Acerca del contenido de seguridad de macOS Ventura 13.4
En este documento, se describe el contenido de seguridad de macOS Ventura 13.4.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
Para obtener más información sobre la seguridad, consulta la página Seguridad de los productos Apple.
macOS Ventura 13.4
Publicado el 18 de mayo de 2023
Accessibility
Disponible para macOS Ventura
Impacto: Es posible que una app pueda omitir las preferencias de privacidad.
Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.
CVE-2023-32388: Kirin (@Pwnrin)
Accessibility
Disponible para macOS Ventura
Impacto: Una app creada con fines malintencionados podía usar los derechos y permisos de privacidad concedidos a esta app.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2023-32400: Mickey Jin (@patch1t)
Accounts
Disponible para macOS Ventura
Impacto: Un atacante podía provocar la fuga de correos electrónicos de la cuenta del usuario.
Descripción: Se mejoró la redacción de la información confidencial para solucionar un problema de permisos.
CVE-2023-34352: Sergii Kryvoblotskyi de MacPaw Inc.
Entrada agregada el 5 de septiembre de 2023
AMD
Disponible para macOS Ventura
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.
CVE-2023-32379: ABC Research s.r.o.
Entrada agregada el 5 de septiembre de 2023
AppleMobileFileIntegrity
Disponible para macOS Ventura
Impacto: Es posible que una app pueda omitir las preferencias de privacidad.
Descripción: Se mejoraron los derechos para solucionar este problema.
CVE-2023-32411: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible para macOS Ventura
Impacto: Una app podía inyectar código en binarios confidenciales integrados en Xcode.
Descripción: Para solucionar este problema, se forzó la función Hardened Runtime en los binarios afectados al nivel del sistema.
CVE-2023-32383: James Duffy (mangoSecure)
Entrada agregada el 21 de diciembre de 2023
Associated Domains
Disponible para macOS Ventura
Impacto: Es posible que una app pueda salir de su zona protegida
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2023-32371: James Duffy (mangoSecure)
Contacts
Disponible para macOS Ventura
Impacto: Una app podía observar datos de usuario no protegidos.
Descripción: Se solucionó un problema de privacidad con la mejora del manejo de archivos temporales.
CVE-2023-32386: Kirin (@Pwnrin)
Core Location
Disponible para macOS Ventura
Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación
Descripción: Para solucionar el problema, se mejoró el manejo de las cachés.
CVE-2023-32399: Adam M.
Entrada actualizada el 5 de septiembre de 2023
CoreServices
Disponible para macOS Ventura
Impacto: Es posible que una app pueda omitir las preferencias de privacidad.
Descripción: Para solucionar este problema, se mejoró la redacción de la información confidencial.
CVE-2023-28191: Mickey Jin (@patch1t)
CUPS
Disponible para macOS Ventura
Impacto: Un usuario sin autenticar podía acceder a documentos recientemente impresos.
Descripción: Se mejoró la administración de estados para solucionar un problema de autenticación.
CVE-2023-32360: Gerhard Muth
dcerpc
Disponible para macOS Ventura
Impacto: Es posible que un atacante remoto pueda provocar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
CVE-2023-32387: Dimitrios Tatsis de Cisco Talos
DesktopServices
Disponible para macOS Ventura
Impacto: Es posible que una app pueda salir de su zona protegida
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2023-32414: Mickey Jin (@patch1t)
Face Gallery
Disponible para macOS Ventura
Impacto: Es posible que un atacante con acceso físico a un Apple Watch bloqueado pueda ver las fotos o los contactos del usuario mediante las funcionalidades de accesibilidad
Descripción: Para solucionar este problema, se restringieron las opciones que se ofrecían en un dispositivo bloqueado.
CVE-2023-32417: Zitong Wu (吴梓桐) de la escuela secundaria N.º 1 de Zhuhai (珠海市第一中学)
Entrada agregada el 5 de septiembre de 2023
GeoServices
Disponible para macOS Ventura
Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación
Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.
CVE-2023-32392: Adam M.
Entrada actualizada el 5 de septiembre de 2023
ImageIO
Disponible para macOS Ventura
Impacto: Es posible que el procesamiento de una imagen pueda provocar la divulgación de la memoria de un proceso
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2023-32372: Meysam Firouzi @R00tkitSMM de Mbition Mercedes-Benz Innovation Lab en colaboración con Trend Micro Zero Day Initiative
Entrada actualizada el 5 de septiembre de 2023
ImageIO
Disponible para macOS Ventura
Impacto: El procesamiento de una imagen podía ocasionar la ejecución de código arbitrario.
Descripción: Se mejoró la comprobación de límites para solucionar un problema de desbordamiento de búferes.
CVE-2023-32384: Meysam Firouzi @R00tkitsmm en colaboración con Trend Micro Zero Day Initiative
IOSurface
Disponible para macOS Ventura
Impacto: Una app podía filtrar el estado confidencial del kernel.
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2023-32410: hou xuewei (@p1ay8y3ar) vmk msu
IOSurfaceAccelerator
Disponible para macOS Ventura
Impacto: Una app podía provocar el cierre inesperado del sistema o leer la memoria del kernel.
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2023-32420: Equipo de CertiK SkyFall y Linus Henze de Pinauten GmbH (pinauten.de)
Entrada actualizada el 5 de septiembre de 2023
Kernel
Disponible para macOS Ventura
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de tipo confusión.
CVE-2023-27930: 08Tc3wBB de Jamf
Kernel
Disponible para macOS Ventura
Impacto: Una app aislada podía observar las conexiones de red de todo el sistema.
Descripción: Se agregaron más comprobaciones de permisos para solucionar el problema.
CVE-2023-27940: James Duffy (mangoSecure)
Kernel
Disponible para macOS Ventura
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2023-32398: Adam Doupé de ASU SEFCOM
Kernel
Disponible para macOS Ventura
Impacto: Una app podía obtener privilegios de usuario raíz.
Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.
CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) de Synacktiv (@Synacktiv) en colaboración con Trend Micro Zero Day Initiative
LaunchServices
Disponible para macOS Ventura
Impacto: Es posible que una app omita las comprobaciones de Gatekeeper
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2023-32352: Wojciech Reguła (@_r3ggi) de SecuRing (wojciechregula.blog)
libxml2
Disponible para macOS Ventura
Impacto: Varios problemas en libxml2
Descripción: Se solucionaron varios problemas de daños en la memoria mejorando la validación de entradas.
CVE-2023-29469: OSS-Fuzz, Ned Williamson de Google Project Zero
CVE-2023-42869: OSS-Fuzz, Ned Williamson de Google Project Zero
Entrada agregada el 21 de diciembre de 2023
libxpc
Disponible para macOS Ventura
Impacto: Una app podía modificar partes protegidas del sistema de archivos.
Descripción: Para solucionar un problema de lógica, se mejoró la administración de estados.
CVE-2023-32369: Jonathan Bar Or de Microsoft, Anurag Bohra de Microsoft y Michael Pearse de Microsoft
libxpc
Disponible para macOS Ventura
Impacto: Una app podía obtener privilegios de usuario raíz.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2023-32405: Thijs Alkemade (@xnyhps) de Computest Sector 7
MallocStackLogging
Disponible para macOS Ventura
Impacto: Una app podía obtener privilegios de usuario raíz.
Descripción: Para solucionar este problema, se mejoró el manejo de archivos.
CVE-2023-32428: Gergely Kalman (@gergely_kalman)
Entrada agregada el 5 de septiembre de 2023
Metal
Disponible para macOS Ventura
Impacto: Es posible que una app pueda omitir las preferencias de privacidad.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2023-32407: Gergely Kalman (@gergely_kalman)
MobileStorageMounter
Disponible para macOS Ventura
Impacto: Una app podía obtener privilegios elevados.
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2023-42958: Mickey Jin (@patch1t)
Entrada agregada el 16 de julio de 2024
Model I/O
Disponible para macOS Ventura
Impacto: Es posible que el procesamiento de un modelo 3D pueda provocar la divulgación de la memoria de un proceso
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2023-32368: Mickey Jin (@patch1t)
CVE-2023-32375: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
CVE-2023-32382: Mickey Jin (@patch1t)
Model I/O
Disponible para macOS Ventura
Impacto: El procesamiento de un modelo 3D podía ocasionar la ejecución de código arbitrario.
Descripción: Para solucionar un problema de escritura fuera de los límites, se mejoró la comprobación de límites.
CVE-2023-32380: Mickey Jin (@patch1t)
NetworkExtension
Disponible para macOS Ventura
Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación
Descripción: Para solucionar este problema, se mejoró la redacción de la información confidencial.
CVE-2023-32403: Adam M.
Entrada actualizada el 5 de septiembre de 2023
NSURLSession
Disponible para macOS Ventura
Impacto: Es posible que una app pueda salir de su zona protegida
Descripción: Para solucionar este problema, se mejoró el protocolo de manejo de archivos.
CVE-2023-32437: Thijs Alkemade de Computest Sector 7
Entrada agregada el 5 de septiembre de 2023
PackageKit
Disponible para macOS Ventura
Impacto: Una app podía modificar partes protegidas del sistema de archivos.
Descripción: Para solucionar un problema de lógica, se mejoró la administración de estados.
CVE-2023-32355: Mickey Jin (@patch1t)
PDFKit
Disponible para macOS Ventura
Impacto: La apertura de un archivo PDF podía ocasionar el cierre inesperado de una app.
Descripción: Se mejoró el manejo de la memoria para solucionar un problema de denegación de servicio.
CVE-2023-32385: Jonathan Fritz
Perl
Disponible para macOS Ventura
Impacto: Una app podía modificar partes protegidas del sistema de archivos.
Descripción: Para solucionar un problema de lógica, se mejoró la administración de estados.
CVE-2023-32395: Arsenii Kostromin (0x3c3e)
Photos
Disponible para macOS Ventura
Impacto: Las fotos del álbum de fotos ocultas se podían ver sin autenticación mediante la búsqueda visual.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2023-32390: Julian Szulc
Quick Look
Disponible para macOS Ventura
Impacto: El análisis de un documento de Office podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Se mejoró la comprobación de límites para solucionar un problema de desbordamiento de búferes.
CVE-2023-32401: Holger Fuhrmannek de Deutsche Telekom Security GmbH en representación de BSI (Oficina Federal para la Seguridad de la Información de Alemania)
Entrada agregada el 21 de diciembre de 2023
Sandbox
Disponible para macOS Ventura
Impacto: Una app podía seguir accediendo a los archivos de configuración del sistema aún con su permiso revocado.
Descripción: Se mejoró la administración de estados para solucionar un problema de autorización.
CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa de FFRI Security, Inc., Kirin (@Pwnrin), Jeff Johnson (underpassapp.com) y Csaba Fitzl (@theevilbit) de Offensive Security
Screen Saver
Disponible para macOS Ventura
Impacto: Es posible que una app pueda omitir las preferencias de privacidad.
Descripción: Se solucionó un problema de permisos eliminando código vulnerable y agregando comprobaciones adicionales.
CVE-2023-32363: Mickey Jin (@patch1t)
Security
Disponible para macOS Ventura
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Se mejoraron los derechos para solucionar este problema.
CVE-2023-32367: James Duffy (mangoSecure)
Share Sheet
Disponible para macOS Ventura
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Se solucionó un problema de privacidad con la mejora del manejo de archivos temporales.
CVE-2023-32432: Kirin (@Pwnrin)
Entrada agregada el 5 de septiembre de 2023
Shell
Disponible para macOS Ventura
Impacto: Una app podía modificar partes protegidas del sistema de archivos.
Descripción: Para solucionar un problema de lógica, se mejoró la administración de estados.
CVE-2023-32397: Arsenii Kostromin (0x3c3e)
Shortcuts
Disponible para macOS Ventura
Impacto: Una función rápida podía usar datos confidenciales con ciertas acciones sin consultar al usuario.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2023-32391: Wenchao Li y Xiaolong Bai de Alibaba Group
Shortcuts
Disponible para macOS Ventura
Impacto: Es posible que una app pueda omitir las preferencias de privacidad.
Descripción: Se mejoraron los derechos para solucionar este problema.
CVE-2023-32404: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com) y un investigador anónimo
Siri
Disponible para macOS Ventura
Impacto: Una persona con acceso físico a un dispositivo podía ver información de los contactos desde la pantalla de bloqueo.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2023-32394: Khiem Tran
SQLite
Disponible para macOS Ventura
Impacto: Es posible que una app pueda omitir las preferencias de privacidad.
Descripción: Para solucionar este problema, se agregaron restricciones adicionales del registro de SQLite.
CVE-2023-32422: Gergely Kalman (@gergely_kalman) y Wojciech Reguła de SecuRing (wojciechregula.blog)
Entrada actualizada el 2 de junio de 2023
StorageKit
Disponible para macOS Ventura
Impacto: Una app podía modificar partes protegidas del sistema de archivos.
Descripción: Se mejoraron los derechos para solucionar este problema.
CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)
sudo
Disponible para macOS Ventura
Impacto: Es posible que una app pueda aumentar los privilegios
Descripción: Para solucionar este problema, se actualizó sudo.
CVE-2023-22809
Entrada agregada el 5 de septiembre de 2023
System Settings
Disponible para macOS Ventura
Impacto: Una opción del firewall de una app podía no aplicarse después de cerrar la app Configuración.
Descripción: Para solucionar este problema, se mejoró la administración del estado.
CVE-2023-28202: Satish Panduranga y un investigador anónimo
Telephony
Disponible para macOS Ventura
Impacto: Es posible que un atacante remoto pueda provocar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
CVE-2023-32412: Ivan Fratric de Google Project Zero
TV App
Disponible para macOS Ventura
Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación
Descripción: Para solucionar el problema, se mejoró el manejo de las cachés.
CVE-2023-32408: Adam M.
Weather
Disponible para macOS Ventura
Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación
Descripción: Para solucionar este problema, se mejoró la redacción de la información confidencial.
CVE-2023-32415: Wojciech Regula de SecuRing (wojciechregula.blog) y Adam M.
Entrada actualizada el 16 de julio de 2024
WebKit
Disponible para macOS Ventura
Impacto: Es posible que el procesamiento de contenido web pueda divulgar información confidencial
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
WebKit Bugzilla: 255075
CVE-2023-32402: Ignacio Sanmillan (@ulexec)
Entrada actualizada el 21 de diciembre de 2023
WebKit
Disponible para macOS Ventura
Impacto: Es posible que el procesamiento de contenido web pueda divulgar información confidencial
Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.
WebKit Bugzilla: 254781
CVE-2023-32423: Ignacio Sanmillan (@ulexec)
WebKit
Disponible para macOS Ventura
Impacto: Un atacante remoto podía infringir la zona protegida del contenido web. Apple está al tanto de que este problema podría haberse explotado de forma activa.
Descripción: Para solucionar este problema, se mejoró la comprobación de los límites.
WebKit Bugzilla: 255350
CVE-2023-32409: Clément Lecigne de Threat Analysis Group de Google y Donncha Ó Cearbhaill del Laboratorio de Seguridad de Amnesty International
WebKit
Disponible para macOS Ventura
Impacto: El procesamiento de contenido web podía divulgar información confidencial. Apple está al tanto de que este problema podría haberse explotado de forma activa.
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
WebKit Bugzilla: 254930
CVE-2023-28204: Un investigador anónimo
Este problema se solucionó por primera vez en Rapid Security Response macOS 13.3.1 (a).
WebKit
Disponible para macOS Ventura
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario. Apple está al tanto de que este problema podría haberse explotado de forma activa.
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
WebKit Bugzilla: 254840
CVE-2023-32373: Un investigador anónimo
Este problema se solucionó por primera vez en Rapid Security Response macOS 13.3.1 (a).
Wi-Fi
Disponible para macOS Ventura
Impacto: Una app podía divulgar la memoria del kernel.
Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.
CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd.
Otros agradecimientos
Accounts
Nos gustaría darle las gracias a Sergii Kryvoblotskyi de MacPaw por su ayuda.
CFNetwork
Nos gustaría darle las gracias a Gabriel Geraldino de Souza por su ayuda.
Entrada agregada el 16 de julio de 2024
CloudKit
Nos gustaría darle las gracias a Iconic por su ayuda.
Find My
Nos gustaría darle las gracias a Abhinav Thakur, Artem Starovoitov, Hodol K y un investigador anónimo por su ayuda.
Entrada agregada el 21 de diciembre de 2023
libxml2
Nos gustaría darle las gracias a OSS-Fuzz, Ned Williamson de Google Project Zero por su ayuda.
Reminders
Nos gustaría darle las gracias a Kirin (@Pwnrin) por su ayuda.
Rosetta
Nos gustaría darle las gracias a Koh M. Nakagawa de FFRI Security, Inc. por su ayuda.
Safari
Nos gustaría darle las gracias a Khiem Tran (databaselog.com) por su ayuda.
Entrada actualizada el 21 de diciembre de 2023
Security
Nos gustaría darle las gracias a Brandon Toms por su ayuda.
Share Sheet
Nos gustaría darle las gracias a Kirin (@Pwnrin) por su ayuda.
Wallet
Nos gustaría darle las gracias a James Duffy (mangoSecure) por su ayuda.
WebRTC
Nos gustaría darle las gracias a Dohyun Lee (@l33d0hyun) de PK Security y a un investigador anónimo por su ayuda.
Entrada agregada el 21 de diciembre de 2023
Wi-Fi
Nos gustaría darle las gracias a Adam M. por su ayuda.
Entrada actualizada el 21 de diciembre de 2023
Wi-Fi Connectivity
Nos gustaría darle las gracias a Adam M. por su ayuda.
Entrada agregada el 16 de julio de 2024
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.