Es posible que un usuario pueda enviar videos y audios en las llamadas de FaceTime sin saber que lo ha hecho
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2022-22643: Sonali Luthar de la Universidad de Virginia, Michael Liao de la Universidad de Illinois en Urbana-Champaign, Rohan Pahwa de la Universidad Rutgers y Bao Nguyen de la Universidad de Florida
GarageBand MIDI
Disponible para macOS Monterey
Impacto: La apertura de un archivo creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Se mejoró el manejo de la memoria para solucionar un problema en su inicialización.
CVE-2022-22657: Brandon Perry de Atredis Partners
GarageBand MIDI
Disponible para macOS Monterey
Impacto: La apertura de un archivo creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Se mejoró la comprobación de límites para solucionar un problema de lectura fuera de los límites.
CVE-2022-22664: Brandon Perry de Atredis Partners
Graphics Drivers
Disponible para macOS Monterey
Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la comprobación de límites para solucionar un problema de desbordamiento de búferes.
CVE-2021-30977: Jack Dates de RET2 Systems, Inc.
ImageIO
Disponible para macOS Monterey
Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2022-22611: Xingyu Jin de Google
ImageIO
Disponible para macOS Monterey
Impacto: El procesamiento de una imagen creada con fines malintencionados podía generar daños en la memoria del montón.
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2022-22612: Xingyu Jin de Google
Intel Graphics Driver
Disponible para macOS Monterey
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró el manejo de estados para solucionar un problema de confusión de tipo.
CVE-2022-46706: Wang Yu de Cyberserval y Pan ZhenPeng (@Peterpan0927) de Alibaba Security Pandora Lab
Intel Graphics Driver
Disponible para macOS Monterey
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró el manejo de estados para solucionar un problema de confusión de tipo.
CVE-2022-22661: Wang Yu de Cyberserval y Pan ZhenPeng (@Peterpan0927) de Alibaba Security Pandora Lab
IOGPUFamily
Disponible para macOS Monterey
Impacto: Es posible que una app pueda obtener privilegios elevados
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2022-22641: Mohamed Ghannam (@_simo36)
Kernel
Disponible para macOS Monterey
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.
CVE-2022-22613: Alex, un investigador anónimo
Kernel
Disponible para macOS Monterey
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2022-22614: Un investigador anónimo
CVE-2022-22615: Un investigador anónimo
Kernel
Disponible para macOS Monterey
Impacto: Es posible que una app creada con fines malintencionados pueda elevar privilegios
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2022-22632: Keegan Saunders
Kernel
Disponible para macOS Monterey
Impacto: Es posible que un atacante con una posición de red privilegiada pueda ejecutar un ataque de denegación de servicio
Descripción: Se solucionó un problema de falta de referencia de puntero nulo mejorando la validación.
CVE-2022-22638: derrek (@derrekr6)
Kernel
Disponible para macOS Monterey
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.
CVE-2022-22640: sqrtpwn
LaunchServices
Disponible para macOS Monterey
Impacto: Es posible que una app pueda omitir ciertas preferencias de privacidad.
Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.
CVE-2021-30946: @gorelics y Ron Masas de BreakPoint.sh
libarchive
Disponible para macOS Monterey
Impacto: Varios problemas en libarchive.
Descripción: Existían varios problemas de daños en la memoria en libarchive. Para solucionar estos problemas, se mejoró la validación de entradas.
CVE-2021-36976
LLVM
Disponible para macOS Monterey
Impacto: es posible que una aplicación pueda eliminar archivos para los que no tiene permiso
Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.
CVE-2022-21658: Florian Weimer (@fweimer)
Login Window
Disponible para macOS Monterey
Impacto: Es posible que una persona con acceso a una Mac pueda omitir la ventana de inicio de sesión
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2022-22647: Yuto Ikeda de la Universidad de Kyushu
LoginWindow
Disponible para macOS Monterey
Impacto: Es posible que un atacante local pueda ver el escritorio del usuario que inició sesión anteriormente desde la pantalla de cambio rápido de usuario
Descripción: Se solucionó un problema de autenticación mejorando la administración de estados.
CVE-2022-22656
MobileAccessoryUpdater
Disponible para macOS Monterey
Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró el manejo de la memoria para solucionar un problema que hacía que se dañara.
CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)
NSSpellChecker
Disponible para macOS Monterey
Impacto: Una app creada con fines malintencionados podía acceder a información sobre los contactos de un usuario.
Descripción: Existía un problema de privacidad en la administración de las tarjetas de contactos. Este problema se solucionó mejorando la administración de estado.
CVE-2022-22644: Thomas Roth (@stacksmashing) de Leveldown Security
PackageKit
Disponible para macOS Monterey
Impacto: Una app creada con fines malintencionados podía modificar partes protegidas del sistema de archivos.
Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.
CVE-2022-26690: Mickey Jin (@patch1t) de Trend Micro
PackageKit
Disponible para macOS Monterey
Impacto: Es posible que una app malintencionada con privilegios de usuario raíz pueda modificar el contenido de los archivos del sistema
Descripción: Se mejoró la validación para solucionar un problema en el manejo de enlaces simbólicos.
CVE-2022-26688: Mickey Jin (@patch1t) de Trend Micro
PackageKit
Disponible para macOS Monterey
Impacto: Es posible que una app pueda obtener privilegios elevados
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2022-22617: Mickey Jin (@patch1t)
Preferences
Disponible para macOS Monterey
Impacto: Una app creada con fines malintencionados podía leer la configuración de otras apps.
Descripción: Se agregaron más comprobaciones de permisos para solucionar el problema.
CVE-2022-22609: Mickey Jin (@patch1t), y Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)
QuickTime Player
Disponible para macOS Monterey
Impacto: Un complemento podía heredar los permisos de la app y acceder a los datos del usuario.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2022-22650: Wojciech Reguła (@_r3ggi) de SecuRing
Safari Downloads
Disponible para macOS Monterey
Impacto: Es posible que un archivo ZIP creado con fines malintencionados pueda omitir las comprobaciones de Gatekeeper
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2022-22616: Ferdous Saljooki (@malwarezoo) y Jaron Bradley (@jbradley89) de Jamf Software, Mickey Jin (@patch1t)
Sandbox
Disponible para macOS Monterey
Impacto: Una app podía divulgar información confidencial del usuario.
Descripción: Se mejoró la zona protegida para solucionar un problema de acceso.
CVE-2022-22655: Csaba Fitzl (@theevilbit) de Offensive Security
Sandbox
Disponible para macOS Monterey
Impacto: Una app creada con fines malintencionados podía omitir ciertas preferencias de privacidad
Descripción: Se mejoró la lógica de permisos para solucionar el problema.
CVE-2022-22600: Sudhakar Muthumani (@sudhakarmuthu04) de Primefort Private Limited, Khiem Tran
Siri
Disponible para macOS Monterey
Impacto: Una persona con acceso físico a un dispositivo podía usar Siri para obtener información sobre alguna ubicación desde la pantalla de bloqueo.
Descripción: Se mejoró la validación para solucionar un problema de permisos.
CVE-2022-22599: Andrew Goldberg de la Universidad de Texas en Austin, McCombs School of Business (linkedin.com/andrew-goldberg-/)
SMB
Disponible para macOS Monterey
Impacto: Es posible que un atacante remoto pueda provocar el cierre inesperado del sistema o daños en la memoria del kernel
Descripción: Para solucionar un problema de escritura fuera de los límites, se mejoró la comprobación de límites.
CVE-2022-22651: Felix Poulin-Belanger
SoftwareUpdate
Disponible para macOS Monterey
Impacto: Es posible que una app pueda obtener privilegios elevados
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2022-22639: Mickey Jin (@patch1t)
System Preferences
Disponible para macOS Monterey
Impacto: Es posible que una app pueda suplantar las notificaciones del sistema y la interfaz de usuario
Descripción: Este problema se solucionó con un nuevo derecho.
CVE-2022-22660: Guilherme Rambo de Best Buddy Apps (rambo.codes)
UIKit
Disponible para macOS Monterey
Impacto: Una persona con acceso físico a un dispositivo iOS podía ver información confidencial mediante las sugerencias del teclado.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2022-22621: Joey Hewitt
Vim
Disponible para macOS Monterey
Impacto: Varios problemas en Vim
Descripción: Se solucionaron varios problemas con la actualización de Vim.
CVE-2021-4136
CVE-2021-4166
CVE-2021-4173
CVE-2021-4187
CVE-2021-4192
CVE-2021-4193
CVE-2021-46059
CVE-2022-0128
CVE-2022-0156
CVE-2022-0158
VoiceOver
Disponible para macOS Monterey
Impacto: Es posible que un usuario pueda ver contenido restringido desde la pantalla de bloqueo
Descripción: Se mejoró la administración de estados para solucionar un problema de bloqueo de pantalla.
CVE-2021-30918: Un investigador anónimo
WebKit
Disponible para macOS Monterey
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda divulgar información confidencial del usuario
Descripción: Se solucionó un problema de administración de cookies mejorando la administración de estado.
CVE-2022-22662: Prakash (@1lastBr3ath) de ThreatNix
WebKit
Disponible para macOS Monterey
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código
Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.
CVE-2022-22610: Quan Yin de Bigo Technology Live Client Team
WebKit
Disponible para macOS Monterey
Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar la ejecución de código arbitrario.
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
CVE-2022-22624: Kirin (@Pwnrin) de Tencent Security Xuanwu Lab
CVE-2022-22628: Kirin (@Pwnrin) de Tencent Security Xuanwu Lab
WebKit
Disponible para macOS Monterey
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.
CVE-2022-22629: Jeonghoon Shin de Theori en colaboración con la iniciativa Zero Day de Trend Micro
WebKit
Disponible para macOS Monterey
Impacto: Un sitio web creado con fines malintencionados podía provocar un comportamiento inesperado de origen cruzado.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2022-22637: Tom McKee de Google
Wi-Fi
Disponible para macOS Monterey
Impacto: Es posible que una app creada con fines malintencionados divulgue información confidencial del usuario
Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.
CVE-2022-22668: MrPhil17
xar
Disponible para macOS Monterey
Impacto: Es posible que un usuario local pueda escribir archivos arbitrarios
Descripción: Existía un problema de validación en el manejo de enlaces simbólicos. Para solucionar este problema, se mejoró la validación de enlaces simbólicos.
CVE-2022-22582: Richard Warren de NCC Group
Otros agradecimientos
AirDrop
Nos gustaría darles las gracias a Omar Espino (omespino.com) y Ron Masas de BreakPoint.sh por su ayuda.
Bluetooth
Nos gustaría darle las gracias a un investigador anónimo, chenyuwang (@mzzzz__), de Tencent Security Xuanwu Lab por su ayuda.
Utilidad de Discos
Nos gustaría darle las gracias a Csaba Fitzl (@theevilbit) de Offensive Security por su ayuda.
Face Gallery
Nos gustaría darle las gracias a Tian Zhang (@KhaosT) por su ayuda.
Intel Graphics Driver
Nos gustaría darles las gracias a Jack Dates de RET2 Systems, Inc. y Yinyi Wu (@3ndy1) por su ayuda.
Local Authentication
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
Notes
Nos gustaría darle las gracias a Nathaniel Ekoniak de Ennate Technologies por su ayuda.
Password Manager
Nos gustaría darle las gracias a Maximilian Golla (@m33x) de Max Planck Institute for Security and Privacy (MPI-SP) por su ayuda.
Siri
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
syslog
Nos gustaría darle las gracias a Yonghwi Jin (@jinmo123) de Theori por su ayuda.
TCC
Nos gustaría darle las gracias a Csaba Fitzl (@theevilbit) de Offensive Security por su ayuda.
UIKit
Nos gustaría darle las gracias a Tim Shadel de Day Logger, Inc. por su ayuda.
WebKit
Nos gustaría darle las gracias a Abdullah Md Shaleh por su ayuda.
WebKit Storage
Nos gustaría darle las gracias a Martin Bajanik de FingerprintJS por su ayuda.
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.