Acerca del contenido de seguridad de macOS Sonoma 14.5
En este documento se describe el contenido de seguridad de macOS Sonoma 14.5.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Versiones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
Para obtener más información sobre la seguridad, consulta la página Seguridad de los productos Apple.
macOS Sonoma 14.5
Publicado el 13 de mayo de 2024
Apple Neural Engine
Disponible para macOS Sonoma
Impacto: Es posible que un atacante local pueda provocar un apagado inesperado del sistema.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2024-27826: Minghao Lin, y Ye Zhang (@VAR10CK) de Baidu Security
Entrada agregada el lunes, 29 de julio de 2024
AppleAVD
Disponible para macOS Sonoma
Impacto: Una app podía provocar el cierre inesperado del sistema.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)
Entrada actualizada el 15 de mayo de 2024
AppleMobileFileIntegrity
Disponible para macOS Sonoma
Impacto: Un atacante local podía obtener acceso a los elementos del llavero.
Descripción: Se solucionó un problema de reducción de la versión mediante restricciones adicionales de firma de código.
CVE-2024-27837: Mickey Jin (@patch1t) y ajajfxhj
AppleMobileFileIntegrity
Disponible para macOS Sonoma
Impacto: Un atacante podría acceder a información del usuario
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2024-27816: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda omitir ciertas preferencias de privacidad.
Descripción: Se solucionó un problema de reducción de la versión que afectaba a las computadoras Mac con procesador Intel con restricciones adicionales de firma de código.
CVE-2024-27825: Kirin (@Pwnrin)
AppleVA
Disponible para macOS Sonoma
Impacto: Es posible que el procesamiento de un archivo pueda ocasionar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2024-27829: Amir Bazine y Karsten König de CrowdStrike Counter Adversary Operations, Pwn2car en colaboración con el programa Zero Day Initiative de Trend Micro, y Michael DePlante (@izobashi) del programa Zero Day Initiative de Trend Micro
Entrada actualizada el lunes, 29 de julio de 2024
AVEVideoEncoder
Disponible para macOS Sonoma
Impacto: Una app podía divulgar la memoria del kernel
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2024-27841: Un investigador anónimo
CFNetwork
Disponible para macOS Sonoma
Impacto: Una app podía leer archivos arbitrarios.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de corrección.
CVE-2024-23236: Ron Masas de Imperva
Core Data
Disponible para macOS Sonoma
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Para solucionar un problema, se mejoró la validación de las variables de entorno.
CVE-2024-27805: Kirin (@Pwnrin) y 小来来 (@Smi1eSEC)
Entrada agregada el lunes, 10 de junio de 2024
CoreMedia
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2024-27817: pattern-f (@pattern_F_) de Ant Security Light-Year Lab
Entrada agregada el lunes, 10 de junio de 2024
CoreMedia
Disponible para macOS Sonoma
Impacto: Es posible que el procesamiento de un archivo pueda ocasionar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.
CVE-2024-27831: Amir Bazine y Karsten König de CrowdStrike Counter Adversary Operations
Entrada agregada el lunes, 10 de junio de 2024
Disk Images
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda aumentar los privilegios
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2024-27832: Un investigador anónimo
Entrada agregada el lunes, 10 de junio de 2024
Finder
Disponible para macOS Sonoma
Impacto: Una app podía leer archivos arbitrarios.
Descripción: Para solucionar este problema, se mejoró la administración del estado.
CVE-2024-27827: Un investigador anónimo
Foundation
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda aumentar los privilegios
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2024-27801: Equipo de Certik Skyfall
Entrada agregada el lunes, 10 de junio de 2024
ImageIO
Disponible para macOS Sonoma
Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2024-27836: Junsung Lee en colaboración con el programa Zero Day Initiative de Trend Micro
Entrada agregada el lunes, 10 de junio de 2024
IOHIDFamily
Disponible para macOS Sonoma
Impacto: Es posible que una app sin privilegios pueda registrar las pulsaciones de teclas en otras apps, incluidas las que utilizan el modo de entrada seguro.
Descripción: Se agregaron más comprobaciones de titularidad para solucionar este problema.
CVE-2024-27799: Un investigador anónimo
Entrada agregada el lunes, 10 de junio de 2024
Kernel
Disponible para macOS Sonoma
Impacto: Un atacante podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2024-27818: pattern-f (@pattern_F_) de Ant Security Light-Year Lab
Kernel
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.
CVE-2024-27815: un investigador anónimo, y Joseph Ravichandran (@0xjprx) de MIT CSAIL
Entrada agregada el lunes, 10 de junio de 2024
Kernel
Disponible para macOS Sonoma
Impacto: Es posible que un atacante con una posición de red privilegiada pueda suplantar paquetes de red.
Descripción: Para solucionar un problema de condición de carrera, se mejoró el bloqueo.
CVE-2024-27823: Prof. Benny Pinkas de Bar-Ilan University, Prof. Amit Klein de Hebrew University y EP
Entrada agregada el lunes, 29 de julio de 2024
libiconv
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda aumentar los privilegios
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2024-27811: Nick Wellnhofer
Entrada agregada el lunes, 10 de junio de 2024
Libsystem
Disponible para macOS Sonoma
Impacto: Una app podía acceder a datos protegidos del usuario
Descripción: Se eliminó código vulnerable y se agregaron comprobaciones adicionales para solucionar un problema de permisos.
CVE-2023-42893: Un investigador anónimo
Disponible para macOS Sonoma
Impacto: Es posible que un atacante con acceso físico pueda filtrar las credenciales de la cuenta de Mail.
Descripción: Para solucionar un problema de autenticación, se mejoró la administración de estados.
CVE-2024-23251: Gil Pedersen
Entrada agregada el lunes, 10 de junio de 2024
Disponible para macOS Sonoma
Impacto: Es posible que un correo electrónico creado con fines malintencionados pueda iniciar llamadas FaceTime sin la autorización del usuario.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2024-23282: Dohyun Lee (@l33d0hyun)
Entrada agregada el lunes, 10 de junio de 2024
Maps
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación
Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.
CVE-2024-27810: LFY@secsys de Fudan University
Messages
Disponible para macOS Sonoma
Impacto: Es posible que el procesamiento de un mensaje creado con fines malintencionados pueda provocar una denegación de servicio.
Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.
CVE-2024-27800: Daniel Zajork y Joshua Zajork
Entrada agregada el lunes, 10 de junio de 2024
Metal
Disponible para macOS Sonoma
Impacto: El procesamiento de un archivo creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2024-27802: Meysam Firouzi (@R00tkitsmm) en colaboración con el programa Zero Day Initiative de Trend Micro
Entrada agregada el lunes, 10 de junio de 2024
Metal
Disponible para macOS Sonoma
Impacto: Es posible que un atacante remoto pueda provocar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.
CVE-2024-27857: Michael DePlante (@izobashi) del programa Zero Day Initiative de Trend Micro
Entrada agregada el lunes, 10 de junio de 2024
PackageKit
Disponible para macOS Sonoma
Impacto: Una app podía obtener privilegios de usuario raíz.
Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.
CVE-2024-27822: Scott Johnson, Mykola Grymalyuk de RIPEDA Consulting, Jordy Witteman y Carlos Polop
PackageKit
Disponible para macOS Sonoma
Impacto: Una app podía aumentar los privilegios.
Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.
CVE-2024-27824: Pedro Tôrres (@t0rr3sp3dr0)
PackageKit
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos.
Descripción: Para solucionar este problema, se mejoró la validación de enlaces simbólicos.
CVE-2024-27885: Mickey Jin (@patch1t)
Entrada agregada el lunes, 10 de junio de 2024
PrintCenter
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda ejecutar código arbitrario fuera de su zona protegida o con determinados privilegios elevados
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2024-27813: Un investigador anónimo
PrintCenter
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda ejecutar código arbitrario fuera de su zona protegida o con determinados privilegios elevados
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2024-27813: Un investigador anónimo
Entrada agregada el lunes, 10 de junio de 2024
RemoteViewServices
Disponible para macOS Sonoma
Impacto: Un atacante podría acceder a información del usuario
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2024-27816: Mickey Jin (@patch1t)
RemoteViewServices
Disponible para macOS Sonoma
Impacto: Un atacante podría acceder a información del usuario
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2024-27816: Mickey Jin (@patch1t)
Entrada agregada el lunes, 10 de junio de 2024
Safari
Disponible para macOS Sonoma
Impacto: Es posible que el cuadro de diálogo de permisos de un sitio web persista después de navegar fuera del sitio.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2024-27844: Narendra Bhati de Suma Soft Pvt. Ltd en Pune (India), Shaheen Fazim
Entrada agregada el lunes, 10 de junio de 2024
SharedFileList
Disponible para macOS Sonoma
Impacto: Una app podía aumentar los privilegios.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2024-27843: Mickey Jin (@patch1t)
Shortcuts
Disponible para macOS Sonoma
Impacto: Un atajo podía emitir datos confidenciales del usuario sin su consentimiento.
Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.
CVE-2024-27821: Kirin (@Pwnrin), zbleet y Csaba Fitzl (@theevilbit) de Kandji
Shortcuts
Disponible para macOS Sonoma
Impacto: Una función rápida podía usar datos confidenciales con ciertas acciones sin consultar al usuario.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2024-27855: Un investigador anónimo
Entrada agregada el lunes, 10 de junio de 2024
Spotlight
Disponible para macOS Sonoma
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Para solucionar este problema, se mejoró el saneamiento del entorno.
CVE-2024-27806
Entrada agregada el lunes, 10 de junio de 2024
StorageKit
Disponible para macOS Sonoma
Impacto: Un atacante podía aumentar los privilegios.
Descripción: Se mejoró la administración de estados para solucionar un problema de autorización.
CVE-2024-27798: Yann GASCUEL de Alter Solutions
StorageKit
Disponible para macOS Sonoma
Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de root.
Descripción: Para solucionar este problema, se mejoró la comprobación de permisos.
CVE-2024-27848: Csaba Fitzl (@theevilbit) de Kandji
Entrada agregada el lunes, 10 de junio de 2024
Sync Services
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda omitir las preferencias de privacidad.
Descripción: Este problema se solucionó mejorando las comprobaciones
CVE-2024-27847: Mickey Jin (@patch1t)
Transparency
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Este problema se solucionó con un nuevo derecho.
CVE-2024-27884: Mickey Jin (@patch1t)
Entrada agregada el lunes, 29 de julio de 2024
udf
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2024-27842: Equipo de Certik Skyfall
Voice Control
Disponible para macOS Sonoma
Impacto: Un atacante podía aumentar los privilegios.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2024-27796: ajajfxhj
WebKit
Disponible para macOS Sonoma
Impacto: Es posible que un atacante con una función de lectura y escritura arbitraria pueda omitir la autenticación del puntero
Descripción: Para solucionar este problema, se mejoró la comprobación.
WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) en colaboración con el programa Zero Day Initiative de Trend Micro
WebKit
Disponible para macOS Sonoma
Impacto: Una página web creada con fines malintencionados podía registrar la huella digital del usuario.
Descripción: Para solucionar el problema se agregó lógica adicional.
WebKit Bugzilla: 262337
CVE-2024-27838: Emilio Cobos de Mozilla
Entrada agregada el lunes, 10 de junio de 2024
WebKit
Disponible para macOS Sonoma
Impacto: El procesamiento de contenido web podía provocar la ejecución de código arbitrario
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
WebKit Bugzilla: 268221
CVE-2024-27808: Lukas Bernhard de CISPA Helmholtz Center for Information Security
Entrada agregada el lunes, 10 de junio de 2024
WebKit
Disponible para macOS Sonoma
Impacto: Una página web creada con fines malintencionados podía registrar la huella digital del usuario.
Descripción: Para solucionar este problema, se mejoró el algoritmo de inyección de ruido.
WebKit Bugzilla: 270767
CVE-2024-27850: Un investigador anónimo
Entrada agregada el lunes, 10 de junio de 2024
WebKit
Disponible para macOS Sonoma
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Para solucionar este problema, se mejoró la comprobación de los límites.
WebKit Bugzilla: 272106
CVE-2024-27851: Nan Wang (@eternalsakura13) de 360 Vulnerability Research Institute
Entrada agregada el lunes, 10 de junio de 2024
WebKit
Disponible para macOS Sonoma
Impacto: Un atacante malintencionado con una función de lectura y escritura arbitraria podía omitir la autenticación del puntero.
Descripción: Para solucionar este problema, se mejoró la comprobación.
WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) en colaboración con el programa Zero Day Initiative de Trend Micro
Entrada agregada el lunes, 10 de junio de 2024
WebKit Canvas
Disponible para macOS Sonoma
Impacto: Una página web creada con fines malintencionados podía registrar la huella digital del usuario.
Descripción: Para solucionar este problema, se mejoró la administración del estado.
WebKit Bugzilla: 271159
CVE-2024-27830: Joe Rutkowski (@Joe12387) de Crawless y @abrahamjuliot
Entrada agregada el lunes, 10 de junio de 2024
WebKit Web Inspector
Disponible para macOS Sonoma
Impacto: El procesamiento de contenido web podía provocar la ejecución de código arbitrario
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
WebKit Bugzilla: 270139
CVE-2024-27820: Jeff Johnson de underpassapp.com
Entrada agregada el lunes, 10 de junio de 2024
Otros agradecimientos
App Store
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
AppleMobileFileIntegrity
Nos gustaría darle las gracias a Mickey Jin (@patch1t) por su ayuda.
Entrada agregada el lunes, 10 de junio de 2024
CoreHAP
Nos gustaría darle las gracias a Adrian Cable por su ayuda.
Disk Images
Nos gustaría darle las gracias a Mickey Jin (@patch1t) por su ayuda.
Entrada agregada el lunes, 10 de junio de 2024
HearingCore
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
ImageIO
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
Entrada agregada el lunes, 10 de junio de 2024
Managed Configuration
Nos gustaría darle las gracias a 遥遥领先 (@晴天组织) por su ayuda.
Music
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
Safari Downloads
Nos gustaría darle las gracias a Arsenii Kostromin (0x3c3e) por su ayuda.
Wi-Fi
Nos gustaría darle las gracias a Adam M. por su ayuda.
Entrada agregada el lunes, 29 de julio de 2024
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.