Acerca del contenido de seguridad de macOS Ventura 13.7.1

En este documento se describe el contenido de seguridad de macOS Ventura 13.7.1.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple

Acerca del contenido de seguridad de macOS Ventura 13.7.1

Disponible el 28 de octubre de 2024

App Support

Disponible para: macOS Ventura.

Impacto: una app creada con fines malintencionados podría ejecutar atajos arbitrarios sin el consentimiento del usuario.

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la lógica.

CVE-2024-44255: investigador anónimo

AppleAVD

Disponible para: macOS Ventura.

Impacto: procesar un archivo de vídeo creado con fines malintencionados podría provocar el cierre inesperado del sistema.

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

CVE-2024-44232: Ivan Fratric de Google Project Zero

CVE-2024-44233: Ivan Fratric de Google Project Zero

CVE-2024-44234: Ivan Fratric de Google Project Zero

Entrada añadida el 1 de noviembre de 2024

AppleMobileFileIntegrity

Disponible para: macOS Ventura.

Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida

Descripción: se ha solucionado un problema de lógica mejorando la validación.

CVE-2024-44270: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible para: macOS Ventura.

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de degradación que afectaba a los ordenadores Mac con procesador de Intel con restricciones adicionales de firma de código.

CVE-2024-44280: Mickey Jin (@patch1t)

ARKit

Disponible para: macOS Ventura.

Impacto: procesar un archivo creado con fines malintencionados puede provocar daños en la memoria heap.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-44126: Holger Fuhrmannek

Assets

Disponible para: macOS Ventura.

Impacto: una app malintencionada con privilegios de raíz podría modificar el contenido de los archivos del sistema.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2024-44260: Mickey Jin (@patch1t)

CoreServicesUIAgent

Disponible para: macOS Ventura.

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.

CVE-2024-44295: investigador anónimo

CoreText

Disponible para: macOS Ventura.

Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-44240: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

CVE-2024-44302: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

CUPS

Disponible para: macOS Ventura.

Impacto: un atacante que se encontrase en una posición de red privilegiada podría filtrar información confidencial de los usuarios

Descripción: existía un problema en el análisis de las URL. Se ha solucionado el problema mejorando la validación de las entradas.

CVE-2024-44213: Alexandre Bedard

DiskArbitration

Disponible para: macOS Ventura.

Impacto: una app en un entorno de prueba podría acceder a la información confidencial del usuario.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-40855: Csaba Fitzl (@theevilbit) de Kandji

Find My

Disponible para: macOS Ventura.

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2024-44289: Kirin (@Pwnrin)

Foundation

Disponible para: macOS Ventura.

Impacto: analizar un archivo de audio podría provocar la revelación de información del usuario.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2024-44282: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

Game Controllers

Disponible para: macOS Ventura.

Impacto: un atacante con acceso físico podría introducir eventos Game Controller en apps que se ejecuten en un dispositivo bloqueado

Descripción: este problema se ha solucionado restringiendo las opciones que se ofrecen en un dispositivo bloqueado.

CVE-2024-44265: Ronny Stiftel

ImageIO

Disponible para: macOS Ventura.

Impacto: procesar una imagen podría provocar la revelación de la memoria de procesos.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2024-44215: Junsung Lee en colaboración con Trend Micro Zero Day Initiative

ImageIO

Disponible para: macOS Ventura.

Impacto: el procesamiento de un mensaje creado con fines malintencionados podría provocar una denegación de servicio.

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

CVE-2024-44297: Jex Amro

Installer

Disponible para: macOS Ventura.

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.

CVE-2024-44216: Zhongquan Li (@Guluisacat)

Installer

Disponible para: macOS Ventura.

Impacto: una aplicación malintencionada podría ser capaz de modificar las partes protegidas del sistema de archivos.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-44287: Mickey Jin (@patch1t)

IOGPUFamily

Disponible para: macOS Ventura.

Impacto: una app maliciosa podría causar una denegación de servicio

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-44197: Wang Yu de Cyberserval

Kernel

Disponible para: macOS Ventura.

Impacto: una app podría filtrar información confidencial sobre el estado del kernel.

Descripción: se ha solucionado un problema de revelación de información mediante mejorando la eliminación de datos privados para las entradas de registro.

CVE-2024-44239: Mateusz Krzywicki (@krzywix)

LaunchServices

Disponible para: macOS Ventura.

Impacto: una aplicación podría salir de su zona protegida

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2024-44122: investigador anónimo

Maps

Disponible para: macOS Ventura.

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.

CVE-2024-44222: Kirin (@Pwnrin)

Messages

Disponible para: macOS Ventura.

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado un problema mejorando el saneamiento de entrada.

CVE-2024-44256: Mickey Jin (@patch1t)

PackageKit

Disponible para: macOS Ventura.

Impacto: una app podría evitar las preferencias de privacidad.

Descripción: se ha solucionado una vulnerabilidad de eliminación de rutas impidiendo que el código vulnerable se ejecute con privilegios.

CVE-2024-44156: Arsenii Kostromin (0x3c3e)

CVE-2024-44159: Mickey Jin (@patch1t)

PackageKit

Disponible para: macOS Ventura.

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2024-44196: Csaba Fitzl (@theevilbit) de Kandji

PackageKit

Disponible para: macOS Ventura.

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-44253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) of Kandji

PackageKit

Disponible para: macOS Ventura.

Impacto: una aplicación malintencionada podría ser capaz de modificar las partes protegidas del sistema de archivos.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-44247: Un3xploitable de CW Research Inc

CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable de CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable de CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44275: Arsenii Kostromin (0x3c3e)

PackageKit

Disponible para: macOS Ventura.

Impacto: un atacante con privilegios root podría eliminar archivos protegidos del sistema

Descripción: se ha solucionado una vulnerabilidad de eliminación de rutas impidiendo que el código vulnerable se ejecute con privilegios.

CVE-2024-44294: Mickey Jin (@patch1t)

Screen Capture

Disponible para: macOS Ventura.

Impacto: un atacante con acceso físico puede ser capaz de compartir elementos desde la pantalla de bloqueo

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-44137: Halle Winkler, Politepix @hallewinkler.

Shortcuts

Disponible para: macOS Ventura.

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.

CVE-2024-44254: Kirin (@Pwnrin)

Shortcuts

Disponible para: macOS Ventura.

Impacto: una app creada con fines malintencionados podría usar atajes para acceder a archivos restringidos.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2024-44269: investigador anónimo

sips

Disponible para: macOS Ventura.

Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.

Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.

CVE-2024-44236: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

CVE-2024-44237: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

sips

Disponible para: macOS Ventura.

Impacto: el análisis de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2024-44284: Junsung Lee, dw0r! en colaboración con Zero Day Initiative de Trend Micro

sips

Disponible para: macOS Ventura.

Impacto: analizar un archivo de audio podría provocar la revelación de información del usuario.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2024-44279: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

CVE-2024-44281: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

sips

Disponible para: macOS Ventura.

Impacto: el análisis de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2024-44283: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

Siri

Disponible para: macOS Ventura.

Impacto: una app en un entorno de prueba podría acceder a datos confidenciales del usuario en registros del sistema.

Descripción: se ha solucionado un problema de revelación de información mediante mejorando la eliminación de datos privados para las entradas de registro.

CVE-2024-44278: Kirin (@Pwnrin)

SystemMigration

Disponible para: macOS Ventura.

Impacto: una app maliciosa puede crear enlaces simbólicos a regiones protegidas del disco

Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.

CVE-2024-44264: Mickey Jin (@patch1t)

WindowServer

Disponible para: macOS Ventura.

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.

CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)

Otros agradecimientos

NetworkExtension

Queremos dar las gracias a Patrick Wardle de DoubleYou y a la Objective-See Foundation por su ayuda.

Security

Queremos dar las gracias a Bing Shi, Wenchao Li y Xiaolong Bai de Alibaba Group por su ayuda.

Spotlight

Queremos dar las gracias a Paulo Henrique Batista Rosa de Castro (@paulohbrc) por su ayuda.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: