Acerca del contenido de seguridad de macOS Sequoia 15.1
En este documento se describe el contenido de seguridad de macOS Sequoia 15.1.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
Acerca del contenido de seguridad de macOS Sequoia 15.1
Disponible el 28 de octubre de 2024
Apache
Impacto: varios problemas detectados en Apache.
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Más información sobre el tema y el CVE-ID en cve.org.
CVE-2024-39573
CVE-2024-38477
CVE-2024-38476
App Support
Disponible para: macOS Sequoia.
Impacto: una app creada con fines malintencionados podría ejecutar atajos arbitrarios sin el consentimiento del usuario.
Descripción: se ha solucionado un problema de gestión de las rutas mejorando la lógica.
CVE-2024-44255: investigador anónimo
AppleAVD
Disponible para: macOS Sequoia.
Impacto: procesar un archivo de vídeo creado con fines malintencionados podría provocar el cierre inesperado del sistema.
Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.
CVE-2024-44232: Ivan Fratric de Google Project Zero
CVE-2024-44233: Ivan Fratric de Google Project Zero
CVE-2024-44234: Ivan Fratric de Google Project Zero
Entrada añadida el 1 de noviembre de 2024
AppleMobileFileIntegrity
Disponible para: macOS Sequoia.
Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida
Descripción: se ha solucionado un problema de lógica mejorando la validación.
CVE-2024-44270: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible para: macOS Sequoia.
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de degradación que afectaba a los ordenadores Mac con procesador de Intel con restricciones adicionales de firma de código.
CVE-2024-44280: Mickey Jin (@patch1t)
Assets
Disponible para: macOS Sequoia.
Impacto: una app malintencionada con privilegios de raíz podría modificar el contenido de los archivos del sistema.
Descripción: el problema se ha solucionado eliminando el código vulnerable.
CVE-2024-44260: Mickey Jin (@patch1t)
Contacts
Disponible para: macOS Sequoia.
Impacto: una app puede ser capaz de acceder a la información sobre los contactos de un usuario.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2024-44298: Kirin (@Pwnrin) y 7feilee.
CoreMedia Playback
Disponible para: macOS Sequoia.
Impacto: una app creada con fines malintencionados podría tener acceso a información privada.
Descripción: se ha solucionado el problema mejorando la gestión de los enlaces simbólicos.
CVE-2024-44273: pattern-f (@pattern_F_), Hikerell de Loadshine Lab
CoreServicesUIAgent
Disponible para: macOS Sequoia.
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.
CVE-2024-44295: investigador anónimo
CoreText
Disponible para: macOS Sequoia.
Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-44240: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
CVE-2024-44302: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
CUPS
Disponible para: macOS Sequoia.
Impacto: un atacante que se encontrase en una posición de red privilegiada podría filtrar información confidencial de los usuarios
Descripción: existía un problema en el análisis de las URL. Se ha solucionado el problema mejorando la validación de las entradas.
CVE-2024-44213: Alexandre Bedard
Find My
Disponible para: macOS Sequoia.
Impacto: es posible que una app pueda leer información de ubicación confidencial.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2024-44289: Kirin (@Pwnrin)
Foundation
Disponible para: macOS Sequoia.
Impacto: analizar un archivo de audio podría provocar la revelación de información del usuario.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2024-44282: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
Game Controllers
Disponible para: macOS Sequoia.
Impacto: un atacante con acceso físico podría introducir eventos Game Controller en apps que se ejecuten en un dispositivo bloqueado
Descripción: este problema se ha solucionado restringiendo las opciones que se ofrecen en un dispositivo bloqueado.
CVE-2024-44265: Ronny Stiftel
ImageIO
Disponible para: macOS Sequoia.
Impacto: procesar una imagen podría provocar la revelación de la memoria de procesos.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2024-44215: Junsung Lee en colaboración con Trend Micro Zero Day Initiative
ImageIO
Disponible para: macOS Sequoia.
Impacto: el procesamiento de un mensaje creado con fines malintencionados podría provocar una denegación de servicio.
Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.
CVE-2024-44297: Jex Amro
Installer
Disponible para: macOS Sequoia.
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.
CVE-2024-44216: Zhongquan Li (@Guluisacat)
Installer
Disponible para: macOS Sequoia.
Impacto: una aplicación malintencionada podría ser capaz de modificar las partes protegidas del sistema de archivos.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-44287: Mickey Jin (@patch1t)
IOGPUFamily
Disponible para: macOS Sequoia.
Impacto: una app maliciosa podría causar una denegación de servicio
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2024-44197: Wang Yu de Cyberserval
IOSurface
Disponible para: macOS Sequoia.
Impacto: una app podría provocar el cierre inesperado del sistema o daños en la memoria del kernel.
Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.
CVE-2024-44285: investigador anónimo
Kernel
Disponible para: macOS Sequoia.
Impacto: una app podría filtrar información confidencial sobre el estado del kernel.
Descripción: se ha solucionado un problema de revelación de información mediante mejorando la eliminación de datos privados para las entradas de registro.
CVE-2024-44239: Mateusz Krzywicki (@krzywix)
Login Window
Disponible para: macOS Sequoia.
Impacto: una persona con acceso físico a un Mac podría omitir la ventana de inicio de sesión durante una actualización de software.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2024-44231: Toomas Römer.
Login Window
Disponible para: macOS Sequoia.
Impacto: un atacante con acceso físico a un Mac puede ser capaz de ver contenido protegido desde la ventana de inicio de sesión.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2024-44223: Jaime Bertran.
Maps
Disponible para: macOS Sequoia.
Impacto: es posible que una app pueda leer información de ubicación confidencial.
Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.
CVE-2024-44222: Kirin (@Pwnrin)
Messages
Disponible para: macOS Sequoia.
Impacto: una app podría salir de su zona protegida.
Descripción: se ha solucionado un problema mejorando el saneamiento de entrada.
CVE-2024-44256: Mickey Jin (@patch1t)
Notification Center
Disponible para: macOS Sequoia.
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2024-44292: Kirin (@Pwnrin).
Notification Center
Disponible para: macOS Sequoia.
Impacto: un usuario podría ser capaz de ver información confidencial de los usuarios.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2024-44293: Kirin (@Pwnrin) y 7feilee.
PackageKit
Disponible para: macOS Sequoia.
Impacto: una aplicación malintencionada podría ser capaz de modificar las partes protegidas del sistema de archivos.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-44247: Un3xploitable de CW Research Inc
CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable de CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable de CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44275: Arsenii Kostromin (0x3c3e)
PackageKit
Disponible para: macOS Sequoia.
Impacto: una app podría evitar las preferencias de privacidad.
Descripción: se ha solucionado una vulnerabilidad de eliminación de rutas impidiendo que el código vulnerable se ejecute con privilegios.
CVE-2024-44156: Arsenii Kostromin (0x3c3e)
CVE-2024-44159: Mickey Jin (@patch1t)
PackageKit
Disponible para: macOS Sequoia.
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-44253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) of Kandji
PackageKit
Disponible para: macOS Sequoia.
Impacto: un atacante con privilegios root podría eliminar archivos protegidos del sistema
Descripción: se ha solucionado una vulnerabilidad de eliminación de rutas impidiendo que el código vulnerable se ejecute con privilegios.
CVE-2024-44294: Mickey Jin (@patch1t)
PackageKit
Disponible para: macOS Sequoia.
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-44196: Csaba Fitzl (@theevilbit) de Kandji
Photos
Disponible para: macOS Sequoia.
Impacto: una app podría acceder a los contactos sin la autorización del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-40858: Csaba Fitzl (@theevilbit) de Kandji.
Pro Res
Disponible para: macOS Sequoia.
Impacto: una app podría provocar el cierre inesperado del sistema o daños en la memoria del kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2024-44277: un investigador anónimo y Yinyi Wu(@_3ndy1) de Dawn Security Lab, de JD.com, Inc.
Quick Look
Disponible para: macOS Sequoia.
Impacto: una app podría leer archivos arbitrarios.
Descripción: se ha solucionado un problema de lógica mejorando la validación.
CVE-2024-44195: investigador anónimo.
Safari Downloads
Disponible para: macOS Sequoia.
Impacto: un atacante podría abusar de una relación de confianza para descargar contenido creado con fines malintencionados.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2024-44259: Narendra Bhati, supervisor de ciberseguridad de Suma Soft Pvt. Ltd, Pune (India)
Safari Private Browsing
Disponible para: macOS Sequoia.
Impacto: la navegación privada puede filtrar parte del historial de navegación.
Descripción: se solucionó una filtración de información mediante una validación adicional.
CVE-2024-44229: Lucas Di Tomase
Sandbox
Disponible para: macOS Sequoia.
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.
CVE-2024-44211: Gergely Kalman (@gergely_kalman) y Csaba Fitzl (@theevilbit).
SceneKit
Disponible para: macOS Sequoia.
Impacto: procesar un archivo creado con fines malintencionados puede provocar daños en la memoria heap.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2024-44218: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
Shortcuts
Disponible para: macOS Sequoia.
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.
CVE-2024-44254: Kirin (@Pwnrin)
Shortcuts
Disponible para: macOS Sequoia.
Impacto: una app creada con fines malintencionados podría usar atajes para acceder a archivos restringidos.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2024-44269: investigador anónimo
sips
Disponible para: macOS Sequoia.
Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.
CVE-2024-44236: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
CVE-2024-44237: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
sips
Disponible para: macOS Sequoia.
Impacto: analizar un archivo de audio podría provocar la revelación de información del usuario.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2024-44279: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
CVE-2024-44281: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
sips
Disponible para: macOS Sequoia.
Impacto: el análisis de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2024-44283: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
sips
Disponible para: macOS Sequoia.
Impacto: el análisis de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.
CVE-2024-44284: Junsung Lee, dw0r! en colaboración con Zero Day Initiative de Trend Micro
Siri
Disponible para: macOS Sequoia.
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.
CVE-2024-44194: Rodolphe Brunetti (@eisw0lf)
Siri
Disponible para: macOS Sequoia.
Impacto: una app en un entorno de prueba podría acceder a datos confidenciales del usuario en registros del sistema.
Descripción: se ha solucionado un problema de revelación de información mediante mejorando la eliminación de datos privados para las entradas de registro.
CVE-2024-44278: Kirin (@Pwnrin)
SystemMigration
Disponible para: macOS Sequoia.
Impacto: una app maliciosa puede crear enlaces simbólicos a regiones protegidas del disco
Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.
CVE-2024-44264: Mickey Jin (@patch1t)
WebKit
Disponible para: macOS Sequoia.
Impacto: el procesamiento de contenido web creado con fines malintencionados podría impedir que se aplique la política de seguridad de contenido.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
WebKit Bugzilla: 278765
CVE-2024-44296: Narendra Bhati, supervisor de ciberseguridad de Suma Soft Pvt. Ltd, Pune (India)
WebKit
Disponible para: macOS Sequoia.
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso.
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
WebKit Bugzilla: 279780
CVE-2024-44244: un investigador anónimo, Q1IQ (@q1iqF) y P1umer (@p1umer)
WindowServer
Disponible para: macOS Sequoia.
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.
CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)
Otros agradecimientos
Airport
Queremos dar las gracias a Bohdan Stasiuk (@Bohdan_Stasiuk), K宝(@Pwnrin) por su ayuda.
Calculator
Queremos dar las gracias por su ayuda a Kenneth Chew.
Calendar
Queremos dar las gracias a K宝(@Pwnrin) por su ayuda.
ImageIO
Queremos dar las gracias a Amir Bazine y Karsten König de CrowdStrike Counter Adversary Operations, y a un investigador anónimo, por su ayuda.
Messages
Queremos dar las gracias a Collin Potter y a un investigador anónimo por su ayuda.
NetworkExtension
Queremos dar las gracias a Patrick Wardle de DoubleYou y a la Objective-See Foundation por su ayuda.
Notification Center
Queremos dar las gracias a Kirin (@Pwnrin) y LFYSec por su ayuda.
Photos
Queremos dar las gracias a James Robertson por su ayuda.
Safari Private Browsing
Queremos dar las gracias a un investigador anónimo, r00tdaddy, por su ayuda.
Safari Tabs
Queremos dar las gracias a Jaydev Ahire por su ayuda.
Security
Queremos dar las gracias a Bing Shi, Wenchao Li y Xiaolong Bai de Alibaba Group por su ayuda.
Siri
Queremos dar las gracias por su ayuda a Bistrit Dahal.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.