Acerca del contenido de seguridad de macOS Sequoia 15
En este documento se describe el contenido de seguridad de macOS Sequoia 15.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
macOS Sequoia 15
Publicado el 16 de septiembre de 2024
Accounts
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría filtrar información confidencial del usuario.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-44129
Accounts
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado el problema mejorando la lógica de los permisos.
CVE-2024-44153: Mickey Jin (@patch1t)
Accounts
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-44188: Bohdan Stasiuk (@Bohdan_Stasiuk).
Airport
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impact: una app maliciosa podría modificar loss ajustes de la red.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-40792: Yiğit Can YILMAZ (@yilmazcanyigit)
Entrada añadida el 28 de octubre de 2024
APFS
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app malintencionada con privilegios de raíz podría modificar el contenido de los archivos del sistema.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-40825: Pedro Tôrres (@t0rr3sp3dr0).
APNs
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una aplicación con privilegios de raíz podría ser capaz de acceder a información privada.
Descripción: este problema se ha solucionado con una protección de datos mejorada.
CVE-2024-44130
App Intents
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app puede acceder a datos confidenciales registrados cuando un atajo no inicia otra app
Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.
CVE-2024-44182: Kirin (@Pwnrin)
AppleGraphicsControl
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.
CVE-2024-44154: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
AppleGraphicsControl
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: procesar un archivo de vídeo creado con fines malintencionados podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2024-40845: Pwn2car en colaboración con Trend Micro Zero Day Initiative
CVE-2024-40846: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
AppleMobileFileIntegrity
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría evitar las preferencias de privacidad.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2024-44164: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-40837: Kirin (@Pwnrin).
AppleMobileFileIntegrity
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: el problema se ha solucionado con restricciones adicionales de firma de código.
CVE-2024-40847: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: un atacante podría leer información confidencial
Descripción: se ha solucionado un problema de degradación con restricciones adicionales de firma de código.
CVE-2024-40848: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de inyección de biblioteca con restricciones adicionales.
CVE-2024-44168: Claudio Bozzato y Francesco Benvenuto de Cisco Talos
AppleVA
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una aplicación podría leer la memoria restringida.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2024-27860: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative.
CVE-2024-27861: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative.
AppleVA
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: procesar un archivo de vídeo creado con fines malintencionados podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2024-40841: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
AppSandbox
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una extensión de la cámara puede acceder a internet.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-27795: Halle Winkler, Politepix @hallewinkler.
AppSandbox
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: es posible que una app pueda accedes a archivos protegidos de un contenedor sandbox de apps
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-44135: Mickey Jin (@patch1t)
ArchiveService
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría salir de su zona protegida.
Descripción: se ha solucionado el problema mejorando la gestión de los enlaces simbólicos.
CVE-2024-44132: Mickey Jin (@patch1t).
ARKit
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: procesar un archivo creado con fines malintencionados puede provocar daños en la memoria heap.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-44126: Holger Fuhrmannek
Entrada añadida el 28 de octubre de 2024
Automator
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: un flujo de trabajo de acción rápida de Automator puede evitar Gatekeeper
Descripción: este problema se ha solucionado añadiendo una solicitud adicional de consentimiento del usuario.
CVE-2024-44128: Anton Boegler
bless
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-44151: Mickey Jin (@patch1t)
Compression
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: desempaquetar un archivo creado con fines malintencionados podría permitir a un atacante escribir archivos arbitrarios.
Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.
CVE-2024-27876: Snoolie Keffaber (@0xilis)
Control Center
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app puede grabar la pantalla sin indicador.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-27869: investigador anónimo.
Control Center
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: los indicadores de privacidad para el acceso al micrófono o a la cámara pueden estar atribuidos incorrectamente.
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.
CVE-2024-27875: Yiğit Can YILMAZ (@yilmazcanyigit).
copyfile
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría salir de su zona protegida.
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión de archivos.
CVE-2024-44146: investigador anónimo.
Core Data
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: es posible que una app pueda leer información de ubicación confidencial.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2024-27849: Kirin (@Pwnrin), Rodolphe Brunetti (@eisw0lf)
Entrada añadida el 28 de octubre de 2024
CUPS
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Más información sobre el tema y el CVE-ID en cve.org.
CVE-2023-4504
DiskArbitration
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app en una zona protegida podría acceder a la información confidencial del usuario.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-40855: Csaba Fitzl (@theevilbit) de Kandji
Entrada añadida el 28 de octubre de 2024
Disk Images
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría salir de su zona protegida.
Descripción: se ha solucionado el problema mejorando la validación de los atributos de archivo.
CVE-2024-44148: investigador anónimo.
Dock
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado un problema de privacidad eliminando datos confidenciales.
CVE-2024-44177: investigador anónimo
FileProvider
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.
CVE-2024-44131: @08Tc3wBB de Jamf.
Game Center
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado un problema de acceso a archivos mediante la mejora de la validación de las entradas.
CVE-2024-40850: Denis Tokarev (@illusionofcha0s)
Image Capture
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a la biblioteca de fotos de un usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-40831: Mickey Jin (@patch1t).
ImageIO
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado un problema de lectura fuera de los límites al mejorar la validación de las entradas.
CVE-2024-27880: Junsung Lee
ImageIO
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: procesar una imagen podría provocar una denegación de servicio.
Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.
CVE-2024-44176: dw0r de ZeroPointer Lab en colaboración con Trend Micro Zero Day Initiative y un investigador anónimo
Installer
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría obtener privilegios de raíz.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-40861: Mickey Jin (@patch1t).
Intel Graphics Driver
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: el procesamiento de una textura creada con fines malintencionados podría provocar el cierre inesperado de la app
Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.
CVE-2024-44160: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
Intel Graphics Driver
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: el procesamiento de una textura creada con fines malintencionados podría provocar el cierre inesperado de la app
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2024-44161: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
IOSurfaceAccelerator
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una aplicación puede provocar una terminación inesperada del sistema
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2024-44169: Antonio Zekić
Kernel
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: el tráfico de red puede filtrarse fuera de un túnel VPN
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2024-44165: Andrew Lytvynov
Kernel
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.
CVE-2024-44175: Csaba Fitzl (@theevilbit) of Kandji
Entrada añadida el 28 de octubre de 2024
Kernel
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una aplicación podría obtener acceso no autorizado a Bluetooth.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) y Mathy Vanhoef
LaunchServices
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una aplicación podría salir de su zona protegida
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2024-44122: investigador anónimo.
Entrada añadida el 28 de octubre de 2024
libxml2
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso.
Descripción: se ha solucionado un desbordamiento de enteros mejorando la validación de las entradas.
CVE-2024-44198: OSS-Fuzz y Ned Williamson de Google Project Zero.
Mail Accounts
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app puede ser capaz de acceder a la información sobre los contactos de un usuario.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)
Maps
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: es posible que una app pueda leer información de ubicación confidencial.
Descripción: se ha corregido un problema con una gestión mejorada de los archivos temporales.
CVE-2024-44181: Kirin (@Pwnrin) y LFY (@secsys) de Fudan University
mDNSResponder
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una aplicación podría provocar una denegación de servicio.
Descripción: se ha solucionado un error de lógica con la mejora de la gestión de errores.
CVE-2024-44183: Olivier Levon
Model I/O
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: procesar una imagen creada con fines malintencionados podría originar la denegación del servicio.
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Más información sobre el tema y el CVE-ID en cve.org.
CVE-2023-5841
Music
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-27858: Meng Zhang (鲸落) de NorthSea, Csaba Fitzl (@theevilbit) de Kandji.
Entrada actualizada el 28 de octubre de 2024
Notes
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría sobrescribir archivos arbitrarios.
Descripción: el problema se ha solucionado eliminando el código vulnerable.
CVE-2024-44167: ajajfxhj
Notification Center
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app creada con fines malintencionados puede acceder a las notificaciones del dispositivo del usuario.
Descripción: se ha solucionado un problema de privacidad moviendo la información confidencial a una ubicación más segura.
CVE-2024-40838: Brian McNulty, Cristian Dinca de “Tudor Vianu” National High School of Computer Science, Rumanía, Vaibhav Prajapati.
NSColor
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.
