Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Versiones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.
macOS Ventura 13.6.3
Fecha de publicación: 11 de diciembre de 2023
Accounts
Disponible para macOS Ventura
Impacto: Es posible que una app pueda acceder a datos confidenciales del usuario
Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.
CVE-2023-42919: Kirin (@Pwnrin)
AppleEvents
Disponible para macOS Ventura
Impacto: Una app podía acceder a información sobre los contactos de un usuario.
Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.
CVE-2023-42894: Noah Roskin-Frazee y Prof. J. (ZeroClicks.ai Lab)
Archive Utility
Disponible para macOS Ventura
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2023-42924: Mickey Jin (@patch1t)
Assets
Disponible para macOS Ventura
Impacto: Una app podía modificar partes protegidas del sistema de archivos.
Descripción: Se solucionó un problema con la mejora del manejo de archivos temporales.
CVE-2023-42896: Mickey Jin (@patch1t)
Entrada agregada el 22 de marzo de 2024
Automation
Disponible para macOS Ventura
Impacto: Una app con privilegios de usuario raíz podía acceder a información privada.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2023-42952: Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com)
Entrada agregada el 16 de febrero de 2024
AVEVideoEncoder
Disponible para macOS Ventura
Impacto: Una app podía divulgar la memoria del kernel.
Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.
CVE-2023-42884: Un investigador anónimo
CoreServices
Disponible para macOS Ventura
Impacto: Un usuario podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Se mejoró la comprobación de límites para solucionar un problema de lectura fuera de los límites.
CVE-2023-42886: Koh M. Nakagawa (@tsunek0h)
DiskArbitration
Disponible para macOS Ventura
Impacto: un proceso puede obtener privilegios de administrador sin una autenticación adecuada.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2023-42931: Yann GASCUEL de Alter Solutions
Entrada agregada el 22 de marzo de 2024
FileURL
Disponible para macOS Ventura
Impacto: Es posible que un atacante local pueda aumentar sus privilegios
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
CVE-2023-42892: Anthony Cruz @App Tyrant Corp
Entrada agregada el 22 de marzo de 2024
Find My
Disponible para macOS Ventura
Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación
Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.
CVE-2023-42922: Wojciech Regula de SecuRing (wojciechregula.blog)
Find My
Disponible para macOS Ventura
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Se solucionó un problema de privacidad con la mejora del manejo de archivos.
CVE-2023-42834: Csaba Fitzl (@theevilbit) de Offensive Security
Entrada agregada el 16 de febrero de 2024
ImageIO
Disponible para macOS Ventura
Impacto: El procesamiento de una imagen podía ocasionar la ejecución de código arbitrario.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2023-42899: Meysam Firouzi @R00tkitSMM y Junsung Lee
IOKit
Disponible para macOS Ventura
Impacto: Una app podía supervisar las pulsaciones de teclas sin permiso del usuario.
Descripción: Se solucionó un problema de autenticación mejorando la administración de estados.
CVE-2023-42891: Un investigador anónimo
IOUSBDeviceFamily
Disponible para macOS Ventura
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Para solucionar un problema de condición de carrera, se mejoró el manejo de estados.
CVE-2023-42974: Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd.
Entrada agregada el 22 de marzo de 2024
Kernel
Disponible para macOS Ventura
Impacto: Es posible que una app pueda salir de su zona protegida
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2023-42914: Eloi Benoist-Vanderbeken (@elvanderb) de Synacktiv (@Synacktiv)
Libsystem
Disponible para macOS Ventura
Impacto: Una app podía acceder a datos protegidos del usuario.
Descripción: Se eliminó código vulnerable y se agregaron comprobaciones adicionales para solucionar un problema de permisos.
CVE-2023-42893
Entrada agregada el 22 de marzo de 2024
Model I/O
Disponible para macOS Ventura
Impacto: El procesamiento de una imagen podía provocar una denegación de servicio.
Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.
CVE-2023-3618
Entrada agregada el 22 de marzo de 2024
ncurses
Disponible para macOS Ventura
Impacto: Es posible que un usuario remoto pueda provocar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2020-19185
CVE-2020-19186
CVE-2020-19187
CVE-2020-19188
CVE-2020-19189
CVE-2020-19190
quarantine
Disponible para macOS Ventura
Impacto: Es posible que una app pueda ejecutar código arbitrario fuera de su zona protegida o con determinados privilegios elevados
Descripción: Se mejoró la zona protegida para solucionar un problema de acceso.
CVE-2023-42838: Yiğit Can YILMAZ (@yilmazcanyigit) y Csaba Fitzl (@theevilbit) de Offensive Security
Entrada agregada el 16 de febrero de 2024
Sandbox
Disponible para macOS Ventura
Impacto: Es posible que un atacante pueda acceder a los volúmenes de red conectados montados en el directorio principal.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2023-42836: Yiğit Can YILMAZ (@yilmazcanyigit)
Entrada agregada el 16 de febrero de 2024
Sandbox
Disponible para macOS Ventura
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.
CVE-2023-42936
Entrada agregada el 22 de marzo de 2024
Shell
Disponible para macOS Ventura
Impacto: Una app podía modificar partes protegidas del sistema de archivos.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2023-42930: Arsenii Kostromin (0x3c3e)
Entrada agregada el 22 de marzo de 2024
TCC
Disponible para macOS Ventura
Impacto: Una app podía acceder a datos protegidos del usuario.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2023-42932: Zhongquan Li (@Guluisacat)
TCC
Disponible para macOS Ventura
Impacto: Una app podía salir de su zona protegida.
Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.
CVE-2023-42947: Zhongquan Li (@Guluisacat) de Dawn Security Lab de JingDong
Entrada agregada el 22 de marzo de 2024
Vim
Disponible para macOS Ventura
Impacto: La apertura de un archivo creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Para solucionar este problema, se actualizó Vim a la versión 9.0.1969.
CVE-2023-5344
Otros agradecimientos
Preview
Nos gustaría darle las gracias a Akshay Nagpal por su ayuda.
Entrada agregada el 16 de febrero de 2024