Acerca del contenido de seguridad de macOS Sequoia 15.1

En este documento se describe el contenido de seguridad de macOS Sequoia 15.1.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

Acerca del contenido de seguridad de macOS Sequoia 15.1

Disponible el 28 de octubre de 2024

Apache

Impacto: varios problemas detectados en Apache.

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Más información sobre el tema y el CVE-ID en cve.org.

CVE-2024-39573

CVE-2024-38477

CVE-2024-38476

App Support

Disponible para: macOS Sequoia.

Impacto: una app creada con fines malintencionados podría ejecutar atajos arbitrarios sin el consentimiento del usuario.

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la lógica.

CVE-2024-44255: investigador anónimo

AppleAVD

Disponible para: macOS Sequoia.

Impacto: procesar un archivo de vídeo creado con fines malintencionados podría provocar el cierre inesperado del sistema.

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

CVE-2024-44232: Ivan Fratric de Google Project Zero

CVE-2024-44233: Ivan Fratric de Google Project Zero

CVE-2024-44234: Ivan Fratric de Google Project Zero

Entrada añadida el 1 de noviembre de 2024

AppleMobileFileIntegrity

Disponible para: macOS Sequoia.

Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida

Descripción: se ha solucionado un problema de lógica mejorando la validación.

CVE-2024-44270: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible para: macOS Sequoia.

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de degradación que afectaba a los ordenadores Mac con procesador de Intel con restricciones adicionales de firma de código.

CVE-2024-44280: Mickey Jin (@patch1t)

Assets

Disponible para: macOS Sequoia.

Impacto: una app malintencionada con privilegios de raíz podría modificar el contenido de los archivos del sistema.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2024-44260: Mickey Jin (@patch1t)

Contacts

Disponible para: macOS Sequoia.

Impacto: una app puede ser capaz de acceder a la información sobre los contactos de un usuario.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2024-44298: Kirin (@Pwnrin) y 7feilee.

CoreMedia Playback

Disponible para: macOS Sequoia.

Impacto: una app creada con fines malintencionados podría tener acceso a información privada.

Descripción: se ha solucionado el problema mejorando la gestión de los enlaces simbólicos.

CVE-2024-44273: pattern-f (@pattern_F_), Hikerell de Loadshine Lab

CoreServicesUIAgent

Disponible para: macOS Sequoia.

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.

CVE-2024-44295: investigador anónimo

CoreText

Disponible para: macOS Sequoia.

Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-44240: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

CVE-2024-44302: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

CUPS

Disponible para: macOS Sequoia.

Impacto: un atacante que se encontrase en una posición de red privilegiada podría filtrar información confidencial de los usuarios

Descripción: existía un problema en el análisis de las URL. Se ha solucionado el problema mejorando la validación de las entradas.

CVE-2024-44213: Alexandre Bedard

Find My

Disponible para: macOS Sequoia.

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2024-44289: Kirin (@Pwnrin)

Foundation

Disponible para: macOS Sequoia.

Impacto: analizar un archivo de audio podría provocar la revelación de información del usuario.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2024-44282: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

Game Controllers

Disponible para: macOS Sequoia.

Impacto: un atacante con acceso físico podría introducir eventos Game Controller en apps que se ejecuten en un dispositivo bloqueado

Descripción: este problema se ha solucionado restringiendo las opciones que se ofrecen en un dispositivo bloqueado.

CVE-2024-44265: Ronny Stiftel

ImageIO

Disponible para: macOS Sequoia.

Impacto: procesar una imagen podría provocar la revelación de la memoria de procesos.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2024-44215: Junsung Lee en colaboración con Trend Micro Zero Day Initiative

ImageIO

Disponible para: macOS Sequoia.

Impacto: el procesamiento de un mensaje creado con fines malintencionados podría provocar una denegación de servicio.

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

CVE-2024-44297: Jex Amro

Installer

Disponible para: macOS Sequoia.

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.

CVE-2024-44216: Zhongquan Li (@Guluisacat)

Installer

Disponible para: macOS Sequoia.

Impacto: una aplicación malintencionada podría ser capaz de modificar las partes protegidas del sistema de archivos.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-44287: Mickey Jin (@patch1t)

IOGPUFamily

Disponible para: macOS Sequoia.

Impacto: una app maliciosa podría causar una denegación de servicio

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-44197: Wang Yu de Cyberserval

IOSurface

Disponible para: macOS Sequoia.

Impacto: una app podría provocar el cierre inesperado del sistema o daños en la memoria del kernel.

Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.

CVE-2024-44285: investigador anónimo

Kernel

Disponible para: macOS Sequoia.

Impacto: una app podría filtrar información confidencial sobre el estado del kernel.

Descripción: se ha solucionado un problema de revelación de información mediante mejorando la eliminación de datos privados para las entradas de registro.

CVE-2024-44239: Mateusz Krzywicki (@krzywix)

Login Window

Disponible para: macOS Sequoia.

Impacto: una persona con acceso físico a un Mac podría omitir la ventana de inicio de sesión durante una actualización de software.

Descripción: para resolver este problema se ha mejorado la gestión del estado.

CVE-2024-44231: Toomas Römer.

Login Window

Disponible para: macOS Sequoia.

Impacto: un atacante con acceso físico a un Mac puede ser capaz de ver contenido protegido desde la ventana de inicio de sesión.

Descripción: para resolver este problema se ha mejorado la gestión del estado.

CVE-2024-44223: Jaime Bertran.

Maps

Disponible para: macOS Sequoia.

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.

CVE-2024-44222: Kirin (@Pwnrin)

Messages

Disponible para: macOS Sequoia.

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado un problema mejorando el saneamiento de entrada.

CVE-2024-44256: Mickey Jin (@patch1t)

Notification Center

Disponible para: macOS Sequoia.

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2024-44292: Kirin (@Pwnrin).

Notification Center

Disponible para: macOS Sequoia.

Impacto: un usuario podría ser capaz de ver información confidencial de los usuarios.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2024-44293: Kirin (@Pwnrin) y 7feilee.

PackageKit

Disponible para: macOS Sequoia.

Impacto: una aplicación malintencionada podría ser capaz de modificar las partes protegidas del sistema de archivos.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-44247: Un3xploitable de CW Research Inc

CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable de CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable de CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44275: Arsenii Kostromin (0x3c3e)

PackageKit

Disponible para: macOS Sequoia.

Impacto: una app podría evitar las preferencias de privacidad.

Descripción: se ha solucionado una vulnerabilidad de eliminación de rutas impidiendo que el código vulnerable se ejecute con privilegios.

CVE-2024-44156: Arsenii Kostromin (0x3c3e)

CVE-2024-44159: Mickey Jin (@patch1t)

PackageKit

Disponible para: macOS Sequoia.

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-44253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) of Kandji

PackageKit

Disponible para: macOS Sequoia.

Impacto: un atacante con privilegios root podría eliminar archivos protegidos del sistema

Descripción: se ha solucionado una vulnerabilidad de eliminación de rutas impidiendo que el código vulnerable se ejecute con privilegios.

CVE-2024-44294: Mickey Jin (@patch1t)

PackageKit

Disponible para: macOS Sequoia.

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2024-44196: Csaba Fitzl (@theevilbit) de Kandji

Photos

Disponible para: macOS Sequoia.

Impacto: una app podría acceder a los contactos sin la autorización del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2024-40858: Csaba Fitzl (@theevilbit) de Kandji.

Pro Res

Disponible para: macOS Sequoia.

Impacto: una app podría provocar el cierre inesperado del sistema o daños en la memoria del kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-44277: un investigador anónimo y Yinyi Wu(@_3ndy1) de Dawn Security Lab, de JD.com, Inc.

Quick Look

Disponible para: macOS Sequoia.

Impacto: una app podría leer archivos arbitrarios.

Descripción: se ha solucionado un problema de lógica mejorando la validación.

CVE-2024-44195: investigador anónimo.

Safari Downloads

Disponible para: macOS Sequoia.

Impacto: un atacante podría abusar de una relación de confianza para descargar contenido creado con fines malintencionados.

Descripción: para resolver este problema se ha mejorado la gestión del estado.

CVE-2024-44259: Narendra Bhati, supervisor de ciberseguridad de Suma Soft Pvt. Ltd, Pune (India)

Safari Private Browsing

Disponible para: macOS Sequoia.

Impacto: la navegación privada puede filtrar parte del historial de navegación.

Descripción: se solucionó una filtración de información mediante una validación adicional.

CVE-2024-44229: Lucas Di Tomase

Sandbox

Disponible para: macOS Sequoia.

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.

CVE-2024-44211: Gergely Kalman (@gergely_kalman) y Csaba Fitzl (@theevilbit).

SceneKit

Disponible para: macOS Sequoia.

Impacto: procesar un archivo creado con fines malintencionados puede provocar daños en la memoria heap.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2024-44218: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

Shortcuts

Disponible para: macOS Sequoia.

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.

CVE-2024-44254: Kirin (@Pwnrin)

Shortcuts

Disponible para: macOS Sequoia.

Impacto: una app creada con fines malintencionados podría usar atajes para acceder a archivos restringidos.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2024-44269: investigador anónimo

sips

Disponible para: macOS Sequoia.

Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.

Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.

CVE-2024-44236: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

CVE-2024-44237: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

sips

Disponible para: macOS Sequoia.

Impacto: analizar un archivo de audio podría provocar la revelación de información del usuario.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2024-44279: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

CVE-2024-44281: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

sips

Disponible para: macOS Sequoia.

Impacto: el análisis de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2024-44283: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

sips

Disponible para: macOS Sequoia.

Impacto: el análisis de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2024-44284: Junsung Lee, dw0r! en colaboración con Zero Day Initiative de Trend Micro

Siri

Disponible para: macOS Sequoia.

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.

CVE-2024-44194: Rodolphe Brunetti (@eisw0lf)

Siri

Disponible para: macOS Sequoia.

Impacto: una app en un entorno de prueba podría acceder a datos confidenciales del usuario en registros del sistema.

Descripción: se ha solucionado un problema de revelación de información mediante mejorando la eliminación de datos privados para las entradas de registro.

CVE-2024-44278: Kirin (@Pwnrin)

SystemMigration

Disponible para: macOS Sequoia.

Impacto: una app maliciosa puede crear enlaces simbólicos a regiones protegidas del disco

Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.

CVE-2024-44264: Mickey Jin (@patch1t)

WebKit

Disponible para: macOS Sequoia.

Impacto: el procesamiento de contenido web creado con fines malintencionados podría impedir que se aplique la política de seguridad de contenido.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

WebKit Bugzilla: 278765

CVE-2024-44296: Narendra Bhati, supervisor de ciberseguridad de Suma Soft Pvt. Ltd, Pune (India)

WebKit

Disponible para: macOS Sequoia.

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso.

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

WebKit Bugzilla: 279780

CVE-2024-44244: un investigador anónimo, Q1IQ (@q1iqF) y P1umer (@p1umer)

WindowServer

Disponible para: macOS Sequoia.

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.

CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)

Otros agradecimientos

Airport

Queremos dar las gracias a Bohdan Stasiuk (@Bohdan_Stasiuk), K宝(@Pwnrin) por su ayuda.

Calculator

Queremos dar las gracias por su ayuda a Kenneth Chew.

Calendar

Queremos dar las gracias a K宝(@Pwnrin) por su ayuda.

ImageIO

Queremos dar las gracias a Amir Bazine y Karsten König de CrowdStrike Counter Adversary Operations, y a un investigador anónimo, por su ayuda.

Messages

Queremos dar las gracias a Collin Potter y a un investigador anónimo por su ayuda.

NetworkExtension

Queremos dar las gracias a Patrick Wardle de DoubleYou y a la Objective-See Foundation por su ayuda.

Notification Center

Queremos dar las gracias a Kirin (@Pwnrin) y LFYSec por su ayuda.

Photos

Queremos dar las gracias a James Robertson por su ayuda.

Safari Private Browsing

Queremos dar las gracias a un investigador anónimo, r00tdaddy, por su ayuda.

Safari Tabs

Queremos dar las gracias a Jaydev Ahire por su ayuda.

Security

Queremos dar las gracias a Bing Shi, Wenchao Li y Xiaolong Bai de Alibaba Group por su ayuda.

Siri

Queremos dar las gracias por su ayuda a Bistrit Dahal.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: