Acerca del contenido de seguridad de macOS Ventura 13.6.8

En este documento se describe el contenido de seguridad de macOS Ventura 13.6.8.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

macOS Ventura 13.6.8

Publicado el 29 de julio de 2024

APFS

Disponible para: macOS Ventura.

Impacto: una aplicación maliciosa podría sortear las preferencias de privacidad.

Descripción: el problema se solucionó con una restricción mejorada del acceso al contenedor de datos.

CVE-2024-40783: Csaba Fitzl (@theevilbit) de Kandji

Apple Neural Engine

Disponible para: macOS Ventura.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-27826: Minghao Lin y Ye Zhang (@VAR10CK) de Baidu Security

AppleMobileFileIntegrity

Disponible para: macOS Ventura.

Impacto: una app podría evitar las preferencias de privacidad.

Descripción: se ha solucionado un problema de degradación con restricciones adicionales de firma de código.

CVE-2024-40774: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible para: macOS Ventura.

Impacto: una app podría filtrar información confidencial del usuario.

Descripción: se ha solucionado un problema de degradación con restricciones adicionales de firma de código.

CVE-2024-40775: Mickey Jin (@patch1t)

AppleVA

Disponible para: macOS Ventura.

Impacto: el procesamiento de un archivo creado con fines malintencionados podría generar una denegación de servicio o una posible revelación del contenido de la memoria.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-27877: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

CoreGraphics

Disponible para: macOS Ventura.

Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.

Descripción: se ha solucionado un problema de lectura fuera de los límites al mejorar la validación de las entradas.

CVE-2024-40799: D4m0n

CoreMedia

Disponible para: macOS Ventura.

Impacto: procesar un archivo de vídeo creado con fines malintencionados podría provocar el cierre inesperado de la app.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2024-27873: Amir Bazine y Karsten König de CrowdStrike Counter Adversary Operations

curl

Disponible para: macOS Ventura.

Impacto: varios problemas en curl

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Más información sobre el tema y el CVE-ID en cve.org.

CVE-2024-2004

CVE-2024-2379

CVE-2024-2398

CVE-2024-2466

DesktopServices

Disponible para: macOS Ventura.

Impacto: una app podría sobrescribir archivos arbitrarios.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-40827: investigador anónimo

dyld

Disponible para: macOS Ventura.

Impacto: un atacante malintencionado que tenga funciones arbitrarias de lectura y escritura podría ser capaz de omitir la autenticación de puntero.

Descripción: se ha solucionado una condición de carrera mediante una validación adicional.

CVE-2024-40815: w0wbox

ImageIO

Disponible para: macOS Ventura.

Impacto: procesar una imagen podría provocar una denegación de servicio.

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Más información sobre el tema y el CVE-ID en cve.org.

CVE-2023-6277

CVE-2023-52356

ImageIO

Disponible para: macOS Ventura.

Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.

Descripción: se ha solucionado un problema de lectura fuera de los límites al mejorar la validación de las entradas.

CVE-2024-40806: Yisumi

ImageIO

Disponible para: macOS Ventura.

Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.

Descripción: se ha solucionado un desbordamiento de enteros mediante la mejora de la validación de las entradas.

CVE-2024-40784: Junsung Lee en colaboración con Trend Micro Zero Day Initiative y Gandalf4a

Kernel

Disponible para: macOS Ventura.

Impacto: un atacante local podría provocar un apagado inesperado del sistema.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2024-40816: sqrtpwn

Kernel

Disponible para: macOS Ventura.

Impacto: un atacante local podría provocar un apagado inesperado del sistema.

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.

CVE-2024-40788: Minghao Lin y Jiaxun Zhu de Zhejiang University

Keychain Access

Disponible para: macOS Ventura.

Impacto: un atacante podría provocar el cierre inesperado de la app

Descripción: se ha solucionado un problema de confusión de tipo mediante la mejora de las comprobaciones.

CVE-2024-40803: Patrick Wardle de DoubleYou & Objective-See Foundation

NetworkExtension

Disponible para: macOS Ventura.

Impacto: la navegación privada puede filtrar parte del historial de navegación.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2024-40796: Adam M.

OpenSSH

Disponible para: macOS Ventura.

Impacto: un atacante remoto podría provocar la ejecución de código arbitrario.

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Más información sobre el tema y el CVE-ID en cve.org.

CVE-2024-6387

PackageKit

Disponible para: macOS Ventura.

Impacto: un atacante local podría aumentar sus privilegios.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-40781: Mickey Jin (@patch1t)

CVE-2024-40802: Mickey Jin (@patch1t)

PackageKit

Disponible para: macOS Ventura.

