Acerca del contenido de seguridad de macOS Sonoma 14.5.

En este documento se describe el contenido de seguridad de macOS Sonoma 14.5.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

macOS Sonoma 14.5

Publicado el 13 de mayo de 2024

Apple Neural Engine

Disponible para: macOS Sonoma

Impacto: un atacante local podría provocar un apagado inesperado del sistema.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-27826: Minghao Lin y Ye Zhang (@VAR10CK) de Baidu Security

Entrada añadida el 29 de julio de 2024

AppleAVD

Disponible para: macOS Sonoma

Impacto: una aplicación puede provocar una terminación inesperada del sistema

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)

Entrada actualizada el 15 de mayo de 2024

AppleMobileFileIntegrity

Disponible para: macOS Sonoma

Impacto: un atacante local podría obtener acceso a los ítems del llavero

Descripción: se ha solucionado un problema de degradación con restricciones adicionales de firma de código.

CVE-2024-27837: Mickey Jin (@patch1t) y ajajfxhj

AppleMobileFileIntegrity

Disponible para: macOS Sonoma

Impacto: un atacante podría acceder a la información del usuario.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2024-27816: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible para: macOS Sonoma

Impacto: una app podría evitar ciertas preferencias de privacidad.

Descripción: se ha solucionado un problema de degradación que afectaba a los ordenadores Mac con procesador de Intel con restricciones adicionales de firma de código.

CVE-2024-27825: Kirin (@Pwnrin)

AppleVA

Disponible para: macOS Sonoma

Impacto: el procesamiento de un archivo puede provocar el cierre inesperado de la app o la ejecución de código arbitrario.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-27829: Amir Bazine y Karsten König de CrowdStrike Counter Adversary Operations, Pwn2car en colaboración con Trend Micro's Zero Day Initiative y Michael DePlante (@izobashi) de Trend Micro's Zero Day Initiative

Entrada actualizada el 29 de julio de 2024

AVEVideoEncoder

Disponible para: macOS Sonoma

Impacto: una app podría divulgar datos de la memoria de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-27841: investigador anónimo

CFNetwork

Disponible para: macOS Sonoma

Impacto: una app podría leer archivos arbitrarios.

Descripción: se ha solucionado un problema de corrección mejorando las comprobaciones.

CVE-2024-23236: Ron Masas de Imperva

Core Data

Disponible para: macOS Sonoma

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema mejorando la validación de las variables de entorno.

CVE-2024-27805: Kirin (@Pwnrin) y 小来来 (@Smi1eSEC)

Entrada añadida el 10 de junio de 2024

CoreMedia

Disponible para: macOS Sonoma

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-27817: pattern-f (@pattern_F_) de Ant Security Light-Year Lab

Entrada añadida el 10 de junio de 2024

CoreMedia

Disponible para: macOS Sonoma

Impacto: el procesamiento de un archivo puede provocar el cierre inesperado de la app o la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2024-27831: Amir Bazine y Karsten König de CrowdStrike Counter Adversary Operations

Entrada añadida el 10 de junio de 2024

Disk Images

Disponible para: macOS Sonoma

Impacto: una app podría obtener privilegios de alto nivel

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-27832: investigador anónimo

Entrada añadida el 10 de junio de 2024

Finder

Disponible para: macOS Sonoma

Impacto: una app podría leer archivos arbitrarios.

Descripción: para resolver este problema se ha mejorado la gestión del estado.

CVE-2024-27827: investigador anónimo

Foundation

Disponible para: macOS Sonoma

Impacto: una app podría obtener privilegios de alto nivel

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-27801: CertiK SkyFall Team

Entrada añadida el 10 de junio de 2024

ImageIO

Disponible para: macOS Sonoma

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-27836: Junsung Lee en colaboración con Trend Micro Zero Day Initiative

Entrada añadida el 10 de junio de 2024

IOHIDFamily

Disponible para: macOS Sonoma

Impacto: una app sin privilegios podía ser capaz de registrar pulsaciones de teclas en otras apps, incluidas las que utilizan el modo de entrada seguro.

Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.

CVE-2024-27799: investigador anónimo

Entrada añadida el 10 de junio de 2024

Kernel

Disponible para: macOS Sonoma

Impacto: un atacante podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-27818: pattern-f (@pattern_F_) de Ant Security Light-Year Lab

Kernel

Disponible para: macOS Sonoma

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2024-27815: investigador anónimo y Joseph Ravichandran (@0xjprx) de MIT CSAIL

Entrada añadida el 10 de junio de 2024

Kernel

Disponible para: macOS Sonoma

Impacto: un atacante en una posición de red privilegiada podría suplantar paquetes de red.

Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.

CVE-2024-27823: Prof. Benny Pinkas de Bar-Ilan University, Prof. Amit Klein de Hebrew University y EP

Entrada añadida el 29 de julio de 2024

libiconv

Disponible para: macOS Sonoma

Impacto: una app podría obtener privilegios de alto nivel

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-27811: Nick Wellnhofer

Entrada añadida el 10 de junio de 2024

Libsystem

Disponible para: macOS Sonoma

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado un problema de permisos eliminando código vulnerable y añadiendo comprobaciones adicionales.

CVE-2023-42893: investigador anónimo

Mail

Disponible para: macOS Sonoma

Impacto: un atacante con acceso físico podría filtrar las credenciales de la cuenta de Mail.

Descripción: se ha solucionado el problema de autenticación mejorando la gestión del estado.

CVE-2024-23251: Gil Pedersen

Entrada añadida el 10 de junio de 2024

Mail

Disponible para: macOS Sonoma

Impacto: un correo electrónico creado con fines malintencionados podría ser capaz de iniciar llamadas de FaceTime sin autorización del usuario.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-23282: Dohyun Lee (@l33d0hyun)

Entrada añadida el 10 de junio de 2024

Maps

Disponible para: macOS Sonoma

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2024-27810: LFY@secsys de la Universidad de Fudan

Messages

Disponible para: macOS Sonoma

Impacto: el procesamiento de un mensaje creado con fines malintencionados podría provocar una denegación de servicio.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2024-27800: Daniel Zajork y Joshua Zajork

Entrada añadida el 10 de junio de 2024

Metal

Disponible para: macOS Sonoma

Impacto: el procesamiento de un archivo diseñado con fines malintencionados puede provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2024-27802: Meysam Firouzi (@R00tkitsmm) en colaboración con Trend Micro Zero Day Initiative

Entrada añadida el 10 de junio de 2024

Metal

Disponible para: macOS Sonoma

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.

CVE-2024-27857: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

Entrada añadida el 10 de junio de 2024

PackageKit

Disponible para: macOS Sonoma

Impacto: una app podría obtener privilegios de raíz.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2024-27822: Scott Johnson, Mykola Grymalyuk de RIPEDA Consulting, Jordy Witteman y Carlos Polop

PackageKit

Disponible para: macOS Sonoma

Impacto: una app podría obtener privilegios de alto nivel

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2024-27824: Pedro Tôrres (@t0rr3sp3dr0)

PackageKit

Disponible para: macOS Sonoma

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.

CVE-2024-27885: Mickey Jin (@patch1t)

Entrada añadida el 10 de junio de 2024

PrintCenter

Disponible para: macOS Sonoma

Impacto: una app podría ejecutar código arbitrario fuera de su entorno aislado o con determinados privilegios elevados.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-27813: investigador anónimo

PrintCenter

Disponible para: macOS Sonoma

Impacto: una app podría ejecutar código arbitrario fuera de su entorno aislado o con determinados privilegios elevados.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-27813: investigador anónimo

Entrada añadida el 10 de junio de 2024

RemoteViewServices

Disponible para: macOS Sonoma

Impacto: un atacante podría acceder a la información del usuario.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2024-27816: Mickey Jin (@patch1t)

RemoteViewServices

Disponible para: macOS Sonoma

Impacto: un atacante podría acceder a la información del usuario.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2024-27816: Mickey Jin (@patch1t)

Entrada añadida el 10 de junio de 2024

Safari

Disponible para: macOS Sonoma

Impacto: el diálogo de permisos de un sitio web puede persistir después de salir del sitio.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-27844: Narendra Bhati de Suma Soft Pvt. Ltd en Pune (India), Shaheen Fazim

Entrada añadida el 10 de junio de 2024

SharedFileList

Disponible para: macOS Sonoma

Impacto: una app podría obtener privilegios de alto nivel

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2024-27843: Mickey Jin (@patch1t)

Shortcuts

Disponible para: macOS Sonoma

Impacto: un acceso directo puede dar salida a datos sensibles del usuario sin consentimiento.

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2024-27821: Kirin (@Pwnrin), zbleet y Csaba Fitzl (@theevilbit) de Kandji

Shortcuts

Disponible para: macOS Sonoma

Impacto: un acceso directo podría utilizar información confidencial mediante ciertas acciones sin preguntar al usuario.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-27855: investigador anónimo

Entrada añadida el 10 de junio de 2024

Spotlight

Disponible para: macOS Sonoma

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: este problema se ha solucionado mejorando el saneamiento del entorno.

CVE-2024-27806

Entrada añadida el 10 de junio de 2024

StorageKit

Disponible para: macOS Sonoma

Impacto: un atacante podría obtener privilegios de alto nivel.

Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.

CVE-2024-27798: Yann GASCUEL de Alter Solutions

StorageKit

Disponible para: macOS Sonoma

Impacto: una app creada con fines malintencionados podría ser capaz de obtener privilegios de raíz.

Descripción: se ha solucionado el problema mejorando la comprobación de los permisos.

CVE-2024-27848: Csaba Fitzl (@theevilbit) de Kandji

Entrada añadida el 10 de junio de 2024

Sync Services

Disponible para: macOS Sonoma

Impacto: una app podría evitar las preferencias de privacidad.

Descripción: este problema se ha solucionado mejorando las comprobaciones

CVE-2024-27847: Mickey Jin (@patch1t)

Transparency

Disponible para: macOS Sonoma

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: este problema se ha solucionado con una nueva autorización.

CVE-2024-27884: Mickey Jin (@patch1t)

Entrada añadida el 29 de julio de 2024

udf

Disponible para: macOS Sonoma

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-27842: CertiK Skyfall Team

Voice Control

Disponible para: macOS Sonoma

Impacto: un atacante podría obtener privilegios de alto nivel.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-27796: ajajfxhj

WebKit

Disponible para: macOS Sonoma

Impacto: un atacante que tenga funciones arbitrarias de lectura y escritura podría ser capaz de omitir la autenticación de puntero

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

WebKit Bugzilla: 272750

CVE-2024-27834: Manfred Paul (@_manfp) en colaboración con Zero Day Initiative de Trend Micro

WebKit

Disponible para: macOS Sonoma

Impacto: una página web con fines malintencionados podría aprovechar la huella del usuario.

Descripción: se ha solucionado el problema añadiendo lógica adicional.

WebKit Bugzilla: 262337

CVE-2024-27838: Emilio Cobos de Mozilla

Entrada añadida el 10 de junio de 2024

WebKit

Disponible para: macOS Sonoma

Impacto: procesar contenido web puede provocar la ejecución de código arbitrario.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 268221

CVE-2024-27808: Lukas Bernhard de CISPA Helmholtz Center for Information Security

Entrada añadida el 10 de junio de 2024

WebKit

Disponible para: macOS Sonoma

Impacto: una página web con fines malintencionados podría aprovechar la huella del usuario.

Descripción: este problema se ha solucionado aplicando mejoras al algoritmo de inyección de ruido.

WebKit Bugzilla: 270767

CVE-2024-27850: investigador anónimo

Entrada añadida el 10 de junio de 2024

WebKit

Disponible para: macOS Sonoma

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

WebKit Bugzilla: 272106

CVE-2024-27851: Nan Wang (@eternalsakura13) de 360 Vulnerability Research Institute

Entrada añadida el 10 de junio de 2024

WebKit

Disponible para: macOS Sonoma

Impacto: un atacante malintencionado que tenga funciones arbitrarias de lectura y escritura podría ser capaz de omitir la autenticación de puntero.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

WebKit Bugzilla: 272750

CVE-2024-27834: Manfred Paul (@_manfp) en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 10 de junio de 2024

WebKit Canvas

Disponible para: macOS Sonoma

Impacto: una página web con fines malintencionados podría aprovechar la huella del usuario.

Descripción: para resolver este problema se ha mejorado la gestión del estado.

WebKit Bugzilla: 271159

CVE-2024-27830: Joe Rutkowski (@Joe12387) de Crawless y @abrahamjuliot

Entrada añadida el 10 de junio de 2024

Inspector Web Inspector

Disponible para: macOS Sonoma

Impacto: procesar contenido web puede provocar la ejecución de código arbitrario.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 270139

CVE-2024-27820: Jeff Johnson de underpassapp.com

Entrada añadida el 10 de junio de 2024

Otros agradecimientos

App Store

Queremos dar las gracias a un investigador anónimo por su ayuda.

AppleMobileFileIntegrity

Queremos dar las gracias a Mickey Jin (@patch1t) por su ayuda.

Entrada añadida el 10 de junio de 2024

CoreHAP

Queremos dar las gracias a Adrian Cable por su ayuda.

Disk Images

Queremos dar las gracias a Mickey Jin (@patch1t) por su ayuda.

Entrada añadida el 10 de junio de 2024

HearingCore

Queremos dar las gracias a un investigador anónimo por su ayuda.

ImageIO

Queremos dar las gracias a un investigador anónimo por su ayuda.

Entrada añadida el 10 de junio de 2024

Managed Configuration

Queremos dar las gracias a 遥遥领先 (@晴天组织) por su ayuda.

Music

Queremos dar las gracias a un investigador anónimo por su ayuda.

Safari Downloads

Queremos dar las gracias a Arsenii Kostromin (0x3c3e) por su ayuda.

Wi-Fi

Queremos dar las gracias a Adam M. por su ayuda.

Entrada añadida el 29 de julio de 2024

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: