Acerca del contenido de seguridad de macOS Sonoma 14.4

En este documento se describe el contenido de seguridad de macOS Sonoma 14.4.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Versiones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

Para obtener más información sobre la seguridad, consulta la página Seguridad de los productos Apple.

macOS Sonoma 14.4

Publicado el 7 de marzo de 2024

Accessibility

Disponible para macOS Sonoma

Impacto: Es posible que una app maliciosa acceda a datos del usuario en entradas de registro que se relacionan con notificaciones de accesibilidad.

Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.

CVE-2024-23291

Admin Framework

Disponible para macOS Sonoma

Impacto: Una app podía aumentar los privilegios.

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2024-23276: Kirin (@Pwnrin)

AirPort

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación

Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.

CVE-2024-23227: Brian McNulty

AppKit

Disponible para macOS Sonoma

Impacto: Es posible que una app sin privilegios pueda registrar las pulsaciones de teclas en otras apps, incluidas las que utilizan el modo de entrada seguro.

Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.

CVE-2024-27886: Stephan Casas y un investigador anónimo

Entrada agregada el lunes, 29 de julio de 2024

AppleMobileFileIntegrity

Disponible para macOS Sonoma

Impacto: Una app creada con fines malintencionados podía usar los derechos y permisos de privacidad concedidos a esta app.

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2024-23233: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos.

Descripción: Se solucionó un problema de reducción de la versión que afectaba a las computadoras Mac con procesador Intel con restricciones adicionales de firma de código.

CVE-2024-23269: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible para macOS Sonoma

Impacto: Una app podía aumentar los privilegios.

Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.

CVE-2024-23288: Wojciech Regula de SecuRing (wojciechregula.blog) y Kirin (@Pwnrin)

Bluetooth

Disponible para macOS Sonoma

Impacto: Un atacante en una posición de red privilegiada podía efectuar pulsaciones de teclas mediante la falsificación de un teclado

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2024-23277: Marc Newlin de SkySafe

ColorSync

Disponible para macOS Sonoma

Impacto: Es posible que el procesamiento de un archivo pueda ocasionar el cierre inesperado de una app o la ejecución de código arbitrario

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2024-23247: m4yfly con TianGong Team de Legendsec en Qi'anxin Group

ColorSync

Disponible para macOS Sonoma

Impacto: Es posible que el procesamiento de un archivo pueda ocasionar una denegación de servicio o revelar el contenido de la memoria.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2024-23248: m4yfly con TianGong Team de Legendsec en Qi'anxin Group

CVE-2024-23249: m4yfly con TianGong Team de Legendsec en Qi'anxin Group

CoreBluetooth - LE

Disponible para macOS Sonoma

Impacto: Es posible que una app acceda a los micrófonos conectados por Bluetooth sin el permiso del usuario

Descripción: Se solucionó un problema de acceso mejorando las restricciones de acceso.

CVE-2024-23250: Guilherme Rambo de Best Buddy Apps (rambo.codes)

Disk Images

Disponible para macOS Sonoma

Impacto: Una app podía salir de su zona protegida

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2024-23299: Un investigador anónimo

Entrada agregada el 29 de mayo de 2024

Dock

Disponible para macOS Sonoma

Impacto: Es posible que una app de una cuenta de usuario estándar pueda escalar privilegios después de que el usuario administrador inicie sesión.

Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.

CVE-2024-23244: Csaba Fitzl (@theevilbit) de OffSec

ExtensionKit

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda acceder a datos confidenciales del usuario

Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.

CVE-2024-23205

file

Disponible para macOS Sonoma

Impacto: Es posible que el procesamiento de un archivo pueda ocasionar una denegación de servicio o revelar el contenido de la memoria.

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2022-48554

Find My

Disponible para macOS Sonoma

Impacto: Es posible que una app creada con fines malintencionados pueda obtener acceso a los datos de Encontrar

Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.

CVE-2024-23229: Joshua Jewett (@JoshJewett33)

Entrada agregada el 13 de mayo de 2024

Foundation

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Para solucionar un problema de lógica, se mejoraron las comprobaciones.

CVE-2024-27789: Mickey Jin (@patch1t)

Entrada agregada el 13 de mayo de 2024

Image Capture

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda acceder a la Fototeca de un usuario.

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2024-23253: Mickey Jin (@patch1t)

Image Processing

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2024-23270: Un investigador anónimo

ImageIO

Disponible para macOS Sonoma

Impacto: Es posible que el procesamiento de una imagen pueda generar la divulgación de la memoria de un proceso

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2024-23257: Junsung Lee en colaboración con el programa Zero Day Initiative de Trend Micro

ImageIO

Disponible para macOS Sonoma

Impacto: Es posible que el procesamiento de una imagen pueda ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2024-23258: Zhenjiang Zhao del equipo Pangu, Qianxin y Amir Bazine, y Karsten König de CrowdStrike Counter Adversary Operations

Entrada actualizada el 29 de mayo de 2024

ImageIO

Disponible para macOS Sonoma

Impacto: Es posible que el procesamiento de una imagen pueda ocasionar la ejecución de código arbitrario.

Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.

CVE-2024-23286: Junsung Lee en colaboración con el programa Zero Day Initiative de Trend Micro, Amir Bazine y Karsten König de CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun) y Lyutoon y Mr.R

Entrada actualizada el 29 de mayo de 2024

Intel Graphics Driver

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.

CVE-2024-23234: Murray Mike

Kerberos v5 PAM module

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)

Kernel

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.

CVE-2024-23235

Kernel

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda provocar el cierre inesperado del sistema o escribir la memoria del kernel.

Descripción: Se solucionó un problema de vulnerabilidad de daños en la memoria mejorando el bloqueo.

CVE-2024-23265: Xinru Chi de Pangu Lab

Kernel

Disponible para macOS Sonoma

Impacto: Es posible que un atacante con una función de lectura y escritura arbitraria del kernel pueda omitir las protecciones de memoria del kernel. Apple está al tanto de que este problema podría haberse explotado.

Descripción: Se mejoró la validación para solucionar un problema de daños en la memoria.

CVE-2024-23225

libarchive

Disponible para macOS Sonoma

Impacto: Es posible que un archivo ZIP creado con fines malintencionados pueda omitir las comprobaciones de Gatekeeper

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2024-27853: koocola

Entrada agregada el lunes, 29 de julio de 2024

libxpc

Disponible para macOS Sonoma

Impacto: Una app podía salir de su zona protegida

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2024-23278: Un investigador anónimo

libxpc

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda ejecutar código arbitrario fuera de su zona protegida o con determinados privilegios elevados

Descripción: Este problema se solucionó mejorando el manejo de la memoria.

CVE-2024-0258: ali yabuz

MediaRemote

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.

CVE-2024-23279: Un investigador anónimo

Messages

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Se solucionó un problema de privacidad con la mejora del manejo de archivos temporales.

CVE-2024-23287: Kirin (@Pwnrin)

Metal

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda leer la memoria restringida

Descripción: Se mejoró el saneamiento de entradas para solucionar un problema de validación.

CVE-2024-23264: Meysam Firouzi (@R00tkitsmm) en colaboración con el programa Zero Day Initiative de Trend Micro

Music

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda crear enlaces simbólicos a regiones protegidas del disco.

Descripción: Para solucionar este problema, se mejoró el manejo de enlaces simbólicos.

CVE-2024-23285: @08Tc3wBB de Jamf

Music

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.

CVE-2024-27809: Un investigador anónimo

Entrada agregada el lunes, 29 de julio de 2024

Notes

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.

CVE-2024-23283

NSSpellChecker

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.

CVE-2024-27887: Mickey Jin (@patch1t)

Entrada agregada el lunes, 29 de julio de 2024

OpenSSH

Disponible para macOS Sonoma

Impacto: Varios problemas en OpenSSH.

Descripción: Se solucionaron varios problemas realizando una actualización a OpenSSH 9.6.

CVE-2023-48795

CVE-2023-51384

CVE-2023-51385

PackageKit

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos.

Descripción: Para solucionar un problema de lógica, se mejoró la administración de estados.

CVE-2022-42816: Mickey Jin (@patch1t)

PackageKit

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda sobrescribir archivos arbitrarios.

Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.

CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)

PackageKit

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda omitir ciertas preferencias de privacidad.

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2024-23267: Mickey Jin (@patch1t)

PackageKit

Disponible para macOS Sonoma

Impacto: Una app podía aumentar los privilegios.

Descripción: Se solucionó un problema de inyección mejorando la validación de entradas.

CVE-2024-23268: Mickey Jin (@patch1t), Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)

PackageKit

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Para solucionar un problema de lógica, se mejoraron las comprobaciones.

CVE-2023-42853: Mickey Jin (@patch1t)

PackageKit

Disponible para macOS Sonoma

Impacto: Una app podía acceder a datos protegidos del usuario

Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.

CVE-2024-23275: Mickey Jin (@patch1t)

PackageKit

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos.

Descripción: Se eliminó código vulnerable y se agregaron comprobaciones adicionales para solucionar un problema de permisos.

CVE-2024-27888: Mickey Jin (@patch1t)

Entrada agregada el lunes, 29 de julio de 2024

Photos

Disponible para macOS Sonoma

Impacto: Es posible que las fotos del álbum de fotos ocultas se puedan ver sin autenticación.

Descripción: Se solucionó un problema de autenticación mejorando la administración de estados.

CVE-2024-23255: Harsh Tyagi

QuartzCore

Disponible para macOS Sonoma

Impacto: Es posible que el procesamiento de datos malintencionados pueda provocar la ejecución de código.

Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.

CVE-2024-23294: Wojciech Regula de SecuRing (wojciechregula.blog)

RTKit

Disponible para macOS Sonoma

Impacto: Es posible que un atacante con una función de lectura y escritura arbitraria del kernel pueda omitir las protecciones de memoria del kernel. Apple está al tanto de que este problema podría haberse explotado.

Descripción: Se mejoró la validación para solucionar un problema de daños en la memoria.

CVE-2024-23296

Safari

Disponible para macOS Sonoma

Impacto: Es posible que el procesamiento de contenido web pueda provocar una denegación de servicio.

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2024-23259: Lyra Rebane (rebane2001)

Safari Private Browsing

Disponible para macOS Sonoma

Impacto: Es posible que se pueda ingresar a pestañas de navegación privada sin autenticación.

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2024-23273: Matej Rabzelj

Sandbox

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda editar variables NVRAM.

Descripción: Se solucionó un problema de acceso mejorando las restricciones de acceso.

CVE-2024-23238

Sandbox

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda divulgar información confidencial del usuario

Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.

CVE-2024-23239: Mickey Jin (@patch1t)

Sandbox

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.

CVE-2024-23290: Wojciech Regula de SecuRing (wojciechregula.blog)

Screen Capture

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda realizar una captura de la pantalla del usuario

Descripción: Se solucionó un problema de privacidad con la mejora del manejo de archivos temporales.

CVE-2024-23232: Yiğit Can YILMAZ (@yilmazcanyigit)

Share Sheet

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.

CVE-2024-23231: Kirin (@Pwnrin) y luckyu (@uuulucky)

SharedFileList

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda acceder a datos confidenciales del usuario

Descripción: Para solucionar este problema, se mejoró el manejo de archivos.

CVE-2024-23230: Mickey Jin (@patch1t)

Shortcuts

Disponible para macOS Sonoma

Impacto: Es posible que los accesos directos de terceros usen una acción heredada de Automator para enviar eventos a aplicaciones sin el consentimiento del usuario

Descripción: Para solucionar este problema, se agregó una solicitud de consentimiento del usuario adicional.

CVE-2024-23245: Un investigador anónimo

Shortcuts

Disponible para macOS Sonoma

Impacto: Es posible que una app acceda a información sobre los contactos de un usuario

Descripción: Para solucionar este problema, se mejoró la protección de datos.

CVE-2024-23292: K宝 y LFY@secsys de Fudan University

Siri

Disponible para macOS Sonoma

Impacto: Es posible que una persona con acceso físico a un dispositivo pueda usar Siri para acceder a información privada del calendario.

Descripción: Se mejoró la administración de estados para solucionar un problema de bloqueo de pantalla.

CVE-2024-23289: Lewis Hardy

Siri

Disponible para macOS Sonoma

Impacto: Es posible que un atacante con acceso físico pueda utilizar Siri para acceder a datos confidenciales del usuario

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2024-23293: Bistrit Dahal

Spotlight

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda divulgar información confidencial del usuario

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2024-23241

Storage Services

Disponible para macOS Sonoma

Impacto: Es posible que un atacante pueda tener acceso a partes protegidas del sistema de archivos

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2024-23272: Mickey Jin (@patch1t)

Entrada actualizada el 13 de mayo de 2024

Synapse

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda ver datos de Mail.

Descripción: Para solucionar este problema de privacidad, no se registró contenido de los campos de texto.

CVE-2024-23242

System Settings

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda acceder a datos confidenciales del usuario

Descripción: Este problema se solucionó mejorando la administración del estado.

CVE-2024-23281: Joshua Jewett (@JoshJewett33)

TCC

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Para solucionar este problema, se agregó una solicitud de consentimiento del usuario adicional.

CVE-2024-27792: Mickey Jin (@patch1t)

Entrada agregada el 29 de mayo de 2024

Time Zone

Disponible para macOS Sonoma

Impacto: Es posible que un atacante pueda leer la información de otro usuario.

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2024-23261: Matthew Loewen

Entrada agregada el lunes, 29 de julio de 2024

TV App

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Para solucionar este problema, se eliminaron derechos adicionales.

CVE-2024-23260: Joshua Jewett (@JoshJewett33)

UIKit

Disponible para macOS Sonoma

Impacto: Una app podía salir de su zona protegida

Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.

CVE-2024-23246: Deutsche Telekom Security GmbH patrocinado por Bundesamt für Sicherheit in der Informationstechnik

WebKit

Disponible para macOS Sonoma

Impacto: El procesamiento de contenido web podía provocar la ejecución de código arbitrario

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

WebKit Bugzilla: 259694

CVE-2024-23226: Pwn2car

WebKit

Disponible para macOS Sonoma

Impacto: Es posible que un sitio web creado con fines malintencionados pueda exfiltrar datos de audio mediante un origen cruzado.

Descripción: Para solucionar este problema, se mejoró el manejo de IU.

WebKit Bugzilla: 263795

CVE-2024-23254: James Lee (@Windowsrcer)

WebKit

Disponible para macOS Sonoma

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda impedir que se aplicaran las políticas de seguridad del contenido

Descripción: Se mejoró la validación para solucionar un problema de lógica.

WebKit Bugzilla: 264811

CVE-2024-23263: Johan Carlsson (joaxcar)

WebKit

Disponible para macOS Sonoma

Impacto: Es posible que un sitio web creado con fines malintencionados pueda crear un registro único del usuario.

Descripción: Se solucionó un problema de inyección mejorando la validación.

WebKit Bugzilla: 266703

CVE-2024-23280: Un investigador anónimo

WebKit

Disponible para macOS Sonoma

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda impedir que se aplicaran las políticas de seguridad del contenido

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

WebKit Bugzilla: 267241

CVE-2024-23284: Georg Felber y Marco Squarcina

Otros agradecimientos

AppKit

Nos gustaría darles las gracias a Stephan Casas y a un investigador anónimo por su ayuda.

Entrada actualizada el 29 de mayo de 2024

CoreAnimation

Nos gustaría darle las gracias a Junsung Lee por su ayuda.

CoreMotion

Nos gustaría darle las gracias a Eric Dorphy de Twin Cities App Dev LLC por su ayuda.

Endpoint Security

Nos gustaría darle las gracias a Matthew White por su ayuda.

Find My

Nos gustaría darle las gracias a Meng Zhang (鲸落) de NorthSea por su ayuda.

Kernel

Nos gustaría darles las gracias a Tarek Joumaa (@tjkr0wn) y 이준성 (Junsung Lee) por su ayuda.

libxml2

Nos gustaría darles las gracias a OSS-Fuzz y Ned Williamson de Google Project Zero por su ayuda.

libxpc

Nos gustaría darles las gracias a Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) y a un investigador anónimo por su ayuda.

Model I/O

Nos gustaría darle las gracias a Junsung Lee por su ayuda.

Photos

Nos gustaría darle las gracias a Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College of Technology Bhopal por su ayuda.

Power Management

Nos gustaría darle las gracias a Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd. por su ayuda.

Safari

Nos gustaría darles las gracias a Abhinav Saraswat, Matthew C y 이동하 (Lee Dong Ha of ZeroPointer Lab) por su ayuda.

Sandbox

Nos gustaría darles las gracias a Wojciech Regula de SecuRing (wojciechregula.blog) y a Zhongquan Li (@Guluisacat) por su ayuda.

Entrada agregada el lunes, 29 de julio de 2024

SharedFileList

Nos gustaría darle las gracias a Phil Schneider de Canva por su ayuda.

Shortcuts

Nos gustaría darle las gracias a Yusuf Kelany por su ayuda.

Entrada agregada el lunes, 29 de julio de 2024

Siri

Nos gustaría darle las gracias a Bistrit Dahal por su ayuda.

Storage Driver

Nos gustaría darle las gracias a Liang Wei de PixiePoint Security por su ayuda.

SystemMigration

Nos gustaría darle las gracias a Eugene Gershnik por su ayuda.

TCC

Nos gustaría darle las gracias a Mickey Jin (@patch1t) por su ayuda.

WebKit

Nos gustaría darles las gracias a Nan Wang (@eternalsakura13) de 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina y Lorenzo Veronese de TU Wien por su ayuda.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: