Acerca del contenido de seguridad de la actualización de seguridad 2022-004 de Catalina

En este documento, se describe el contenido de seguridad de la actualización de seguridad 2022-004 de Catalina.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.

Actualización de seguridad 2022-004 de Catalina

Publicado el lunes, 16 de mayo de 2022

apache

Disponible para macOS Catalina

Impacto: Varios problemas en Apache.

Descripción: Se actualizó Apache a la versión 2.4.53 para solucionar varios problemas.

CVE-2021-44224

CVE-2021-44790

CVE-2022-22719

CVE-2022-22720

CVE-2022-22721

AppKit

Disponible para macOS Catalina

Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de usuario raíz

Descripción: Se mejoró la validación para solucionar un problema de lógica.

CVE-2022-22665: Lockheed Martin Red Team

AppleEvents

Disponible para macOS Catalina

Impacto: Un usuario remoto podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

CVE-2022-22630: Jeremy Brown en colaboración con la iniciativa Zero Day de Trend Micro

Entrada agregada el 6 de junio de 2023

AppleGraphicsControl

Disponible para macOS Catalina

Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la validación de entradas para solucionar un problema de daños en la memoria.

CVE-2022-26751: Michael DePlante (@izobashi) de la iniciativa Zero Day de Trend Micro

AppleScript

Disponible para macOS Catalina

Impacto: El procesamiento de un archivo binario de AppleScript creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la divulgación de la memoria de un proceso.

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2022-26697: Qi Sun y Robert Ai de Trend Micro

AppleScript

Disponible para macOS Catalina

Impacto: El procesamiento de un archivo binario de AppleScript creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la divulgación de la memoria de un proceso.

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.

CVE-2022-26698: Qi Sun de Trend Micro

CoreTypes

Disponible para macOS Catalina

Impacto: Es posible que una app creada con fines malintencionados pueda omitir las comprobaciones de Gatekeeper

Descripción: A fin de solucionar este problema, se mejoraron las comprobaciones para impedir las acciones no autorizadas.

CVE-2022-22663: Arsenii Kostromin (0x3c3e)

CVMS

Disponible para macOS Catalina

Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de usuario raíz

Descripción: Se solucionó un problema de inicialización de la memoria.

CVE-2022-26721: Yonghwi Jin (@jinmo123) de Theori

CVE-2022-26722: Yonghwi Jin (@jinmo123) de Theori

DriverKit

Disponible para macOS Catalina

Impacto: Una app creada con fines malintencionados podía ejecutar código arbitrario con privilegios del sistema

Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.

CVE-2022-26763: Linus Henze de Pinauten GmbH (pinauten.de)

Graphics Drivers

Disponible para macOS Catalina

Impacto: Es posible que un usuario local pueda leer la memoria del kernel

Descripción: Existía un problema de lectura fuera de los límites que ocasionó la divulgación de contenido de la memoria del kernel. Este problema se solucionó después de mejorar la validación de entradas.

CVE-2022-22674: Un investigador anónimo

Intel Graphics Driver

Disponible para macOS Catalina

Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.

CVE-2022-26720: Liu Long de Ant Security Light-Year Lab

Intel Graphics Driver

Disponible para macOS Catalina

Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2022-26770: Liu Long de Ant Security Light-Year Lab

Intel Graphics Driver

Disponible para macOS Catalina

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.

CVE-2022-26756: Jack Dates de RET2 Systems, Inc

Intel Graphics Driver

Disponible para macOS Catalina

Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se mejoró la validación de entradas para solucionar un problema de daños en la memoria.

CVE-2022-26769: Antonio Zekic (@antoniozekic)

Intel Graphics Driver

Disponible para macOS Catalina

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.

CVE-2022-26748: Jeonghoon Shin de Theori en colaboración con la iniciativa Zero Day de Trend Micro

Kernel

Disponible para macOS Catalina

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.

CVE-2022-26714: Peter Nguyễn Vũ Hoàng (@peternguyen14) de STAR Labs (@starlabs_sg)

Kernel

Disponible para macOS Catalina

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.

CVE-2022-26757: Ned Williamson de Google Project Zero

libresolv

Disponible para macOS Catalina

Impacto: Un usuario remoto podía causar una denegación de servicio.

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2022-32790: Max Shavrick (@_mxms) de Google Security Team

Entrada agregada el 21 de junio de 2022

libresolv

Disponible para macOS Catalina

Impacto: Un atacante podía provocar el cierre inesperado de una app o la ejecución de código arbitrario

Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento de enteros.

CVE-2022-26775: Max Shavrick (@_mxms) de Google Security Team

LibreSSL

Disponible para macOS Catalina

Impacto: El procesamiento de un certificado creado con fines malintencionados podía provocar una denegación de servicio.

Descripción: Se mejoró la validación de entradas para solucionar un problema de denegación de servicio.

CVE-2022-0778

libxml2

Disponible para macOS Catalina

Impacto: Es posible que un atacante remoto pueda ocasionar el cierre inesperado de una app o la ejecución de código arbitrario

Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.

CVE-2022-23308

OpenSSL

Disponible para macOS Catalina

Impacto: El procesamiento de un certificado creado con fines malintencionados podía provocar una denegación de servicio.

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2022-0778

PackageKit

Disponible para macOS Catalina

Impacto: Una app podía obtener privilegios elevados.

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2022-32794: Mickey Jin (@patch1t)

Entrada agregada el 4 de octubre de 2022

PackageKit

Disponible para macOS Catalina

Impacto: Es posible que una app creada con fines malintencionados pueda modificar partes protegidas del sistema de archivos

Descripción: Se mejoraron los derechos para solucionar este problema.

CVE-2022-26727: Mickey Jin (@patch1t)

Printing

Disponible para macOS Catalina

Impacto: Una app creada con fines malintencionados podía omitir las preferencias de privacidad

Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.

CVE-2022-26746: @gorelics

Security

Disponible para macOS Catalina

Impacto: Una app creada con fines malintencionados podía omitir la validación de firma.

Descripción: Se mejoraron las comprobaciones para solucionar un problema de análisis de certificados.

CVE-2022-26766: Linus Henze de Pinauten GmbH (pinauten.de)

SMB

Disponible para macOS Catalina

Impacto: Es posible que una app pueda obtener privilegios elevados

Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.

CVE-2022-26715: Peter Nguyễn Vũ Hoàng de STAR Labs

SoftwareUpdate

Disponible para macOS Catalina

Impacto: Es posible que una app creada con fines malintencionados pueda obtener acceso a archivos restringidos

Descripción: Se mejoraron los derechos para solucionar este problema.

CVE-2022-26728: Mickey Jin (@patch1t)

TCC

Disponible para macOS Catalina

Impacto: Una app podría realizar una captura de la pantalla del usuario.

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2022-26726: Antonio Cheong Yu Xuan de YCISCQ

Entrada actualizada el 6 de junio de 2023

Tcl

Disponible para macOS Catalina

Impacto: Es posible que una app creada con fines malintencionados pueda salir de su zona protegida

Descripción: Para solucionar este problema, se mejoró el saneamiento del entorno.

CVE-2022-26755: Arsenii Kostromin (0x3c3e)

WebKit

Disponible para macOS Catalina

Impacto: El procesamiento de un mensaje de correo electrónico creado con fines malintencionados podía ocasionar la ejecución de código javascript arbitrario

Descripción: Se mejoró el saneamiento de entradas para solucionar un problema de validación.

CVE-2022-22589: Heige de KnownSec 404 Team (knownsec.com) y Bo Qu de Palo Alto Networks (paloaltonetworks.com)

Wi-Fi

Disponible para macOS Catalina

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se mejoró el manejo de la memoria para solucionar un problema que hacía que se dañara.

CVE-2022-26761: Wang Yu de Cyberserval

zip

Disponible para macOS Catalina

Impacto: El procesamiento de un archivo creado con fines malintencionados podía ocasionar una denegación de servicio.

Descripción: Se mejoró el manejo de estados para solucionar un problema de denegación de servicio.

CVE-2022-0530

zlib

Disponible para macOS Catalina

Impacto: Un atacante podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: Se mejoró la validación de entradas para solucionar un problema de daños en la memoria.

CVE-2018-25032: Tavis Ormandy

zsh

Disponible para macOS Catalina

Impacto: Es posible que un atacante remoto pueda ocasionar la ejecución de código arbitrario

Descripción: Para solucionar este problema, se actualizó zsh a la versión 5.8.1.

CVE-2021-45444

Otros agradecimientos

PackageKit

Nos gustaría darle las gracias a Mickey Jin (@patch1t) de Trend Micro por su ayuda.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: