Acerca del contenido de seguridad de macOS Ventura 13

En este documento, se describe el contenido de seguridad de macOS Ventura 13.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.

macOS Ventura 13

Publicado el 24 de octubre de 2022

Accelerate Framework

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Para solucionar un problema de consumo de memoria, se mejoró el manejo de la memoria.

CVE-2022-42795: ryuzaki

APFS

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Se solucionó un problema de acceso mejorando las restricciones de acceso.

CVE-2022-48577: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada agregada el 21 de diciembre de 2023

Apple Neural Engine

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Una app podía filtrar el estado confidencial del kernel.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2022-32858: Mohamed Ghannam (@_simo36)

Apple Neural Engine

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Este problema se solucionó mejorando el manejo de la memoria.

CVE-2022-32898: Mohamed Ghannam (@_simo36)

CVE-2022-32899: Mohamed Ghannam (@_simo36)

CVE-2022-46721: Mohamed Ghannam (@_simo36)

CVE-2022-47915: Mohamed Ghannam (@_simo36)

CVE-2022-47965: Mohamed Ghannam (@_simo36)

CVE-2022-32889: Mohamed Ghannam (@_simo36)

Entrada actualizada el 21 de diciembre de 2023

AppleAVD

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2022-32907: Yinyi Wu, ABC Research s.r.o, Natalie Silvanovich de Google Project Zero, Tommaso Bianco (@cutesmilee__), Antonio Zekic (@antoniozekic) y John Aakerblom (@jaakerblom)

Entrada agregada el 16 de marzo de 2023

AppleAVD

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Una app podía provocar una denegación de servicio.

Descripción: Para solucionar un problema de daños en la memoria, se mejoró la administración de estados.

CVE-2022-32827: Antonio Zekic (@antoniozekic), Natalie Silvanovich de Google Project Zero y un investigador anónimo

AppleMobileFileIntegrity

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Se solucionó un problema de configuración mediante restricciones adicionales.

CVE-2022-32877: Wojciech Reguła (@_r3ggi) de SecuRing

Entrada agregada el 16 de marzo de 2023

AppleMobileFileIntegrity

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Para solucionar un problema de validación de firma de código, se mejoraron las comprobaciones.

CVE-2022-42789: Koh M. Nakagawa de FFRI Security, Inc.

AppleMobileFileIntegrity

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Una app podía modificar partes protegidas del sistema de archivos.

Descripción: Para solucionar este problema, se eliminaron derechos adicionales.

CVE-2022-42825: Mickey Jin (@patch1t)

Assets

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Una app podía modificar partes protegidas del sistema de archivos.

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2022-46722: Mickey Jin (@patch1t)

Entrada agregada el 1 de agosto de 2023

ATS

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app pueda omitir las preferencias de privacidad.

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2022-32902: Mickey Jin (@patch1t)

ATS

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Para solucionar un problema de acceso, se agregaron restricciones de la zona protegida.

CVE-2022-32904: Mickey Jin (@patch1t)

ATS

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Un proceso aislado podía eludir las restricciones de la zona protegida

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2022-32890: Mickey Jin (@patch1t)

Audio

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Una app podía obtener privilegios elevados.

Descripción: Para solucionar este problema, se eliminó el código vulnerable.

CVE-2022-42796: Mickey Jin (@patch1t)

Entrada actualizada el 16 de marzo de 2023

Audio

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que el análisis de un archivo de audio creado con fines malintencionados derive en la divulgación de información del usuario 

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria. 

CVE-2022-42798: anónimo en colaboración con el programa Zero Day Initiative de Trend Micro

Entrada agregada el 27 de octubre de 2022

AVEVideoEncoder

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Para solucionar este problema, se mejoró la comprobación de los límites.

CVE-2022-32940: ABC Research s.r.o.

Beta Access Utility

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Una app podía modificar partes protegidas del sistema de archivos.

Descripción: Para solucionar un problema de lógica, se mejoró la administración de estados.

CVE-2022-42816: Mickey Jin (@patch1t)

Entrada agregada el 21 de diciembre de 2023

BOM

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app omita las comprobaciones de Gatekeeper

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2022-42821: Jonathan Bar Or de Microsoft

Entrada agregada el 13 de diciembre de 2022

Boot Camp

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Una app podía modificar partes protegidas del sistema de archivos.

Descripción: A fin de solucionar este problema, se mejoraron las comprobaciones para impedir las acciones no autorizadas.

CVE-2022-42860: Mickey Jin (@patch1t) de Trend Micro

Entrada agregada el 16 de marzo de 2023

Calendar

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación

Descripción: Para solucionar un problema de acceso, se mejoraron las restricciones de acceso.

CVE-2022-42819: Un investigador anónimo

CFNetwork

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: El procesamiento de un certificado creado con fines malintencionados podía provocar la ejecución de código arbitrario.

Descripción: Existía un problema de validación de certificados en el manejo de WKWebView. Para solucionar este problema, se mejoró la validación.

CVE-2022-42813: Jonathan Zhang de Open Computing Facility (ocf.berkeley.edu)

ColorSync

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Existía un problema de daños en la memoria en el procesamiento de perfiles ICC. Para solucionar este problema, se mejoró la validación de entradas.

CVE-2022-26730: David Hoyt de Hoyt LLC

Core Bluetooth

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Una app podía grabar audio con AirPods enlazados.

Descripción: Se agregaron restricciones para la zona protegida en apps de proveedores independientes para solucionar un problema de acceso.

CVE-2022-32945: Guilherme Rambo de Best Buddy Apps (rambo.codes)

Entrada agregada el 9 de noviembre de 2022

CoreMedia

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Una extensión de cámara podía seguir recibiendo video después de cerrar la app activada.

Descripción: Se mejoró la lógica para solucionar un problema con el acceso de la app a los datos de la cámara.

CVE-2022-42838: Halle Winkler (@hallewinkler) de Politepix

Entrada agregada el 22 de diciembre de 2022

CoreTypes

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app creada con fines malintencionados pueda omitir las comprobaciones de Gatekeeper

Descripción: Este problema se solucionó mejorando las comprobaciones para impedir las acciones no autorizadas.

CVE-2022-22663: Arsenii Kostromin (0x3c3e)

Entrada agregada el 16 de marzo de 2023

Crash Reporter

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que un usuario con acceso físico a un dispositivo iOS pueda leer registros de diagnóstico anteriores

Descripción: Para solucionar este problema, se mejoró la protección de datos.

CVE-2022-32867: Kshitij Kumar y Jai Musunuri de Crowdstrike

curl

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Varios problemas en curl.

Descripción: Para solucionar varios problemas, se actualizó curl a la versión 7.84.0.

CVE-2022-32205

CVE-2022-32206

CVE-2022-32207

CVE-2022-32208

Directory Utility

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Para solucionar un problema de lógica, se mejoraron las comprobaciones.

CVE-2022-42814: Sergii Kryvoblotskyi de MacPaw Inc.

DriverKit

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Este problema se solucionó mejorando el manejo de la memoria.

CVE-2022-32865: Linus Henze de Pinauten GmbH (pinauten.de)

DriverKit

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Se mejoraron las comprobaciones para solucionar un problema de tipo confusión.

CVE-2022-32915: Tommy Muir (@Muirey03)

Exchange

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que un usuario en una posición de red privilegiada pueda interceptar credenciales de correo

Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.

CVE-2022-32928: Jiří Vinopal (@vinopaljiri) de Check Point Research

Entrada actualizada el 16 de marzo de 2023

FaceTime

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que un usuario pueda enviar videos y audios en las llamadas de FaceTime sin saber que lo ha hecho

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2022-22643: Sonali Luthar de la Universidad de Virginia, Michael Liao de la Universidad de Illinois en Urbana-Champaign, Rohan Pahwa de la Universidad Rutgers y Bao Nguyen de la Universidad de Florida

Entrada agregada el 16 de marzo de 2023

FaceTime

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que un usuario pueda ver contenido restringido desde la pantalla de bloqueo 

Descripción: Se mejoró la administración de estados para solucionar un problema de bloqueo de pantalla. 

CVE-2022-32935: Bistrit Dahal

Entrada agregada el 27 de octubre de 2022

Find My

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Una app creada con fines malintencionados podía obtener acceso a información confidencial de ubicación

Descripción: Existía un problema de permisos. Para solucionar este problema, se mejoró la validación de permisos.

CVE-2022-42788: Csaba Fitzl (@theevilbit) de Offensive Security, Wojciech Reguła de SecuRing (wojciechregula.blog)

Find My

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Para solucionar el problema, se mejoró el manejo de las cachés.

CVE-2022-48504: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada agregada el 21 de diciembre de 2023

Finder

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: El procesamiento de un archivo DMG creado con fines malintencionados podría provocar la ejecución de código arbitrario con privilegios del sistema.

Descripción: Para solucionar este problema, se mejoró la validación de enlaces simbólicos.

CVE-2022-32905: Ron Masas (breakpoint.sh) de BreakPoint Technologies Inc.

GPU Drivers

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2022-42833: Pan ZhenPeng (@Peterpan0927)

Entrada agregada el 22 de diciembre de 2022

GPU Drivers

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Este problema se solucionó mejorando el manejo de la memoria.

CVE-2022-32947: Asahi Lina (@LinaAsahi)

Grapher

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: El procesamiento de un archivo .gcx creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2022-42809: Yutao Wang (@Jack) y Yu Zhou (@yuzhou6666)

Heimdal

Disponible para Mac Studio (2022), Mac Pro (2019 y modelos posteriores), MacBook Air (2018 y modelos posteriores), MacBook Pro (2017 y modelos posteriores), Mac mini (2018 y modelos posteriores), iMac (2017 y modelos posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Un usuario podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2022-3437: Evgeny Legerov de Intevydis

Entrada agregada el 25 de octubre de 2022

iCloud Photo Library

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Una app podía acceder a información confidencial del usuario.

Descripción: Se solucionó un problema de divulgación de información eliminando el código vulnerable.

CVE-2022-32849: Joshua Jones

Entrada agregada el 9 de noviembre de 2022

Image Processing

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app aislada pueda determinar qué app estaba usando la cámara en un momento determinado

Descripción: Para solucionar el problema, se agregaron restricciones en la observabilidad de los estados de las apps.

CVE-2022-32913: Yiğit Can YILMAZ (@yilmazcanyigit)

ImageIO

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: El procesamiento de una imagen podía provocar una denegación de servicio.

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2022-32809: Mickey Jin (@patch1t)

Entrada agregada el 1 de agosto de 2023

ImageIO

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: El procesamiento de una imagen podía provocar una denegación de servicio.

Descripción: Para solucionar un problema de denegación de servicio, se mejoró la validación.

CVE-2022-1622

Intel Graphics Driver

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Una app podía divulgar la memoria del kernel.

Descripción: Para solucionar un problema de lectura fuera de los límites, se mejoró la validación de entradas.

CVE-2022-32936: Antonio Zekic (@antoniozekic)

IOHIDFamily

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Una app podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: Para solucionar un problema de daños en la memoria, se mejoró la administración de estados.

CVE-2022-42820: Peter Pan ZhenPeng de STAR Labs

IOKit

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Para solucionar un problema de condición de carrera, se mejoró el bloqueo.

CVE-2022-42806: Tingting Yin de la Universidad de Tsinghua

Kernel

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Una app podía divulgar la memoria del kernel.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2022-32864: Linus Henze de Pinauten GmbH (pinauten.de)

Kernel

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Este problema se solucionó mejorando el manejo de la memoria.

CVE-2022-32866: Linus Henze de Pinauten GmbH (pinauten.de)

CVE-2022-32911: Zweig de Kunlun Lab

CVE-2022-32924: Ian Beer de Google Project Zero

Kernel

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

CVE-2022-32914: Zweig de Kunlun Lab

Kernel

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Un usuario remoto podía ocasionar la ejecución del código del kernel.

Descripción: Para solucionar un problema de escritura fuera de los límites, se mejoró la comprobación de límites.

CVE-2022-42808: Zweig de Kunlun Lab

Kernel

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Para solucionar un problema de daños en la memoria, se mejoró la administración de estados. 