CVE-2024-44186: investigador anónimo.
OpenSSH
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: varios problemas en OpenSSH
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Más información sobre el tema y el CVE-ID en cve.org.
CVE-2024-39894
PackageKit
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.
CVE-2024-44178: Mickey Jin (@patch1t)
Printing
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: un documento no cifrado podría escribirse en un archivo temporal al utilizar la vista previa de impresión.
Descripción: se ha corregido un problema de privacidad con una gestión mejorada de los archivos.
CVE-2024-40826: investigador anónimo.
Quick Look
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-44149: Wojciech Regula de SecuRing (wojciechregula.blog), Csaba Fitzl (@theevilbit) de Kandji
Entrada actualizada el 28 de octubre de 2024
Safari
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la interfaz del usuario.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2024-40797: Rifa'i Rejal Maynando
Safari
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: un contenido web creado con fines malintencionados podría infringir la política de zona protegida de iframe.
Descripción: se ha solucionado un problema de gestión de esquema de las URL personalizadas mejorando la validación de las entradas.
CVE-2024-44155: Narendra Bhati, supervisor de ciberseguridad de Suma Soft Pvt. Ltd, Pune (India)
Entrada añadida el 28 de octubre de 2024
Sandbox
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una aplicación maliciosa podría filtrar información confidencial sobre los usuarios.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-44125: Zhongquan Li (@Guluisacat)
Sandbox
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una aplicación maliciosa podría tener acceso a información privada.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-44163: Zhongquan Li (@Guluisacat)
Sandbox
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a la biblioteca de fotos de un usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-44203: Yiğit Can YILMAZ (@yilmazcanyigit), Wojciech Regula de SecuRing (wojciechregula.blog), Kirin (@Pwnrin) de NorthSea
Entrada añadida el 28 de octubre de 2024
SceneKit
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado un desbordamiento de búfer mejorando la validación del tamaño.
CVE-2024-44144: 냥냥
Entrada añadida el 28 de octubre de 2024
Screen Capture
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: un atacante con acceso físico puede ser capaz de compartir elementos desde la pantalla de bloqueo
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-44137: Halle Winkler, Politepix @hallewinkler
Entrada añadida el 28 de octubre de 2024
Screen Capture
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: un atacante podría ver contenido restringido desde la pantalla de bloqueo.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-44174: Vivek Dhar
Entrada añadida el 28 de octubre de 2024
Security
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app maliciosa con privilegios de root podría acceder a la información que se introduce con el teclado y de ubicación sin el consentimiento del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-44123: Wojciech Regula de SecuRing (wojciechregula.blog)
Entrada añadida el 28 de octubre de 2024
Security Initialization
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-40801: Zhongquan Li (@Guluisacat), Pedro José Pereira Vieito (@pvieito) y un investigador anónimo
Shortcuts
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-40837: Kirin (@Pwnrin).
Shortcuts
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: un acceso directo puede dar salida a datos sensibles del usuario sin consentimiento.
Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.
CVE-2024-44158: Kirin (@Pwnrin)
Shortcuts
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app puede ser capaz de observar los datos mostrados al usuario por Atajos
Descripción: se ha corregido un problema de privacidad con una gestión mejorada de los archivos temporales.
CVE-2024-40844: Kirin (@Pwnrin) y luckyu (@uuulucky) de NorthSea
Sidecar
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: un atacante con acceso físico a un dispositivo macOS con Sidecar habilitado podría ser capaz de eludir la pantalla de bloqueo.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2024-44145: Om Kothawade, Omar A. Alanis de UNTHSC College of Pharmacy
Entrada añadida el 28 de octubre de 2024
Siri
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado un problema de privacidad moviendo la información confidencial a una ubicación más segura.
CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf).
sudo
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2024-40860: Arsenii Kostromin (0x3c3e)
System Settings
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2024-44152: Kirin (@Pwnrin).
CVE-2024-44166: Kirin (@Pwnrin) y LFY (@secsys) de Fudan University
System Settings
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría leer archivos arbitrarios.
Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.
CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)
TCC
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: en los dispositivos gestionados por MDM, una app puede saltarse ciertas preferencias de privacidad.
Descripción: el problema se ha solucionado eliminando el código vulnerable.
CVE-2024-44133: Jonathan Bar Or (@yo_yo_yo_jbo) de Microsoft.
Transparency
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)
TV App
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-40859: Csaba Fitzl (@theevilbit) de Kandji
Entrada actualizada el 28 de octubre de 2024
Vim
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Más información sobre el tema y el CVE-ID en cve.org.
CVE-2024-41957
WebKit
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución universal de secuencias de comandos entre sitios.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
WebKit Bugzilla: 268724
CVE-2024-40857: Ron Masas
WebKit
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la barra de direcciones.
Descripción: se ha solucionado el problema mediante la mejora de la interfaz de usuario.
WebKit Bugzilla: 279451
CVE-2024-40866: Hafiizh y YoKo Kho (@yokoacc) de HakTrak
WebKit
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: un sitio web creado con fines malintencionados podría ocasionar el filtrado de datos en orígenes cruzados
Descripción: existía un problema de orígenes cruzados con elementos “iframe”. Este problema se ha solucionado mejorando el seguimiento de los orígenes de seguridad.
WebKit Bugzilla: 279452
CVE-2024-44187: Narendra Bhati, supervisor de ciberseguridad de Suma Soft Pvt. Ltd, Pune (India)
Wifi
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: un usuario sin privilegios podría modificar los ajustes de red restringida.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-40770: Yiğit Can YILMAZ (@yilmazcanyigit).
Wifi
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una aplicación puede provocar una denegación de servicio.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2024-23237: Charly Suchanek.
Wifi
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: es posible que una app pueda leer información de ubicación confidencial.
Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.
CVE-2024-44134
Wifi
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: un atacante puede ser capaz de forzar a un dispositivo a desconectarse de una red segura.
Descripción: se ha solucionado un problema de integridad con la protección de balizas.
CVE-2024-40856: Domien Schepers.
WindowServer
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: existía un problema de lógica por el que un proceso podía capturar el contenido de la pantalla sin el consentimiento del usuario.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-44189: Tim Clem.
WindowServer
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría evitar ciertas preferencias de privacidad.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2024-44208: investigador anónimo.
Entrada añadida el 28 de octubre de 2024
XProtect
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado un problema mejorando la validación de las variables de entorno.
CVE-2024-40842: Gergely Kalman (@gergely_kalman).
XProtect
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2019 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2018 y modelos posteriores), MacBook Air (2020 y modelos posteriores), MacBook Pro (2018 y modelos posteriores) y iMac Pro (2017 y modelos posteriores).
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-40843: Koh M. Nakagawa (@tsunek0h).
Otros agradecimientos
Admin Framework
Queremos dar las gracias a Csaba Fitzl (@theevilbit) de Kandji por su ayuda.
Entrada actualizada el 28 de octubre de 2024
Airport
Queremos dar las gracias por su ayuda a David Dudok de Wit.
Entrada actualizada el 28 de octubre de 2024
APFS
Queremos dar las gracias a Georgi Valkov de httpstorm.com por su ayuda.
App Store
Queremos dar las gracias a Csaba Fitzl (@theevilbit) de Kandji por su ayuda.
Entrada actualizada el 28 de octubre de 2024
AppKit
Queremos dar las gracias a @08Tc3wBB de Jamf por su ayuda.
Apple Neural Engine
Queremos dar las gracias a Jiaxun Zhu (@svnswords) y Minghao Lin (@Y1nKoc) por su ayuda.
Automator
Queremos dar las gracias a Koh M. Nakagawa (@tsunek0h) por su ayuda.
Core Bluetooth
Queremos dar las gracias a Nicholas C. de Onymos Inc. (onymos.com) por su ayuda.
Core Services
Queremos dar las gracias a Cristian Dinca de “Tudor Vianu” National High School of Computer Science, Rumanía, Kirin (@Pwnrin) y 7feilee, Snoolie Keffaber (@0xilis), Tal Lossos, Zhongquan Li (@Guluisacat) por su ayuda.
CUPS
Queremos dar las gracias a Moein Abas por su ayuda.
Entrada añadida el 28 de octubre de 2024
Disk Utility
Queremos dar las gracias a Csaba Fitzl (@theevilbit) de Kandji por su ayuda.
dyld
Queremos dar las gracias a Pietro Francesco Tirenna, Davide Silvetti y Abdel Adim Oisfi de Shielder (shielder.com) por su ayuda.
Entrada añadida el 28 de octubre de 2024
FileProvider
Queremos dar las gracias a Kirin (@Pwnrin) por su ayuda.
Foundation
Queremos dar las gracias a Ostorlab por su ayuda.
Kernel
Queremos dar gracias a Braxton Anderson, Fakhri Zulkifli (@d0lph1n98) de PixiePoint Security por su ayuda.
libxpc
Queremos dar las gracias a Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) por su ayuda.
LLVM
Queremos dar las gracias a Victor Duta de Universiteit Amsterdam, Fabio Pagani de University of California, Santa Barbara, Cristiano Giuffrida de Universiteit Amsterdam, Marius Muench y Fabian Freyer por su ayuda.
Maps
Queremos dar las gracias a Kirin (@Pwnrin) por su ayuda.
Music
Queremos dar las gracias a Khiem Tran de databaselog.com/khiemtran, K宝 y LFY@secsys de Fudan University, Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.
Notification Center
Queremos dar las gracias a Kirin (@Pwnrin) y LFYSec por su ayuda.
Entrada añadida el 28 de octubre de 2024
Notifications
Queremos dar las gracias a un investigador anónimo por su ayuda.
PackageKit
Queremos dar las gracias a Csaba Fitzl (@theevilbit) de Kandji, Mickey Jin (@patch1t) y Zhongquan Li (@Guluisacat) por su ayuda.
Entrada actualizada el 28 de octubre de 2024
Passwords
Queremos dar las gracias a Richard Hyunho Im (@r1cheeta) por su ayuda.
Photos
Queremos dar las gracias a Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College of Technology Bhopal India, Harsh Tyagi, Leandro Chaves por su ayuda.
Podcasts
Queremos dar las gracias a Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.
Quick Look
Queremos dar las gracias a Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com) por su ayuda.
Safari
Queremos dar las gracias a Hafiizh y YoKo Kho (@yokoacc) de HakTrak, Junsung Lee, Shaheen Fazim por su ayuda.
Sandbox
Queremos dar las gracias a Cristian Dinca de la Tudor Vianu National High School of Computer Science, en Rumanía, por su ayuda.
Entrada actualizada el 28 de octubre de 2024
Screen Capture
Queremos dar las gracias a Joshua Jewett (@JoshJewett33), Yiğit Can YILMAZ (@yilmazcanyigit) y a un investigador anónimo por su ayuda.
Shortcuts
Queremos dar las gracias a Cristian Dinca de “Tudor Vianu” National High School of Computer Science, Rumanía, Jacob Braun y a un investigador anónimo por su ayuda.
Siri
Queremos dar las gracias a Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College of Technology Bhopal India, Rohan Paudel y un investigador anónimo por su ayuda.
Entrada actualizada el 28 de octubre de 2024
SystemMigration
Queremos dar las gracias a Jamey Wicklund, Kevin Jansen y a un investigador anónimo por su ayuda.
TCC
Queremos dar las gracias a Noah Gregory (wts.dev), Vaibhav Prajapati por su ayuda.
UIKit
Queremos dar las gracias a Andr.Ess por su ayuda.
Voice Memos
Queremos dar las gracias a Lisa B por su ayuda.
WebKit
Queremos dar las gracias a Avi Lumelsky de Oligo Security, Uri Katz de Oligo Security, Braylon (@softwarescool), Eli Grey (eligrey.com), Johan Carlsson (joaxcar) y Numan Türle - Rıza Sabuncu por su ayuda.
Entrada actualizada el 28 de octubre de 2024
Wifi
Queremos dar las gracias a Antonio Zekic (@antoniozekic) and ant4g0nist, Tim Michaud (@TimGMichaud) de Moveworks.ai por su ayuda.
WindowServer
Queremos dar las gracias a Felix Kratz por su ayuda.
Entrada actualizada el 28 de octubre de 2024
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.