Acerca del contenido de seguridad de macOS Ventura 13.7
En este documento se describe el contenido de seguridad de macOS Ventura 13.7.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
macOS Ventura 13.7
Publicado el 16 de septiembre de 2024
Accounts
Disponible para: macOS Ventura.
Impacto: una app podría filtrar información confidencial del usuario.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-44129
App Intents
Disponible para: macOS Ventura.
Impacto: una app puede acceder a datos confidenciales registrados cuando un atajo no inicia otra app
Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.
CVE-2024-44182: Kirin (@Pwnrin)
AppKit
Disponible para: macOS Ventura.
Impacto: una app sin privilegios podía ser capaz de registrar pulsaciones de teclas en otras apps, incluidas las que utilizan el modo de entrada seguro.
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2024-27886: Stephan Casas y un investigador anónimo
AppleMobileFileIntegrity
Disponible para: macOS Ventura.
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: el problema se ha solucionado con restricciones adicionales de firma de código.
CVE-2024-40847: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible para: macOS Ventura.
Impacto: una app podría evitar las preferencias de privacidad.
Descripción: se ha solucionado un problema de degradación con restricciones adicionales de firma de código.
CVE-2024-40814: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible para: macOS Ventura.
Impacto: una app podría evitar las preferencias de privacidad.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2024-44164: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible para: macOS Ventura.
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de inyección de biblioteca con restricciones adicionales.
CVE-2024-44168: Claudio Bozzato y Francesco Benvenuto de Cisco Talos
AppleMobileFileIntegrity
Disponible para: macOS Ventura.
Impacto: un atacante podría leer información confidencial
Descripción: se ha solucionado un problema de degradación con restricciones adicionales de firma de código.
CVE-2024-40848: Mickey Jin (@patch1t)
Automator
Disponible para: macOS Ventura.
Impacto: un flujo de trabajo de acción rápida de Automator puede evitar Gatekeeper
Descripción: este problema se ha solucionado añadiendo una solicitud adicional de consentimiento del usuario.
CVE-2024-44128: Anton Boegler
bless
Disponible para: macOS Ventura.
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-44151: Mickey Jin (@patch1t)
Compression
Disponible para: macOS Ventura.
Impacto: desempaquetar un archivo creado con fines malintencionados podría permitir a un atacante escribir archivos arbitrarios.
Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.
CVE-2024-27876: Snoolie Keffaber (@0xilis)
Dock
Disponible para: macOS Ventura.
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado un problema de privacidad eliminando datos confidenciales.
CVE-2024-44177: investigador anónimo
Game Center
Disponible para: macOS Ventura.
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado un problema de acceso a archivos mediante la mejora de la validación de las entradas.
CVE-2024-40850: Denis Tokarev (@illusionofcha0s)
ImageIO
Disponible para: macOS Ventura.
Impacto: procesar una imagen podría provocar una denegación de servicio.
Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.
CVE-2024-44176: dw0r de ZeroPointer Lab en colaboración con Trend Micro Zero Day Initiative y un investigador anónimo
Intel Graphics Driver
Disponible para: macOS Ventura.
Impacto: el procesamiento de una textura creada con fines malintencionados podría provocar el cierre inesperado de la app
Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.
CVE-2024-44160: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
Intel Graphics Driver
Disponible para: macOS Ventura.
Impacto: el procesamiento de una textura creada con fines malintencionados podría provocar el cierre inesperado de la app
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2024-44161: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
IOSurfaceAccelerator
Disponible para: macOS Ventura.
Impacto: una aplicación puede provocar una terminación inesperada del sistema
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2024-44169: Antonio Zekić
Kernel
Disponible para: macOS Ventura.
Impacto: el tráfico de red puede filtrarse fuera de un túnel VPN
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2024-44165: Andrew Lytvynov
Mail Accounts
Disponible para: macOS Ventura.
Impacto: una app podría ser capaz de acceder a la información sobre los contactos de un usuario.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)
Maps
Disponible para: macOS Ventura.
Impacto: es posible que una app pueda leer información de ubicación confidencial.
Descripción: se ha corregido un problema con una gestión mejorada de los archivos temporales.
CVE-2024-44181: Kirin (@Pwnrin) y LFY (@secsys) de Fudan University
mDNSResponder
Disponible para: macOS Ventura.
Impacto: una aplicación podría provocar una denegación de servicio.
Descripción: se ha solucionado un error de lógica con la mejora de la gestión de errores.
CVE-2024-44183: Olivier Levon
Notes
Disponible para: macOS Ventura.
Impacto: una app podría sobrescribir archivos arbitrarios.
Descripción: el problema se ha solucionado eliminando el código vulnerable.
CVE-2024-44167: ajajfxhj
PackageKit
Disponible para: macOS Ventura.
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.
CVE-2024-44178: Mickey Jin (@patch1t)
Safari
Disponible para: macOS Ventura.
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la interfaz del usuario.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2024-40797: Rifa'i Rejal Maynando
Sandbox
Disponible para: macOS Ventura.
Impacto: una aplicación maliciosa podría tener acceso a información privada.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-44163: Zhongquan Li (@Guluisacat)
Shortcuts
Disponible para: macOS Ventura.
Impacto: un acceso directo puede dar salida a datos sensibles del usuario sin consentimiento.
Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.
CVE-2024-44158: Kirin (@Pwnrin)
Shortcuts
Disponible para: macOS Ventura.
Impacto: una app puede ser capaz de observar los datos mostrados al usuario por Atajos
Descripción: se ha corregido un problema de privacidad con una gestión mejorada de los archivos temporales.
CVE-2024-40844: Kirin (@Pwnrin) y luckyu (@uuulucky) de NorthSea
System Settings
Disponible para: macOS Ventura.
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2024-44166: Kirin (@Pwnrin) y LFY (@secsys) de Fudan University
System Settings
Disponible para: macOS Ventura.
Impacto: una app podría leer archivos arbitrarios.
Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.
CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)
Transparency
Disponible para: macOS Ventura.
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)
Otros agradecimientos
Airport
Queremos dar las gracias por su ayuda a David Dudok de Wit.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.