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-40823: Zhongquan Li (@Guluisacat) de Dawn Security Lab, JingDong

PackageKit

Disponible para: macOS Ventura.

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2024-27882: Mickey Jin (@patch1t)

CVE-2024-27883: Csaba Fitzl (@theevilbit) de Kandji y Mickey Jin (@patch1t)

Restore Framework

Disponible para: macOS Ventura.

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de validación de las entradas mejorando dicha validación.

CVE-2024-40800: Claudio Bozzato y Francesco Benvenuto de Cisco Talos

Safari

Disponible para: macOS Ventura.

Impacto: visitar un sitio web que incluye contenido malintencionado podría provocar la suplantación de la interfaz del usuario.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la interfaz de usuario.

CVE-2024-40817: Yadhu Krishna M y Narendra Bhati, dirección de Cyber Security en Suma Soft Pvt. Ltd, Pune (India)

Scripting Bridge

Disponible para: macOS Ventura.

Impacto: una app podría ser capaz de acceder a la información sobre los contactos de un usuario.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2024-27881: Kirin (@Pwnrin)

Security

Disponible para: macOS Ventura.

Impacto: es posible que las extensiones de apps de otros fabricantes no reciban las restricciones de zona protegida correctas

Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.

CVE-2024-40821: Joshua Jones

Security

Disponible para: macOS Ventura.

Impacto: una app puede ser capaz de leer el historial de navegación de Safari.

Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.

CVE-2024-40798: Adam M.

Shortcuts

Disponible para: macOS Ventura.

Impacto: un acceso directo podría utilizar información confidencial mediante ciertas acciones sin preguntar al usuario.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2024-40833: investigador anónimo

CVE-2024-40807: investigador anónimo

CVE-2024-40835: investigador anónimo

Shortcuts

Disponible para: macOS Ventura.

Impacto: un acceso directo puede ser capaz de omitir la configuración sensible de la app Atajos.

Descripción: este problema se ha solucionado añadiendo una solicitud adicional de consentimiento del usuario.

CVE-2024-40834: Marcio Almeida de Tanto Security

Shortcuts

Disponible para: macOS Ventura.

Impacto: un acceso directo podría ser capaz de omitir los requisitos de permisos de Internet.

Descripción: este problema se ha solucionado añadiendo una solicitud adicional de consentimiento del usuario.

CVE-2024-40787: investigador anónimo

Shortcuts

Disponible para: macOS Ventura.

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2024-40793: Kirin (@Pwnrin)

Shortcuts

Disponible para: macOS Ventura.

Impacto: un acceso directo podría ser capaz de omitir los requisitos de permisos de Internet.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2024-40809: investigador anónimo

CVE-2024-40812: investigador anónimo

Siri

Disponible para: macOS Ventura.

Impacto: un atacante con acceso físico puede ser capaz de utilizar Siri para acceder a datos sensibles del usuario

Descripción: este problema se ha solucionado restringiendo las opciones que se ofrecen en un dispositivo bloqueado.

CVE-2024-40818: Bistrit Dahal y Srijan Poudel

Siri

Disponible para: macOS Ventura.

Impacto: un atacante podría ser capaz de ver información confidencial de los usuarios.

Descripción: para resolver este problema se ha mejorado la gestión del estado.

CVE-2024-40786: Bistrit Dahal

Siri

Disponible para: macOS Ventura.

Impacto: una aplicación de una zona protegida podría acceder a datos confidenciales de usuario en los registros del sistema.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2024-44205: Jiahui Hu (梅零落) y Meng Zhang (鲸落) de NorthSea

Entrada añadida el 15 de octubre de 2024

StorageKit

Disponible para: macOS Ventura.

Impacto: una app creada con fines malintencionados podría ser capaz de obtener privilegios de raíz.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-40828: Mickey Jin (@patch1t)

Time Zone

Disponible para: macOS Ventura.

Impacto: un atacante puede leer información que pertenece a otro usuario.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2024-23261: Matthew Loewen

VoiceOver

Disponible para: macOS Ventura.

Impacto: un usuario podría ver contenido restringido desde la pantalla de bloqueo.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-40829: Abhay Kailasia (@abhay_kailasia) de la Universidad técnica de Lakshmi Narain en Bhopal, India

Otros agradecimientos

Image Capture

Queremos dar las gracias a un investigador anónimo por su ayuda.

Shortcuts

Queremos dar las gracias a un investigador anónimo por su ayuda.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: