Acerca del contenido de seguridad de macOS Sonoma 14.2

En este documento, se describe el contenido de seguridad de macOS Sonoma 14.2.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Versiones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.

macOS Sonoma 14.2

Publicado el 11 de diciembre de 2023

Accessibility

Disponible para macOS Sonoma

Impacto: Es posible que los campos de texto seguro se muestren en el teclado de accesibilidad cuando se usa un teclado físico

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2023-42874: Don Clarke

Accessibility

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda acceder a datos confidenciales del usuario

Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.

CVE-2023-42937: Noah Roskin-Frazee y Prof. J. (ZeroClicks.ai Lab)

Entrada agregada el 22 de enero de 2024

Accounts

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda acceder a datos confidenciales del usuario

Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.

CVE-2023-42919: Kirin (@Pwnrin)

AppleEvents

Disponible para macOS Sonoma

Impacto: Es posible que una app acceda a información sobre los contactos de un usuario

Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.

CVE-2023-42894: Noah Roskin-Frazee y Prof. J. (ZeroClicks.ai Lab)

AppleGraphicsControl

Disponible para macOS Sonoma

Impacto: El procesamiento de un archivo creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario

Descripción: Para solucionar varios problemas de daños en la memoria, se mejoró la validación de entradas.

CVE-2023-42901: Ivan Fratric de Google Project Zero

CVE-2023-42902: Ivan Fratric de Google Project Zero y Michael DePlante (@izobashi) del programa Zero Day Initiative de Trend Micro

CVE-2023-42912: Ivan Fratric de Google Project Zero

CVE-2023-42903: Ivan Fratric de Google Project Zero

CVE-2023-42904: Ivan Fratric de Google Project Zero

CVE-2023-42905: Ivan Fratric de Google Project Zero

CVE-2023-42906: Ivan Fratric de Google Project Zero

CVE-2023-42907: Ivan Fratric de Google Project Zero

CVE-2023-42908: Ivan Fratric de Google Project Zero

CVE-2023-42909: Ivan Fratric de Google Project Zero

CVE-2023-42910: Ivan Fratric de Google Project Zero

CVE-2023-42911: Ivan Fratric de Google Project Zero

CVE-2023-42926: Ivan Fratric de Google Project Zero

AppleVA

Disponible para macOS Sonoma

Impacto: Es posible que el procesamiento de una imagen pueda ocasionar la ejecución de código arbitrario

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2023-42882: Ivan Fratric de Google Project Zero

AppleVA

Disponible para macOS Sonoma

Impacto: Es posible que el procesamiento de un archivo pueda ocasionar el cierre inesperado de una app o la ejecución de código arbitrario

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2023-42881: Ivan Fratric de Google Project Zero

Entrada agregada el 12 de diciembre de 2023

Archive Utility

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda acceder a datos confidenciales del usuario

Descripción: Para solucionar un problema de lógica, se mejoraron las comprobaciones.

CVE-2023-42924: Mickey Jin (@patch1t)

Assets

Disponible para macOS Sonoma

Impacto: Una app podía modificar partes protegidas del sistema de archivos.

Descripción: Se solucionó un problema con la mejora del manejo de archivos temporales.

CVE-2023-42896: Mickey Jin (@patch1t)

Entrada agregada el 22 de marzo de 2024

AVEVideoEncoder

Disponible para macOS Sonoma

Impacto: Una app podía divulgar la memoria del kernel

Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.

CVE-2023-42884: Un investigador anónimo

Bluetooth

Disponible para macOS Sonoma

Impacto: Un atacante en una posición de red privilegiada podía efectuar pulsaciones de teclas mediante la falsificación de un teclado

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2023-45866: Marc Newlin de SkySafe

CoreMedia Playback

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2023-42900: Mickey Jin (@patch1t)

CoreServices

Disponible para macOS Sonoma

Impacto: Un usuario podía provocar el cierre inesperado de una app o la ejecución de código arbitrario

Descripción: Para solucionar un problema de lectura fuera de los límites, se mejoró la comprobación de límites.

CVE-2023-42886: Koh M. Nakagawa (@tsunek0h)

curl

Disponible para macOS Sonoma

Impacto: Varios problemas en curl.

Descripción: Para solucionar varios problemas, se actualizó curl a la versión 8.4.0.

CVE-2023-38545

CVE-2023-38039

CVE-2023-38546

Entrada agregada el 22 de enero de 2024 y actualizada el 13 de febrero de 2024

DiskArbitration

Disponible para macOS Sonoma

Impacto: un proceso puede obtener privilegios de administrador sin una autenticación adecuada.

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2023-42931: Yann GASCUEL de Alter Solutions

Entrada agregada el 22 de marzo de 2024

FileURL

Disponible para macOS Sonoma

Impacto: Es posible que un atacante local pueda aumentar sus privilegios

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

CVE-2023-42892: Anthony Cruz @App Tyrant Corp

Entrada agregada el 22 de marzo de 2024

Find My

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación

Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.

CVE-2023-42922: Wojciech Regula de SecuRing (wojciechregula.blog)

ImageIO

Disponible para macOS Sonoma

Impacto: Es posible que el procesamiento de una imagen pueda ocasionar la ejecución de código arbitrario

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2023-42898: Zhenjiang Zhao de Pangu Team, Qianxin y Junsung Lee

CVE-2023-42899: Meysam Firouzi @R00tkitSMM y Junsung Lee

Entrada actualizada el 22 de marzo de 2024

ImageIO

Disponible para macOS Sonoma

Impacto: El procesamiento de una imagen creada con fines malintencionados podía provocar la divulgación de la memoria de un proceso.

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2023-42888: Michael DePlante (@izobashi) del programa Zero Day Initiative de Trend Micro

Entrada agregada el 22 de enero de 2024

IOKit

Disponible para macOS Sonoma

Impacto: Es posible que una app controle las pulsaciones de teclas sin permiso del usuario

Descripción: Para solucionar un problema de autenticación, se mejoró la administración de estados.

CVE-2023-42891: Un investigador anónimo

IOUSBDeviceFamily

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Para solucionar un problema de condición de carrera, se mejoró el manejo de estados.

CVE-2023-42974: Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd.

Entrada agregada el 22 de marzo de 2024

Kernel

Disponible para macOS Sonoma

Impacto: Una app podía salir de su zona protegida

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2023-42914: Eloi Benoist-Vanderbeken (@elvanderb) de Synacktiv (@Synacktiv)

Libsystem

Disponible para macOS Sonoma

Impacto: Una app podía acceder a datos protegidos del usuario

Descripción: Se eliminó código vulnerable y se agregaron comprobaciones adicionales para solucionar un problema de permisos.

CVE-2023-42893

Entrada agregada el 22 de marzo de 2024

Model I/O

Disponible para macOS Sonoma

Impacto: El procesamiento de una imagen podía provocar una denegación de servicio

Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.

CVE-2023-3618

Entrada agregada el 22 de marzo de 2024

ncurses

Disponible para macOS Sonoma

Impacto: Es posible que un usuario remoto pueda provocar el cierre inesperado de una app o la ejecución de código arbitrario

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2020-19185

CVE-2020-19186

CVE-2020-19187

CVE-2020-19188

CVE-2020-19189

CVE-2020-19190

NSOpenPanel

Disponible para macOS Sonoma

Impacto: Una app podía leer archivos arbitrarios.

Descripción: Para solucionar un problema de acceso, se agregaron restricciones de la zona protegida.

CVE-2023-42887: Ron Masas de BreakPoint.sh

Entrada agregada el 22 de enero de 2024

Sandbox

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.

CVE-2023-42936: Csaba Fitzl (@theevilbit) de OffSec

Entrada agregada el 22 de marzo de 2024 y actualizada el 16 de julio de 2024

Share Sheet

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Se movieron los datos confidenciales a una ubicación protegida para solucionar un problema de privacidad.

CVE-2023-40390: Csaba Fitzl (@theevilbit) de Offensive Security y Mickey Jin (@patch1t)

Entrada agregada el 22 de marzo de 2024

SharedFileList

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda acceder a datos confidenciales del usuario

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2023-42842: Un investigador anónimo

Shell

Disponible para macOS Sonoma

Impacto: Una app podía modificar partes protegidas del sistema de archivos.

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2023-42930: Arsenii Kostromin (0x3c3e)

Entrada agregada el 22 de marzo de 2024

System Settings

Disponible para macOS Sonoma

Impacto: Es posible que las sesiones de inicio de sesión remoto puedan obtener permisos completos de acceso al disco

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2023-42913: Mattie Behrens y Joshua Jewett (@JoshJewett33)

Entrada agregada el 22 de marzo de 2024

TCC

Disponible para macOS Sonoma

Impacto: Una app podía acceder a datos protegidos del usuario

Descripción: Para solucionar un problema de lógica, se mejoraron las comprobaciones.

CVE-2023-42932: Zhongquan Li (@Guluisacat)

TCC

Disponible para macOS Sonoma

Impacto: Una app podía salir de su zona protegida

Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.

CVE-2023-42947: Zhongquan Li (@Guluisacat) de Dawn Security Lab de JingDong

Entrada agregada el 22 de marzo de 2024

Transparency

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda acceder a datos confidenciales del usuario

Descripción: El problema se solucionó con una restricción mejorada del acceso al contenedor de datos.

CVE-2023-40389: Csaba Fitzl (@theevilbit) de Offensive Security y Joshua Jewett (@JoshJewett33)

Entrada agregada el 16 de julio de 2024

Vim

Disponible para macOS Sonoma

Impacto: La apertura de un archivo creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario

Descripción: Para solucionar este problema, se actualizó Vim a la versión 9.0.1969.

CVE-2023-5344

WebKit

Disponible para macOS Sonoma

Impacto: El procesamiento de contenido web podía provocar la ejecución de código arbitrario

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

WebKit Bugzilla: 259830

CVE-2023-42890: Pwn2car

WebKit

Disponible para macOS Sonoma

Impacto: El procesamiento de una imagen podía provocar una denegación de servicio

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

WebKit Bugzilla: 263349

CVE-2023-42883: Zoom Offensive Security Team

WebKit

Disponible para macOS Sonoma

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

WebKit Bugzilla: 263682

CVE-2023-42950: Nan Wang (@eternalsakura13) de 360 Vulnerability Research Institute y Rushikesh Nandedkar

Entrada agregada el 22 de marzo de 2024

WebKit

Disponible para macOS Sonoma

Impacto: El procesamiento de contenido web podía provocar una denegación de servicio.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

WebKit Bugzilla: 263989

CVE-2023-42956: SungKwon Lee (Demon.Team)

Entrada agregada el 22 de marzo de 2024

Otros agradecimientos

Memoji

Nos gustaría darle las gracias a Jerry Tenenbaum por su ayuda.

WebSheet

Queremos agradecer a Paolo Ruggero de e-phors S.p.A. (una empresa de FINCANTIERI S.p.A.) por su ayuda.

Entrada agregada el 22 de marzo de 2024

Wi-Fi

Nos gustaría darles las gracias a Noah Roskin-Frazee y Prof. J. (ZeroClicks.ai Lab) por su ayuda.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: