Acerca del contenido de seguridad de macOS Big Sur 11.7.9

En este documento, se describe el contenido de seguridad de macOS Big Sur 11.7.9.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Versiones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.

macOS Big Sur 11.7.9

Publicado el 24 de julio de 2023

Accessibility

Disponible para macOS Big Sur

Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación

Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.

CVE-2023-40442: Nick Brook

Entrada agregada el 8 de septiembre de 2023

Apple Neural Engine

Disponible para macOS Big Sur

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Este problema se solucionó mejorando el manejo de la memoria.

CVE-2023-34425: pattern-f (@pattern_F_) de Ant Security Light-Year Lab

Entrada agregada el 27 de julio de 2023

AppSandbox

Disponible para macOS Big Sur

Impacto: Un proceso aislado podía eludir las restricciones de la zona protegida.

Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.

CVE-2023-32364: Gergely Kalman (@gergely_kalman)

Entrada agregada el 27 de julio de 2023

Assets

Disponible para macOS Big Sur

Impacto: Una app podía modificar partes protegidas del sistema de archivos.

Descripción: Para solucionar este problema, se mejoró la protección de datos.

CVE-2023-35983: Mickey Jin (@patch1t)

CFNetwork

Disponible para macOS Big Sur

Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación

Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.

CVE-2023-40392: Wojciech Regula de SecuRing (wojciechregula.blog)

Entrada agregada el 8 de septiembre de 2023

CUPS

Disponible para macOS Big Sur

Impacto: Un usuario con una posición de red privilegiada podía divulgar información confidencial.

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2023-34241: Sei K.

Entrada agregada el 27 de julio de 2023

curl

Disponible para macOS Big Sur

Impacto: Varios problemas en curl.

Descripción: Se solucionaron varios problemas con la actualización de curl.

CVE-2023-28319

CVE-2023-28320

CVE-2023-28321

CVE-2023-28322

FontParser

Disponible para macOS Big Sur

Impacto: El procesamiento de un archivo de tipo de letra podía ocasionar la ejecución de código arbitrario. Apple está al tanto de que este problema podría haberse explotado de forma activa frente a las versiones de iOS anteriores a iOS 15.7.1.

Descripción: Para solucionar el problema, se mejoró el manejo de las cachés.

CVE-2023-41990: Apple, Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) y Boris Larin (@oct0xor) de Kaspersky

Entrada agregada el 8 de septiembre de 2023

Grapher

Disponible para macOS Big Sur

Impacto: Es posible que el procesamiento de un archivo pueda ocasionar el cierre inesperado de una app o la ejecución de código arbitrario

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2023-36854: Bool de YunShangHuaAn (云上华安)

CVE-2023-32418: Bool de YunShangHuaAn (云上华安)

Kernel

Disponible para macOS Big Sur

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.

CVE-2023-32381: Un investigador anónimo

CVE-2023-32433: Zweig de Kunlun Lab

CVE-2023-35993: Kaitao Xie y Xiaolong Bai de Alibaba Group

Kernel

Disponible para macOS Big Sur

Impacto: Un usuario remoto podía causar una denegación de servicio.

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2023-38603: Zweig de Kunlun Lab

Entrada agregada el 27 de julio de 2023

Kernel

Disponible para macOS Big Sur

Impacto: Un usuario remoto podía provocar el cierre inesperado del sistema o daños en la memoria del kernel.

Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.

CVE-2023-38590: Zweig de Kunlun Lab

Entrada agregada el 27 de julio de 2023

Kernel

Disponible para macOS Big Sur

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.

CVE-2023-38598: Mohamed GHANNAM (@_simo36)

Entrada agregada el 27 de julio de 2023

Kernel

Disponible para macOS Big Sur

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Se mejoró la comprobación de límites para solucionar un problema de lectura fuera de los límites.

CVE-2023-37285: Arsenii Kostromin (0x3c3e)

Entrada agregada el 27 de julio de 2023

Kernel

Disponible para macOS Big Sur

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.

CVE-2023-38604: Un investigador anónimo

Entrada agregada el 27 de julio de 2023

Kernel

Disponible para macOS Big Sur

Impacto: Una app podía modificar el estado confidencial del kernel. Apple está al tanto de que este problema podría haberse explotado de forma activa frente a las versiones de iOS anteriores a iOS 15.7.1.

Descripción: Este problema se solucionó mejorando la administración del estado.

CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) y Boris Larin (@oct0xor) de Kaspersky

Kernel

Disponible para macOS Big Sur

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Este problema se solucionó mejorando el manejo de la memoria.

CVE-2023-32441: Peter Nguyễn Vũ Hoàng (@peternguyen14) de STAR Labs SG Pte. Ltd.

Kernel

Disponible para macOS Big Sur

Impacto: Un usuario remoto podía causar una denegación de servicio.

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2023-38603: Zweig de Kunlun Lab

Entrada agregada el 22 de diciembre de 2023

libxpc

Disponible para macOS Big Sur

Impacto: Una app podía obtener privilegios de usuario raíz.

Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.

CVE-2023-38565: Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

Disponible para macOS Big Sur

Impacto: Una app podía provocar una denegación de servicio.

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2023-38593: Noah Roskin-Frazee

Music

Disponible para macOS Big Sur

Impacto: Es posible que una app pueda omitir las preferencias de privacidad.

Descripción: Para solucionar este problema, se mejoró la validación de enlaces simbólicos.

CVE-2023-38571: Gergely Kalman (@gergely_kalman)

Entrada agregada el 27 de julio de 2023

ncurses

Disponible para macOS Big Sur

Impacto: Una app podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: Se mejoró la validación para solucionar un problema de daños en la memoria.

CVE-2023-29491: Jonathan Bar Or, Emanuele Cozzi y Michael Pearse de Microsoft

Entrada agregada el 8 de septiembre de 2023

Net-SNMP

Disponible para macOS Big Sur

Impacto: Una app podía modificar partes protegidas del sistema de archivos.

Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.

CVE-2023-38601: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada agregada el 27 de julio de 2023

NSSpellChecker

Disponible para macOS Big Sur

Impacto: Un proceso aislado podía eludir las restricciones de la zona protegida.

Descripción: Se mejoró la validación para solucionar un problema de lógica.

CVE-2023-32444: Mickey Jin (@patch1t)

Entrada agregada el 27 de julio de 2023

OpenLDAP

Disponible para macOS Big Sur

Impacto: Un usuario remoto podía causar una denegación de servicio.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2023-2953: Sandipan Roy

OpenSSH

Disponible para macOS Big Sur

Impacto: Una app podía acceder a frases de contraseña de SSH.

Descripción: Para solucionar el problema, se agregaron restricciones en la observabilidad de los estados de las apps.

CVE-2023-42829: James Duffy (mangoSecure)

Entrada agregada el 22 de diciembre de 2023

PackageKit

Disponible para macOS Big Sur

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.

CVE-2023-38259: Mickey Jin (@patch1t)

PackageKit

Disponible para macOS Big Sur

Impacto: Una app podía modificar partes protegidas del sistema de archivos.

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2023-38602: Arsenii Kostromin (0x3c3e)

Security

Disponible para macOS Big Sur

Impacto: Una app podía registrar la huella digital del usuario.

Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.

CVE-2023-42831: James Duffy (mangoSecure)

Entrada agregada el 22 de diciembre de 2023

sips

Disponible para macOS Big Sur

Impacto: Es posible que el procesamiento de un archivo pueda ocasionar una denegación de servicio o revelar el contenido de la memoria.

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2023-32443: David Hoyt de Hoyt LLC

Software Update

Disponible para macOS Big Sur

Impacto: Una app podía obtener privilegios de usuario raíz.

Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.

CVE-2023-42832: Arsenii Kostromin (0x3c3e)

Entrada agregada el 22 de diciembre de 2023

SQLite

Disponible para macOS Big Sur

Impacto: Es posible que una app pueda omitir las preferencias de privacidad.

Descripción: Para solucionar este problema, se agregaron restricciones adicionales del registro de SQLite.

CVE-2023-32422: Gergely Kalman (@gergely_kalman) y Wojciech Regula de SecuRing (wojciechregula.blog)

Entrada agregada el 8 de septiembre de 2023

SystemMigration

Disponible para macOS Big Sur

Impacto: Es posible que una app pueda omitir las preferencias de privacidad.

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2023-32429: Wenchao Li y Xiaolong Bai de Hangzhou Orange Shield Information Technology Co., Ltd.

Entrada agregada el 27 de julio de 2023

tcpdump

Disponible para macOS Big Sur

Impacto: Es posible que un atacante con una posición de red privilegiada pueda ejecutar código arbitrario

Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.

CVE-2023-1801

Entrada agregada el 22 de diciembre de 2023

Vim

Disponible para macOS Big Sur

Impacto: Varios problemas en Vim

Descripción: Se solucionaron varios problemas con la actualización de Vim.

CVE-2023-2426

CVE-2023-2609

CVE-2023-2610

Entrada agregada el 22 de diciembre de 2023

Otros agradecimientos

Mail

Nos gustaría darle las gracias a Parvez Anwar por su ayuda.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: