Acerca del contenido de seguridad de la actualización de seguridad 2022-004 de Catalina
En este documento, se describe el contenido de seguridad de la actualización de seguridad 2022-004 de Catalina.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.
Actualización de seguridad 2022-004 de Catalina
apache
Disponible para macOS Catalina
Impacto: Varios problemas en Apache.
Descripción: Se actualizó Apache a la versión 2.4.53 para solucionar varios problemas.
CVE-2021-44224
CVE-2021-44790
CVE-2022-22719
CVE-2022-22720
CVE-2022-22721
AppKit
Disponible para macOS Catalina
Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de usuario raíz
Descripción: Se mejoró la validación para solucionar un problema de lógica.
CVE-2022-22665: Lockheed Martin Red Team
AppleEvents
Disponible para macOS Catalina
Impacto: Un usuario remoto podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
CVE-2022-22630: Jeremy Brown en colaboración con la iniciativa Zero Day de Trend Micro
AppleGraphicsControl
Disponible para macOS Catalina
Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de daños en la memoria.
CVE-2022-26751: Michael DePlante (@izobashi) de la iniciativa Zero Day de Trend Micro
AppleScript
Disponible para macOS Catalina
Impacto: El procesamiento de un archivo binario de AppleScript creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la divulgación de la memoria de un proceso.
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2022-26697: Qi Sun y Robert Ai de Trend Micro
AppleScript
Disponible para macOS Catalina
Impacto: El procesamiento de un archivo binario de AppleScript creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la divulgación de la memoria de un proceso.
Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.
CVE-2022-26698: Qi Sun de Trend Micro
CoreTypes
Disponible para macOS Catalina
Impacto: Es posible que una app creada con fines malintencionados pueda omitir las comprobaciones de Gatekeeper
Descripción: A fin de solucionar este problema, se mejoraron las comprobaciones para impedir las acciones no autorizadas.
CVE-2022-22663: Arsenii Kostromin (0x3c3e)
CVMS
Disponible para macOS Catalina
Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de usuario raíz
Descripción: Se solucionó un problema de inicialización de la memoria.
CVE-2022-26721: Yonghwi Jin (@jinmo123) de Theori
CVE-2022-26722: Yonghwi Jin (@jinmo123) de Theori
DriverKit
Disponible para macOS Catalina
Impacto: Una app creada con fines malintencionados podía ejecutar código arbitrario con privilegios del sistema
Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.
CVE-2022-26763: Linus Henze de Pinauten GmbH (pinauten.de)
Graphics Drivers
Disponible para macOS Catalina
Impacto: Es posible que un usuario local pueda leer la memoria del kernel
Descripción: Existía un problema de lectura fuera de los límites que ocasionó la divulgación de contenido de la memoria del kernel. Este problema se solucionó después de mejorar la validación de entradas.
CVE-2022-22674: Un investigador anónimo
Intel Graphics Driver
Disponible para macOS Catalina
Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.
CVE-2022-26720: Liu Long de Ant Security Light-Year Lab
Intel Graphics Driver
Disponible para macOS Catalina
Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2022-26770: Liu Long de Ant Security Light-Year Lab
Intel Graphics Driver
Disponible para macOS Catalina
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.
CVE-2022-26756: Jack Dates de RET2 Systems, Inc
Intel Graphics Driver
Disponible para macOS Catalina
Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la validación de entradas para solucionar un problema de daños en la memoria.
CVE-2022-26769: Antonio Zekic (@antoniozekic)
Intel Graphics Driver
Disponible para macOS Catalina
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.
CVE-2022-26748: Jeonghoon Shin de Theori en colaboración con la iniciativa Zero Day de Trend Micro
Kernel
Disponible para macOS Catalina
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.
CVE-2022-26714: Peter Nguyễn Vũ Hoàng (@peternguyen14) de STAR Labs (@starlabs_sg)
Kernel
Disponible para macOS Catalina
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2022-26757: Ned Williamson de Google Project Zero
libresolv
Disponible para macOS Catalina
Impacto: Un usuario remoto podía causar una denegación de servicio.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2022-32790: Max Shavrick (@_mxms) de Google Security Team
libresolv
Disponible para macOS Catalina
Impacto: Un atacante podía provocar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento de enteros.
CVE-2022-26775: Max Shavrick (@_mxms) de Google Security Team
LibreSSL
Disponible para macOS Catalina
Impacto: El procesamiento de un certificado creado con fines malintencionados podía provocar una denegación de servicio.
Descripción: Se mejoró la validación de entradas para solucionar un problema de denegación de servicio.
CVE-2022-0778
libxml2
Disponible para macOS Catalina
Impacto: Es posible que un atacante remoto pueda ocasionar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2022-23308
OpenSSL
Disponible para macOS Catalina
Impacto: El procesamiento de un certificado creado con fines malintencionados podía provocar una denegación de servicio.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2022-0778
PackageKit
Disponible para macOS Catalina
Impacto: Una app podía obtener privilegios elevados.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2022-32794: Mickey Jin (@patch1t)
PackageKit
Disponible para macOS Catalina
Impacto: Es posible que una app creada con fines malintencionados pueda modificar partes protegidas del sistema de archivos
Descripción: Se mejoraron los derechos para solucionar este problema.
CVE-2022-26727: Mickey Jin (@patch1t)
Printing
Disponible para macOS Catalina
Impacto: Una app creada con fines malintencionados podía omitir las preferencias de privacidad
Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.
CVE-2022-26746: @gorelics
Security
Disponible para macOS Catalina
Impacto: Una app creada con fines malintencionados podía omitir la validación de firma.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de análisis de certificados.
CVE-2022-26766: Linus Henze de Pinauten GmbH (pinauten.de)
SMB
Disponible para macOS Catalina
Impacto: Es posible que una app pueda obtener privilegios elevados
Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.
CVE-2022-26715: Peter Nguyễn Vũ Hoàng de STAR Labs
SoftwareUpdate
Disponible para macOS Catalina
Impacto: Es posible que una app creada con fines malintencionados pueda obtener acceso a archivos restringidos
Descripción: Se mejoraron los derechos para solucionar este problema.
CVE-2022-26728: Mickey Jin (@patch1t)
TCC
Disponible para macOS Catalina
Impacto: Una app podría realizar una captura de la pantalla del usuario.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2022-26726: Antonio Cheong Yu Xuan de YCISCQ
Tcl
Disponible para macOS Catalina
Impacto: Es posible que una app creada con fines malintencionados pueda salir de su zona protegida
Descripción: Para solucionar este problema, se mejoró el saneamiento del entorno.
CVE-2022-26755: Arsenii Kostromin (0x3c3e)
WebKit
Disponible para macOS Catalina
Impacto: El procesamiento de un mensaje de correo electrónico creado con fines malintencionados podía ocasionar la ejecución de código javascript arbitrario
Descripción: Se mejoró el saneamiento de entradas para solucionar un problema de validación.
CVE-2022-22589: Heige de KnownSec 404 Team (knownsec.com) y Bo Qu de Palo Alto Networks (paloaltonetworks.com)
Wi-Fi
Disponible para macOS Catalina
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró el manejo de la memoria para solucionar un problema que hacía que se dañara.
CVE-2022-26761: Wang Yu de Cyberserval
zip
Disponible para macOS Catalina
Impacto: El procesamiento de un archivo creado con fines malintencionados podía ocasionar una denegación de servicio.
Descripción: Se mejoró el manejo de estados para solucionar un problema de denegación de servicio.
CVE-2022-0530
zlib
Disponible para macOS Catalina
Impacto: Un atacante podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Se mejoró la validación de entradas para solucionar un problema de daños en la memoria.
CVE-2018-25032: Tavis Ormandy
zsh
Disponible para macOS Catalina
Impacto: Es posible que un atacante remoto pueda ocasionar la ejecución de código arbitrario
Descripción: Para solucionar este problema, se actualizó zsh a la versión 5.8.1.
CVE-2021-45444
Otros agradecimientos
PackageKit
Nos gustaría darle las gracias a Mickey Jin (@patch1t) de Trend Micro por su ayuda.
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.