Acerca del contenido de seguridad de macOS Ventura 13.6.4
En este documento se describe el contenido de seguridad de macOS Ventura 13.6.4.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
macOS Ventura 13.6.4
Publicado el 22 de enero de 2024
Apple Neural Engine
Disponible para: macOS Ventura.
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2024-23212: Ye Zhang de Baidu Security
Accessibility
Disponible para: macOS Ventura.
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2023-42937: Noah Roskin-Frazee y Prof. J. (ZeroClicks.ai Lab)
Core Data
Disponible para: macOS Ventura.
Impacto: una app podría evitar las preferencias de privacidad.
Descripción: el problema se ha solucionado eliminando el código vulnerable.
CVE-2023-40528: Kirin (@Pwnrin) de NorthSea
curl
Disponible para: macOS Ventura.
Impacto: varios problemas en curl.
Descripción: se han solucionado varios problemas en curl actualizando a la versión 8.4.0.
CVE-2023-38545
CVE-2023-38039
CVE-2023-38546
Entrada actualizada el 13 de febrero de 2024
Finder
Disponible para: macOS Ventura.
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-23224: Brian McNulty
ImageIO
Disponible para: macOS Ventura.
Impacto: procesar una imagen creada con fines malintencionados podría provocar la revelación de la memoria de procesos.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2023-42888: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
LoginWindow
Disponible para: macOS Ventura.
Impacto: un atacante local podría ver el escritorio del usuario que inició sesión anteriormente desde la pantalla de cambio rápido de usuario.
Descripción: se ha solucionado el problema de autenticación mejorando la gestión del estado.
CVE-2023-42935: ASentientBot
Entrada actualizada el 24 de abril de 2024
Mail Search
Disponible para: macOS Ventura.
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.
CVE-2024-23207: Noah Roskin-Frazee y Prof. J. (ZeroClicks.ai Lab), e Ian de Marcellus
NSOpenPanel
Disponible para: macOS Ventura.
Impacto: una app podría leer archivos arbitrarios.
Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.
CVE-2023-42887: Ron Masas de BreakPoint.sh
Power Manager
Disponible para: macOS Ventura.
Impacto: una app podría dañar la memoria del coprocesador
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-27791: Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd.
Entrada añadida el 24 de abril de 2024
WebKit
Disponible para: macOS Ventura.
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario. Apple tiene conocimiento de que este problema se ha utilizado.
Descripción: se ha solucionado un problema de confusión de tipo mediante la mejora de las comprobaciones.
WebKit Bugzilla: 267134
CVE-2024-23222
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.