Acerca del contenido de seguridad de macOS Sequoia 15.2
En este documento se describe el contenido de seguridad de macOS Sequoia 15.2.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
macOS Sequoia 15.2
Publicado el 11 de diciembre de 2024
Accounts
Disponible para: macOS Sequoia.
Impacto: las fotos del álbum de fotos Oculto se pueden ver sin autenticación.
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión de archivos.
CVE-2024-54488: Benjamin Hornbeck, Skadz (@skadz108), Chi Yuan Chang de ZUSO ART y taikosoup
Entrada añadida el 27 de enero de 2025
APFS
Disponible para: macOS Sequoia.
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2024-54541: Arsenii Kostromin (0x3c3e) y un investigador anónimo
Entrada añadida el 27 de enero de 2025
Apple Software Restore
Disponible para: macOS Sequoia.
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-54477: Mickey Jin (@patch1t) y Csaba Fitzl (@theevilbit) de Kandji
AppleGraphicsControl
Disponible para: macOS Sequoia.
Impacto: procesar un archivo de vídeo creado con fines malintencionados podría provocar el cierre inesperado del sistema.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2024-44220: D4m0n
AppleMobileFileIntegrity
Disponible para: macOS Sequoia.
Impacto: una app creada con fines malintencionados podría tener acceso a información privada.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)
AppleMobileFileIntegrity
Disponible para: macOS Sequoia.
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2024-54527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible para: macOS Sequoia.
Impacto: un atacante local podría obtener acceso a los ítems del llavero de un usuario.
Descripción: este problema se ha solucionado habilitando el tiempo de ejecución reforzado.
CVE-2024-54490: Mickey Jin (@patch1t)
ASP TCP
Disponible para: macOS Sequoia.
Impacto: una app podría provocar el cierre inesperado del sistema o la escritura de la memoria del kernel.
Descripción: se ha solucionado un problema de escritura fuera de los límites al mejorar la validación de las entradas.
CVE-2024-54509: equipo de CertiK SkyFall
Entrada añadida el 27 de enero de 2025
Audio
Disponible para: macOS Sequoia.
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2024-54529: Dillon Franke en colaboración con Project Zero de Google
Contacts
Disponible para: macOS Sequoia.
Impacto: una app podría ver información de contacto completada de forma automática procedente de Messages y Mail en los registros del sistema.
Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.
CVE-2024-54550: Smi1e (@Smi1eSEC)
Entrada añadida el 27 de enero de 2025
Crash Reporter
Disponible para: macOS Sequoia.
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-54513: investigador anónimo
Crash Reporter
Disponible para: macOS Sequoia.
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión de archivos.
CVE-2024-44300: investigador anónimo
DiskArbitration
Disponible para: macOS Sequoia.
Impacto: un usuario diferente podría acceder a un volumen cifrado sin que se solicite la contraseña.
Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.
CVE-2024-54466: Michael Cohen
Disk Utility
Disponible para: macOS Sequoia.
Impacto: ejecutar un comando de montaje podría ejecutar código arbitrario de forma inesperada.
Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.
CVE-2024-54489: D’Angelo Gonzalez de CrowdStrike
Dock
Disponible para: macOS Sequoia.
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-54547: Rodolphe BRUNETTI (@eisw0lf) de Lupus Nova
Entrada añadida el 27 de enero de 2025
Find My
Disponible para: macOS Sequoia.
Impacto: es posible que una app pueda leer información de ubicación confidencial.
Descripción: el problema se ha solucionado saneando los registros.
CVE-2024-54519: Kirin (@Pwnrin) y 7feilee
Entrada añadida el 27 de enero de 2025
FontParser
Disponible para: macOS Sequoia.
Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-54486: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
Foundation
Disponible para: macOS Sequoia.
Impacto: una app creada con fines malintencionados podría ser capaz de obtener privilegios de raíz.
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión de archivos.
CVE-2024-44291: Arsenii Kostromin (0x3c3e)
ICU
Disponible para: macOS Sequoia.
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso.
Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.
CVE-2024-54478: Gary Kwong
Entrada añadida el 27 de enero de 2025
ImageIO
Disponible para: macOS Sequoia.
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.
CVE-2024-54499: una persona anónima trabajando con Trend Micro Zero Day Initiative
Entrada añadida el 27 de enero de 2025
ImageIO
Disponible para: macOS Sequoia.
Impacto: procesar una imagen creada con fines malintencionados podría provocar la revelación de la memoria de procesos.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-54500: Junsung Lee trabajando con Trend Micro Zero Day Initiative
IOMobileFrameBuffer
Disponible para: macOS Sequoia.
Impacto: una app podría dañar la memoria del coprocesador
Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.
CVE-2024-54517: Ye Zhang (@VAR10CK) de Baidu Security
CVE-2024-54518: Ye Zhang (@VAR10CK) de Baidu Security
CVE-2024-54522: Ye Zhang (@VAR10CK) de Baidu Security
CVE-2024-54523: Ye Zhang (@VAR10CK) de Baidu Security
Entrada añadida el 27 de enero de 2025
IOMobileFrameBuffer
Disponible para: macOS Sequoia.
Impacto: un atacante podría ser capaz de provocar el cierre inesperado del sistema o la ejecución de código arbitrario en el firmware DCP
Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.
CVE-2024-54506: Ye Zhang (@VAR10CK) de Baidu Security
Kernel
Disponible para: macOS Sequoia.
Impacto: una app podría salir de su zona protegida.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-54468: un investigador anónimo
Entrada añadida el 27 de enero de 2025
Kernel
Disponible para: macOS Sequoia.
Impacto: un atacante con privilegios de usuario podría leer la memoria kernel.
Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.
CVE-2024-54507: Joseph Ravichandran (@0xjprx) de MIT CSAIL
Entrada añadida el 27 de enero de 2025
Kernel
Disponible para: macOS Sequoia.
Impacto: un atacante puede ser capaz de crear una asignación de memoria de solo lectura en la que se pueda escribir.
Descripción: se ha solucionado una condición de carrera mediante una validación adicional.
CVE-2024-54494: sohybbyk
Kernel
Disponible para: macOS Sequoia.
Impacto: una app podría filtrar información confidencial sobre el estado del kernel.
Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) de MIT CSAIL
Kernel
Disponible para: macOS Sequoia.
Impacto: una app podría provocar el cierre inesperado del sistema o daños en la memoria del kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2024-44245: un investigador anónimo
Kernel
Disponible para: macOS Sequoia.
Impacto: una app podría ser capaz de omitir kASLR.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2024-54531: Hyerean Jang, Taehun Kim y Youngjoo Shin
LaunchServices
Disponible para: macOS Sequoia.
Impacto: una app podría obtener privilegios de alto nivel
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.
CVE-2024-54465: investigador anónimo
libexpat
Disponible para: macOS Sequoia.
Impacto: un atacante remoto podría hacer que una app se cierre de forma inesperada o se ejecute código arbitrario.
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.
CVE-2024-45490
libxpc
Disponible para: macOS Sequoia.
Impacto: una app podría salir de su zona protegida.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-54514: investigador anónimo
libxpc
Disponible para: macOS Sequoia.
Impacto: una app podría obtener privilegios de alto nivel.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2024-44225: 风沐云烟(@binary_fmyy)
Logging
Disponible para: macOS Sequoia.
Impacto: una aplicación maliciosa podría determinar la ubicación actual del usuario
Descripción: el problema se ha solucionado saneando los registros.
CVE-2024-54491: Kirin (@Pwnrin)
MediaRemote
Disponible para: macOS Sequoia.
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: el problema se ha solucionado saneando los registros.
CVE-2024-54484: Meng Zhang (鲸落) de NorthSea
MobileAccessoryUpdater
Disponible para: macOS Sequoia.
Impacto: una app podría editar variables de NVRAM.
Descripción: se ha solucionado el problema con una validación mejorada de las variables de entorno.
CVE-2024-54536: Claudio Bozzato y Francesco Benvenuto de Cisco Talos
Entrada añadida el 27 de enero de 2025
Notification Center
Disponible para: macOS Sequoia.
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2024-54504: 神罚(@Pwnrin)
PackageKit
Disponible para: macOS Sequoia.
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-54474: Mickey Jin (@patch1t)
CVE-2024-54476: Mickey Jin (@patch1t) y Bohdan Stasiuk (@Bohdan_Stasiuk)
Passkeys
Disponible para: macOS Sequoia.
Impacto: el autocompletado de contraseñas puede rellenar las contraseñas después de un error de autenticación.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-54530: Abhay Kailasia (@abhay_kailasia) de C-DAC Thiruvananthapuram India y Rakeshkumar Talaviya
Entrada añadida el 27 de enero de 2025
Passwords
Disponible para: macOS Sequoia.
Impacto: un atacante en una posición de red privilegiada podría alterar el tráfico de red.
Descripción: este problema se ha solucionado mediante el uso de HTTPS al enviar información a través de la red.
CVE-2024-54492: Talal Haj Bakry y Tommy Mysk de Mysk Inc. (@mysk_co)
Perl
Disponible para: macOS Sequoia.
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.
CVE-2023-32395: Arsenii Kostromin (0x3c3e)
QuartzCore
Disponible para: macOS Sequoia.
Impacto: procesar contenido web podría provocar una denegación de servicio.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-54497: una persona anónima trabajando con Trend Micro Zero Day Initiative
Entrada añadida el 27 de enero de 2025
QuickTime Player
Disponible para: macOS Sequoia.
Impacto: una app podría leer y escribir archivos fuera de su entorno de pruebas.
Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.
CVE-2024-54537: Mickey Jin (@patch1t)
Entrada añadida el 27 de enero de 2025
Safari
Disponible para: macOS Sequoia.
Impacto: en un dispositivo con Relay privado activado, es posible que, al añadir un sitio web a la Lista de lectura de Safari, se revele la dirección IP de origen de dicho sitio web.
Descripción: el problema se solucionó con la mejora del enrutamiento de las solicitudes originadas en Safari.
CVE-2024-44246: Jacob Braun
Safari Private Browsing
Disponible para: macOS Sequoia.
Impacto: se puede acceder a las pestañas de navegación privada sin autenticación
Descripción: se ha solucionado el problema de autenticación mejorando la gestión del estado.
CVE-2024-54542: Rei (@reizydev) y Kenneth Chew
Entrada añadida el 27 de enero de 2025
SceneKit
Disponible para: macOS Sequoia.
Impacto: el procesamiento de un archivo . creado con fines malintencionados podría originar la denegación del servicio
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-54501: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
SharedFileList
Disponible para: macOS Sequoia.
Impacto: un usuario podría obtener acceso a partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2024-54557: un investigador anónimo
Entrada añadida el 27 de enero de 2025
SharedFileList
Disponible para: macOS Sequoia.
Impacto: una app podría aprobar un daemon de lanzamiento sin consentimiento del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-54516: Arsenii Kostromin (0x3c3e) y un investigador anónimo
Entrada añadida el 27 de enero de 2025
SharedFileList
Disponible para: macOS Sequoia.
Impacto: una app creada con fines malintencionados podría ser capaz de obtener privilegios de raíz.
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2024-54515: investigador anónimo
SharedFileList
Disponible para: macOS Sequoia.
Impacto: una app podría sobrescribir archivos arbitrarios.
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2024-54528: investigador anónimo
SharedFileList
Disponible para: macOS Sequoia.
Impacto: una app creada con fines malintencionados podría tener acceso a archivos arbitrarios.
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión de archivos.
CVE-2024-54524: investigador anónimo
SharedFileList
Disponible para: macOS Sequoia.
Impacto: una app podría salir de su zona protegida.
Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.
CVE-2024-54498: investigador anónimo
Shortcuts
Disponible para: macOS Sequoia.
Impacto: los indicadores de privacidad para el acceso al micrófono o a la cámara podrían atribuirse incorrectamente.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2024-54493: Yokesh Muthu K
StorageKit
Disponible para: macOS Sequoia.
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de configuración con restricciones adicionales.
CVE-2024-44243: Mickey Jin (@patch1t) y Jonathan Bar Or (@yo_yo_yo_jbo) de Microsoft
StorageKit
Disponible para: macOS Sequoia.
Impacto: una app creada con fines malintencionados podría ser capaz de obtener privilegios de raíz.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-44224: Amy (@asentientbot)
Swift
Disponible para: macOS Sequoia.
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado el problema mejorando la lógica de los permisos.
CVE-2024-54495: Claudio Bozzato y Francesco Benvenuto de Cisco Talos, Arsenii Kostromin (0x3c3e)
Sync Services
Disponible para: macOS Sequoia.
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.
CVE-2024-54549: Kirin (@Pwnrin)
Entrada añadida el 27 de enero de 2025
System Settings
Disponible para: macOS Sequoia.
Impacto: una app puede ser capaz de determinar la ubicación actual de un usuario
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2024-54475: Kirin (@Pwnrin)
Entrada añadida el 27 de enero de 2025
System Settings
Disponible para: macOS Sequoia.
Impacto: una app podría sobrescribir archivos arbitrarios.
Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.
CVE-2024-54520: Rodolphe BRUNETTI (@eisw0lf)
Entrada añadida el 27 de enero de 2025
Vim
Disponible para: macOS Sequoia.
Impacto: procesar un archivo creado con fines malintencionados puede provocar daños en la memoria heap.
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Más información sobre el tema y el CVE-ID en cve.org.
CVE-2024-45306
Entrada añadida el 27 de enero de 2025
VoiceOver
Disponible para: macOS Sequoia.
Impacto: un atacante con acceso físico a un dispositivo iOS podría ver el contenido de la notificación desde la pantalla bloqueada
Descripción: se ha solucionado el problema añadiendo lógica adicional.
CVE-2024-54485: Abhay Kailasia (@abhay_kailasia) de C-DAC Thiruvananthapuram India
Entrada añadida el 27 de enero de 2025
WebKit
Disponible para: macOS Sequoia.
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
WebKit Bugzilla: 278497
CVE-2024-54479: Seunghyun Lee
WebKit Bugzilla: 281912
CVE-2024-54502: Brendon Tiszka de Google Project Zero
WebKit
Disponible para: macOS Sequoia.
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 282180
CVE-2024-54508: linjy of HKUS3Lab y chluo de WHUSecLab, Xiangwei Zhang de Tencent Security YUNDING LAB
WebKit
Disponible para: macOS Sequoia.
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la corrupción de la memoria.
Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.
WebKit Bugzilla: 282661
CVE-2024-54505: Gary Kwong
WebKit
Disponible para: macOS Sequoia.
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la corrupción de la memoria.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 277967
CVE-2024-54534: Tashita Software Security
WebKit Bugzilla: 282450
CVE-2024-54543: Lukas Bernhard, Gary Kwong y un investigador anónimo
Entrada actualizada el 27 de enero de 2025
WindowServer
Disponible para: macOS Sequoia.
Impacto: una app podría capturar eventos de teclado desde la pantalla de bloqueo.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2024-54539: Halle Winkler, Politepix theoffcuts.org y Trent @lathiat Lloyd
Entrada añadida el 27 de enero de 2025
Otros agradecimientos
ATS
Queremos dar las gracias por su ayuda a Hossein Lotfi (@hosselot) de Zero Day Initiative de Trend Micro.
CUPS
Queremos dar las gracias por su ayuda a evilsocket.
FaceTime
Queremos dar las gracias por su ayuda a 椰椰.
FaceTime Foundation
Queremos dar las gracias a Joshua Pellecchia por su ayuda.
Kernel
Queremos dar las gracias a Zweig de Kunlun Lab por su ayuda.
NSOpenPanel
Queremos dar las gracias por su ayuda a Shaheen Fazim.
Photos
Queremos dar las gracias a Chi Yuan Chang de ZUSO ART y taikosoup por su ayuda.
Proximity
Queremos dar las gracias a Junming C. (@Chapoly1305) y al Profesor Qiang Zeng de la George Mason University por su ayuda.
Safari
Queremos dar las gracias a Jaydev Ahire por su ayuda.
Safari Private Browsing
Queremos dar las gracias por su ayuda a Richard Hyunho Im (@richeeta) with Route Zero Security.
Sandbox
Queremos dar las gracias por su ayuda a IES Red Team de ByteDance.
Siri
Queremos dar las gracias por su ayuda a Bistrit Dahal.
Entrada añadida el 27 de enero de 2025
Swift
Queremos dar las gracias a Marc Schoenefeld, Dr. rer. NAT .
WebKit
Queremos dar las gracias por su ayuda a Hafiizh.
WindowServer
Queremos dar las gracias a Felix Kratz por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.