CVE-2022-32944: Tim Michaud (@TimGMichaud) de Moveworks.ai

Entrada agregada el 27 de octubre de 2022

Kernel

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel 

Descripción: Para solucionar un problema de condición de carrera, se mejoró el bloqueo. 

CVE-2022-42803: Xinru Chi de Pangu Lab, John Aakerblom (@jaakerblom)

Entrada agregada el 27 de octubre de 2022

Kernel

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app con privilegios de usuario raíz pueda ejecutar código arbitrario con privilegios del kernel 

Descripción: Para solucionar este problema, se mejoró la comprobación de los límites.

CVE-2022-32926: Tim Michaud (@TimGMichaud) de Moveworks.ai

Entrada agregada el 27 de octubre de 2022

Kernel

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2022-42801: Ian Beer de Google Project Zero

Entrada agregada el 27 de octubre de 2022

Kernel

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app pueda provocar el cierre inesperado del sistema o ejecutar código con privilegios del kernel

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

CVE-2022-46712: Tommy Muir (@Muirey03)

Entrada agregada el 20 de febrero de 2023

Mail

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Para solucionar este problema, se mejoró la protección de datos.

CVE-2022-42815: Csaba Fitzl (@theevilbit) de Offensive Security

Mail

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app pueda acceder a los archivos adjuntos de las carpetas de correo electrónico a través de un directorio temporario usado durante la compresión

Descripción: Se solucionó un problema de acceso mejorando las restricciones de acceso.

CVE-2022-42834: Wojciech Reguła (@_r3ggi) de SecuRing

Entrada agregada el 1 de mayo de 2023

Maps

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación

Descripción: Para solucionar este problema, se mejoraron las restricciones relativas a la información confidencial.

CVE-2022-46707: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada agregada el 1 de agosto de 2023

Maps

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación

Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.

CVE-2022-32883: Ron Masas de breakpointhq.com

MediaLibrary

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que un usuario pueda aumentar los privilegios

Descripción: Se mejoró la validación de entradas para solucionar un problema de daños en la memoria.

CVE-2022-32908: Un investigador anónimo

Model I/O

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: El procesamiento de un archivo USD creado con fines malintencionados podía revelar el contenido de la memoria 

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria. 

CVE-2022-42810: Xingwei Lin (@xwlin_roy) y Yinyi Wu de Ant Security Light-Year Lab

Entrada agregada el 27 de octubre de 2022

ncurses

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Un usuario podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: Para solucionar un problema de desbordamiento de búferes, se mejoró la comprobación de límites.

CVE-2021-39537

ncurses

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: El procesamiento de un archivo creado con fines malintencionados podía ocasionar una denegación de servicio o revelar el contenido de la memoria.

Descripción: Para solucionar un problema de denegación de servicio, se mejoró la validación.

CVE-2022-29458

Notes

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que un usuario con una posición de red privilegiada pueda dar seguimiento a la actividad de un usuario

Descripción: Para solucionar este problema, se mejoró la protección de datos.

CVE-2022-42818: Gustav Hansen de WithSecure

Notifications

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que un usuario con acceso físico a un dispositivo pueda acceder a los contactos desde la pantalla de bloqueo

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2022-32879: Ubeydullah Sümer

PackageKit

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Una app podía modificar partes protegidas del sistema de archivos.

Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.

CVE-2022-32895: Mickey Jin (@patch1t) de Trend Micro, Mickey Jin (@patch1t)

PackageKit

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Una app podía modificar partes protegidas del sistema de archivos.

Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.

CVE-2022-46713: Mickey Jin (@patch1t) de Trend Micro

Entrada agregada el 20 de febrero de 2023

Photos

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Un usuario podía agregar accidentalmente a un participante a un álbum compartido tocando la tecla Eliminar.

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2022-42807: Ezekiel Elin

Entrada agregada el 1 de mayo de 2023 y actualizada el 1 de agosto de 2023

Photos

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app pueda omitir las preferencias de privacidad.

Descripción: Para solucionar este problema, se mejoró la protección de datos.

CVE-2022-32918: Ashwani Rajput de Nagarro Software Pvt. Ltd, Srijan Shivam Mishra de The Hack Report, Jugal Goradia de Aastha Technologies, Evan Ricafort (evanricafort.com) de Invalid Web Security, Shesha Sai C (linkedin.com/in/shesha-sai-c-18585b125) y Amod Raghunath Patwardhan de Pune, India

Entrada actualizada el 16 de marzo de 2023

ppp

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Una app con privilegios de usuario raíz podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

CVE-2022-42829: Un investigador anónimo

ppp

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Una app con privilegios de usuario raíz podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2022-42830: Un investigador anónimo

ppp

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Una app con privilegios de usuario raíz podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Para solucionar un problema de condición de carrera, se mejoró el bloqueo.

CVE-2022-42831: Un investigador anónimo

CVE-2022-42832: Un investigador anónimo

ppp

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Un desbordamiento de búferes podía ocasionar la ejecución de código arbitrario 

Descripción: Para solucionar este problema, se mejoró la comprobación de los límites.

CVE-2022-32941: Un investigador anónimo

Entrada agregada el 27 de octubre de 2022

Ruby

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que un usuario remoto pueda provocar el cierre inesperado de una app o la ejecución de código arbitrario

Descripción: Para solucionar un problema de daños en la memoria, se actualizó Ruby a la versión 2.6.10.

CVE-2022-28739

Sandbox

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Una app podía modificar partes protegidas del sistema de archivos.

Descripción: Para solucionar un problema de lógica, se mejoraron las restricciones.

CVE-2022-32881: Csaba Fitzl (@theevilbit) de Offensive Security

Sandbox

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Una app con privilegios de usuario raíz podía acceder a información privada.

Descripción: Para solucionar este problema, se mejoró la protección de datos.

CVE-2022-32862: Rohit Chatterjee de la Universidad de Illinois en Urbana-Champaign

CVE-2022-32931: Un investigador anónimo

Entrada actualizada el 16 de marzo de 2023 y actualizada el 21 de diciembre de 2023

Sandbox

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Para solucionar un problema de acceso, se agregaron restricciones de la zona protegida.

CVE-2022-42811: Justin Bui (@slyd0g) de Snowflake

Security

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app pueda omitir las comprobaciones de firma de código

Descripción: Para solucionar un problema de validación de firma de código, se mejoraron las comprobaciones.

CVE-2022-42793: Linus Henze de Pinauten GmbH (pinauten.de)

Shortcuts

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Una función rápida permitía ver el álbum de fotos ocultas sin autenticación.

Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.

CVE-2022-32876: Un investigador anónimo

Entrada agregada el 1 de agosto de 2023

Shortcuts

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Una función rápida podía comprobar la existencia de una ruta arbitraria en el sistema de archivos.

Descripción: Se mejoró la validación de rutas para solucionar un problema de análisis sintáctico en el manejo de rutas de directorios.

CVE-2022-32938: Cristian Dinca del Colegio Nacional de Informática Tudor Vianu de Rumania

Sidecar

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que un usuario pueda ver contenido restringido desde la pantalla de bloqueo

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2022-42790: Om kothawade de Zaprico Digital

Siri

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que un usuario con acceso físico a un dispositivo pueda usar Siri para obtener cierta información del historial de llamadas

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2022-32870: Andrew Goldberg de The McCombs School of Business, Universidad de Texas en Austin (linkedin.com/in/andrew-goldberg-/)

SMB

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Un usuario remoto podía ocasionar la ejecución del código del kernel.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2022-32934: Felix Poulin-Belanger

Software Update

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Para solucionar un problema de condición de carrera, se mejoró el manejo de estados.

CVE-2022-42791: Mickey Jin (@patch1t) de Trend Micro

SQLite

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Un usuario remoto podía causar una denegación de servicio.

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2021-36690

System Settings

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Una app podía modificar partes protegidas del sistema de archivos.

Descripción: Para solucionar este problema, se mejoró la protección de datos.

CVE-2022-48505: Adam Chester de TrustedSec y Thijs Alkemade (@xnyhps) de Computest Sector 7

Entrada agregada el 26 de junio de 2023

TCC

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Una app podía causar una denegación del servicio a los clientes con seguridad de puntos de conexión.

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2022-26699: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada agregada el 1 de agosto de 2023

Vim

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Varios problemas en Vim

Descripción: Se solucionaron varios problemas con la actualización de Vim.

CVE-2022-0261

CVE-2022-0318

CVE-2022-0319

CVE-2022-0351

CVE-2022-0359

CVE-2022-0361

CVE-2022-0368

CVE-2022-0392

CVE-2022-0554

CVE-2022-0572

CVE-2022-0629

CVE-2022-0685

CVE-2022-0696

CVE-2022-0714

CVE-2022-0729

CVE-2022-0943

CVE-2022-1381

CVE-2022-1420

CVE-2022-1725

CVE-2022-1616

CVE-2022-1619

CVE-2022-1620

CVE-2022-1621

CVE-2022-1629

CVE-2022-1674

CVE-2022-1733

CVE-2022-1735

CVE-2022-1769

CVE-2022-1927

CVE-2022-1942

CVE-2022-1968

CVE-2022-1851

CVE-2022-1897

CVE-2022-1898

CVE-2022-1720

CVE-2022-2000

CVE-2022-2042

CVE-2022-2124

CVE-2022-2125

CVE-2022-2126

VPN

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Este problema se solucionó mejorando el manejo de la memoria.

CVE-2022-42828: Un investigador anónimo

Entrada agregada el 1 de agosto de 2023

Weather

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2022-32875: Un investigador anónimo

WebKit

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

WebKit Bugzilla: 246669
CVE-2022-42826: Francisco Alonso (@revskills)

Entrada agregada el 22 de diciembre de 2022

WebKit

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.

WebKit Bugzilla: 241969
CVE-2022-32886: P1umer (@p1umer), afang (@afang5472), xmzyshypnc (@xmzyshypnc1)

WebKit

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Para solucionar un problema de escritura fuera de los límites, se mejoró la comprobación de límites.

WebKit Bugzilla: 242047
CVE-2022-32888: P1umer (@p1umer)

WebKit

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se mejoró la comprobación de límites para solucionar un problema de lectura fuera de los límites.

WebKit Bugzilla: 242762
CVE-2022-32912: Jeonghoon Shin (@singi21a) de Theori en colaboración con Trend Micro Zero Day Initiative

WebKit

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: La visita a un sitio web creado con fines malintencionados podía provocar la suplantación de la interfaz de usuario.

Descripción: Para solucionar el problema, se mejoró el manejo de IU.

WebKit Bugzilla: 243693
CVE-2022-42799: Jihwan Kim (@gPayl0ad), Dohyun Lee (@l33d0hyun)

WebKit

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se mejoró el manejo de la memoria para solucionar un problema de confusión de tipo.

WebKit Bugzilla: 244622
CVE-2022-42823: Dohyun Lee (@l33d0hyun) de SSD Labs

WebKit

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía divulgar información confidencial del usuario.

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

WebKit Bugzilla: 245058
CVE-2022-42824: Abdulrahman Alqabandi de Microsoft Browser Vulnerability Research, Ryan Shin de IAAI SecLab de la Universidad de Corea, Dohyun Lee (@l33d0hyun) de DNSLab de la Universidad de Corea

WebKit

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados revele estados internos de la app

Descripción: Se mejoraron las comprobaciones para solucionar un problema de corrección en el JIT.

WebKit Bugzilla: 242964
CVE-2022-32923: Wonyoung Jung (@nonetype_pwn) de KAIST Hacking Lab

Entrada agregada el 27 de octubre de 2022

WebKit PDF

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

WebKit Bugzilla: 242781
CVE-2022-32922: Yonghwi Jin (@jinmo123) de Theori, que trabaja con la iniciativa Trend Micro Zero Day Initiative

WebKit Sandboxing

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Un proceso aislado podía eludir las restricciones de la zona protegida

Descripción: Para solucionar un problema de acceso, se mejoró la zona protegida.

WebKit Bugzilla: 243181
CVE-2022-32892: @18楼梦想改造家 y @jq0904 de DBAppSecurity's WeBin lab

WebKit Storage

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app pueda omitir las preferencias de privacidad.

Descripción: Para solucionar el problema, se mejoró el manejo de las cachés.

CVE-2022-32833: Csaba Fitzl (@theevilbit) de Offensive Security, Jeff Johnson

Entrada agregada el 22 de diciembre de 2022

Wi-Fi

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Para solucionar un problema de daños en la memoria, se mejoró la administración de estados.

CVE-2022-46709: Wang Yu de Cyberserval

Entrada agregada el 16 de marzo de 2023

zlib

Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)

Impacto: Es posible que un usuario pueda provocar el cierre inesperado de una app o la ejecución de código arbitrario 

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2022-37434: Evgeny Legerov

CVE-2022-42800: Evgeny Legerov

Entrada agregada el 27 de octubre de 2022

Otros agradecimientos

AirPort

Nos gustaría darles las gracias a Joseph Salazar Acuña y Renato Llamoca de Intrado-Life & Safety/Globant por su ayuda.

Apache

Nos gustaría darle las gracias a Tricia Lee de Enterprise Service Center por su ayuda.

Entrada agregada el 16 de marzo de 2023

AppleCredentialManager

Nos gustaría darle las gracias a @jonathandata1 por su ayuda.

ATS

Nos gustaría darle las gracias a Mickey Jin (@patch1t) por su ayuda.

Entrada agregada el 1 de agosto de 2023

FaceTime

Nos gustaría darle las gracias a un investigador anónimo por su ayuda.

FileVault

Nos gustaría darle las gracias a Timothy Perfitt de Twocanoes Software por su ayuda.

Find My

Nos gustaría darle las gracias a un investigador anónimo por su ayuda.

Identity Services

Nos gustaría agradecer a Joshua Jones por su ayuda.

IOAcceleratorFamily

Nos gustaría darle las gracias a Antonio Zekic (@antoniozekic) por su ayuda.

IOGPUFamily

Nos gustaría agradecer a Wang Yu de Cyberserval por su ayuda.

Entrada agregada el 9 de noviembre de 2022

Kernel

Nos gustaría darles las gracias a Peter Nguyen de STAR Labs, Tim Michaud (@TimGMichaud) de Moveworks.ai, Tingting Yin de la Universidad de Tsinghua y Min Zheng de Ant Group, Tommy Muir (@Muirey03) y un investigador anónimo por su ayuda.

Login Window

Nos gustaría agradecer a Simon Tang (simontang.dev) por su ayuda.

Entrada agregada el 9 de noviembre de 2022

Mail

Nos gustaría darle las gracias a Taavi Eomäe de Zone Media OÜ y a un investigador anónimo por su ayuda.

Entrada actualizada el 21 de diciembre de 2023

Mail Drafts

Nos gustaría darle las gracias a un investigador anónimo por su ayuda.

Networking

Nos gustaría darle las gracias a Tim Michaud (@TimGMichaud) de Zoom Video Communications por su ayuda.

Photo Booth

Nos gustaría darle las gracias a Prashanth Kannan de Dremio por su ayuda.

Quick Look

Nos gustaría darle las gracias a Hilary “It's off by a Pixel” Street por su ayuda.

Safari

Nos gustaría agradecer a Scott Hatfield de Sub-Zero Group por su ayuda.

Entrada agregada el 16 de marzo de 2023

Sandbox

Nos gustaría darle las gracias a Csaba Fitzl (@theevilbit) de Offensive Security por su ayuda.

SecurityAgent

Nos gustaría darle las gracias a Security Team Netservice de Toekomst y a un colaborador anónimo por su ayuda.

Entrada agregada el 21 de diciembre de 2023

smbx

Nos gustaría darle las gracias a HD Moore de runZero Asset Inventory por su ayuda.

Sistema

Nos gustaría darle las gracias a Mickey Jin (@patch1t) de Trend Micro por su ayuda.

System Settings

Nos gustaría darle las gracias a Bjorn Hellenbrand por su ayuda.

UIKit

Nos gustaría darle las gracias a Aleczander Ewing por su ayuda.

WebKit

Nos gustaría darles las gracias a Maddie Stone de Google Project Zero, Narendra Bhati (@imnarendrabhati) de Suma Soft Pvt. Ltd. y un investigador anónimo por su ayuda.

WebRTC

Nos gustaría darle las gracias a un investigador anónimo por su ayuda.

 

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: