Acerca del contenido de seguridad de macOS Sequoia 15.2

En este documento se describe el contenido de seguridad de macOS Sequoia 15.2.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

macOS Sequoia 15.2

Publicado el 11 de diciembre de 2024

Apple Software Restore

Disponible para: macOS Sequoia.

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-54477: Mickey Jin (@patch1t) y Csaba Fitzl (@theevilbit) de Kandji

AppleGraphicsControl

Disponible para: macOS Sequoia.

Impacto: procesar un archivo de vídeo creado con fines malintencionados podría provocar el cierre inesperado del sistema.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-44220: D4m0n

AppleMobileFileIntegrity

Disponible para: macOS Sequoia.

Impacto: una app creada con fines malintencionados podría tener acceso a información privada.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-54526: Mickey Jin (@patch1t) y Arsenii Kostromin (0x3c3e)

AppleMobileFileIntegrity

Disponible para: macOS Sequoia.

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2024-54527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible para: macOS Sequoia.

Impacto: un atacante local podría obtener acceso a los ítems del llavero de un usuario.

Descripción: este problema se ha solucionado habilitando el tiempo de ejecución reforzado.

CVE-2024-54490: Mickey Jin (@patch1t)

Audio

Disponible para: macOS Sequoia.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2024-54529: Dillon Franke en colaboración con Project Zero de Google

Crash Reporter

Disponible para: macOS Sequoia.

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2024-54513: investigador anónimo

Crash Reporter

Disponible para: macOS Sequoia.

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión de archivos.

CVE-2024-44300: investigador anónimo

DiskArbitration

Disponible para: macOS Sequoia.

Impacto: un usuario diferente podría acceder a un volumen cifrado sin que se solicite la contraseña.

Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.

CVE-2024-54466: Michael Cohen

Disk Utility

Disponible para: macOS Sequoia.

Impacto: ejecutar un comando de montaje podría ejecutar código arbitrario de forma inesperada.

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2024-54489: D’Angelo Gonzalez de CrowdStrike

FontParser

Disponible para: macOS Sequoia.

Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-54486: Hossein Lotfi (@hosselot) de Zero Day Initiative de Trend Micro

Foundation

Disponible para: macOS Sequoia.

Impacto: una app creada con fines malintencionados podría ser capaz de obtener privilegios de raíz.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión de archivos.

CVE-2024-44291: Arsenii Kostromin (0x3c3e)

ImageIO

Disponible para: macOS Sequoia.

Impacto: procesar una imagen creada con fines malintencionados podría provocar la revelación de la memoria de procesos.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-54500: Junsung Lee en colaboración con Zero Day Initiative de Trend Micro

IOMobileFrameBuffer

Disponible para: macOS Sequoia.

Impacto: un atacante podría ser capaz de provocar el cierre inesperado del sistema o la ejecución de código arbitrario en el firmware de DCP.

Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.

CVE-2024-54506: Ye Zhang (@VAR10CK) de Baidu Security

Kernel

Disponible para: macOS Sequoia.

Impacto: un atacante podría ser capaz de crear una asignación de memoria de solo lectura en la que se puede escribir.

Descripción: se ha solucionado una condición de carrera mediante una validación adicional.

CVE-2024-54494: sohybbyk

Kernel

Disponible para: macOS Sequoia.

Impacto: una app podría filtrar información confidencial sobre el estado del kernel.

Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.

CVE-2024-54510: Joseph Ravichandran (@0xjprx) de MIT CSAIL

Kernel

Disponible para: macOS Sequoia.

Impacto: una app podría provocar el cierre inesperado del sistema o daños en la memoria del kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-44245: investigador anónimo

Kernel

Disponible para: macOS Sequoia.

Impacto: una app podría ser capaz de omitir kASLR.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-54531: Hyerean Jang, Taehun Kim y Youngjoo Shin

LaunchServices

Disponible para: macOS Sequoia.

Impacto: una app podría obtener privilegios de alto nivel

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2024-54465: investigador anónimo

libexpat

Disponible para: macOS Sequoia.

Impacto: un atacante remoto podría hacer que una app se cierre de forma inesperada o se ejecute código arbitrario.

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Más información sobre el problema y el CVE-ID en cve.org.

CVE-2024-45490

libxpc

Disponible para: macOS Sequoia.

Impacto: una app podría salir de su zona protegida

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-54514: investigador anónimo

libxpc

Disponible para: macOS Sequoia.

Impacto: una app podría obtener privilegios de alto nivel.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2024-44225: 风沐云烟(@binary_fmyy)

Logging

Disponible para: macOS Sequoia.

Impacto: una aplicación maliciosa podría determinar la ubicación actual del usuario

Descripción: el problema se ha solucionado saneando los registros.

CVE-2024-54491: Kirin (@Pwnrin)

MediaRemote

Disponible para: macOS Sequoia.

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: el problema se ha solucionado saneando los registros.

CVE-2024-54484: Meng Zhang (鲸落) de NorthSea

Notification Center

Disponible para: macOS Sequoia.

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2024-54504: 神罚(@Pwnrin)

PackageKit

Disponible para: macOS Sequoia.

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-54474: Mickey Jin (@patch1t)

CVE-2024-54476: Mickey Jin (@patch1t) y Bohdan Stasiuk (@Bohdan_Stasiuk)

Passwords

Disponible para: macOS Sequoia.

Impacto: un atacante en una posición de red privilegiada podría alterar el tráfico de red.

Descripción: este problema se ha solucionado mediante el uso de HTTPS al enviar información a través de la red.

CVE-2024-54492: Talal Haj Bakry y Tommy Mysk de Mysk Inc. (@mysk_co)

Perl

Disponible para: macOS Sequoia.

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2023-32395: Arsenii Kostromin (0x3c3e)

Safari

Disponible para: macOS Sequoia.

Impacto: en un dispositivo con Relay privado activado, podría revelarse la dirección IP de origen a un sitio web que se añada a la lista de lectura de Safari.

Descripción: el problema se ha solucionado mejorando el enrutamiento de las solicitudes originadas en Safari.

CVE-2024-44246: Jacob Braun

SceneKit

Disponible para: macOS Sequoia.

Impacto: el procesamiento de un archivo . creado con fines malintencionados podría originar la denegación del servicio

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-54501: Michael DePlante (@izobashi) de Zero Day Initiative de Trend Micro

SharedFileList

Disponible para: macOS Sequoia.

Impacto: una app creada con fines malintencionados podría ser capaz de obtener privilegios de raíz.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2024-54515: investigador anónimo

SharedFileList

Disponible para: macOS Sequoia.

Impacto: una app podría sobrescribir archivos arbitrarios.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2024-54528: investigador anónimo

SharedFileList

Disponible para: macOS Sequoia.

Impacto: una app creada con fines malintencionados podría tener acceso a archivos arbitrarios.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión de archivos.

CVE-2024-54524: investigador anónimo

SharedFileList

Disponible para: macOS Sequoia.

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2024-54498: investigador anónimo

Shortcuts

Disponible para: macOS Sequoia.

Impacto: los indicadores de privacidad para el acceso al micrófono o a la cámara podrían atribuirse incorrectamente.

Descripción: para resolver este problema se ha mejorado la gestión del estado.

CVE-2024-54493: Yokesh Muthu K

StorageKit

Disponible para: macOS Sequoia.

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de configuración con restricciones adicionales.

CVE-2024-44243: Mickey Jin (@patch1t) y Jonathan Bar Or (@yo_yo_yo_jbo) de Microsoft

StorageKit

Disponible para: macOS Sequoia.

Impacto: una app creada con fines malintencionados podría ser capaz de obtener privilegios de raíz.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2024-44224: Amy (@asentientbot)

Swift

Disponible para: macOS Sequoia.

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado el problema mejorando la lógica de los permisos.

CVE-2024-54495: Claudio Bozzato y Francesco Benvenuto de Cisco Talos, Arsenii Kostromin (0x3c3e)

WebKit

Disponible para: macOS Sequoia.

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

WebKit Bugzilla: 278497

CVE-2024-54479: Seunghyun Lee

WebKit Bugzilla: 281912

CVE-2024-54502: Brendon Tiszka de Project Zero de Google

WebKit

Disponible para: macOS Sequoia.

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 282180

CVE-2024-54508: linjy de HKUS3Lab y chluo de WHUSecLab, y Xiangwei Zhang de Tencent Security YUNDING LAB

WebKit

Disponible para: macOS Sequoia.

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la corrupción de la memoria.

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.

WebKit Bugzilla: 282661

CVE-2024-54505: Gary Kwong

WebKit

Disponible para: macOS Sequoia.

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la corrupción de la memoria.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 277967

CVE-2024-54534: Tashita Software Security

Otros agradecimientos

ATS

Queremos dar las gracias por su ayuda a Hossein Lotfi (@hosselot) de Zero Day Initiative de Trend Micro.

CUPS

Queremos dar las gracias por su ayuda a evilsocket.

FaceTime

Queremos dar las gracias por su ayuda a 椰椰.

FaceTime Foundation

Queremos dar las gracias por su ayuda a Joshua Pellecchia.

Kernel

Queremos dar las gracias a Zweig de Kunlun Lab por su ayuda.

NSOpenPanel

Queremos dar las gracias por su ayuda a Shaheen Fazim.

Photos

Queremos dar las gracias a Chi Yuan Chang de ZUSO ART y taikosoup por su ayuda.

Proximity

Queremos dar las gracias por su ayuda a Junming C. (@Chapoly1305) y Prof. Qiang Zeng de George Mason University.

Safari

Queremos dar las gracias a Jaydev Ahire por su ayuda.

Safari Private Browsing

Queremos dar las gracias por su ayuda a Richard Hyunho Im (@richeeta) con Route Zero Security.

Sandbox

Queremos dar las gracias por su ayuda a IES Red Team de ByteDance.

Swift

Queremos dar las gracias por su ayuda a Marc Schoenefeld y Dr. rer. NAT .

WebKit

Queremos dar las gracias por su ayuda a Hafiizh.

WindowServer

Queremos dar las gracias a Felix Kratz por su ayuda.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: