Acerca del contenido de seguridad de macOS Ventura 13.7.2
En este documento se describe el contenido de seguridad de macOS Ventura 13.7.2.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
macOS Ventura 13.7.2
Publicado el 11 de diciembre de 2024
Accounts
Disponible para: macOS Ventura.
Impacto: las fotos del álbum de fotos Oculto se pueden ver sin autenticación.
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión de archivos.
CVE-2024-54488: Benjamin Hornbeck, Skadz (@skadz108), Chi Yuan Chang de ZUSO ART y taikosoup
Entrada añadida el 27 de enero de 2025
APFS
Disponible para: macOS Ventura.
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2024-54541: Arsenii Kostromin (0x3c3e) y un investigador anónimo
Entrada añadida el 27 de enero de 2025
Apple Software Restore
Disponible para: macOS Ventura.
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-54477: Mickey Jin (@patch1t) y Csaba Fitzl (@theevilbit) de Kandji
AppleMobileFileIntegrity
Disponible para: macOS Ventura.
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2024-54527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible para: macOS Ventura.
Impacto: una app creada con fines malintencionados podría tener acceso a información privada.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)
Audio
Disponible para: macOS Ventura.
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2024-54529: Dillon Franke en colaboración con Project Zero de Google
Crash Reporter
Disponible para: macOS Ventura.
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión de archivos.
CVE-2024-44300: investigador anónimo
DiskArbitration
Disponible para: macOS Ventura.
Impacto: un usuario diferente podría acceder a un volumen cifrado sin que se solicite la contraseña.
Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.
CVE-2024-54466: Michael Cohen
Disk Utility
Disponible para: macOS Ventura.
Impacto: ejecutar un comando de montaje podría ejecutar código arbitrario de forma inesperada.
Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.
CVE-2024-54489: D’Angelo Gonzalez de CrowdStrike
Dock
Disponible para: macOS Ventura.
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-54547: Rodolphe BRUNETTI (@eisw0lf) de Lupus Nova
Entrada añadida el 27 de enero de 2025
FontParser
Disponible para: macOS Ventura.
Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-54486: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
ImageIO
Disponible para: macOS Ventura.
Impacto: procesar una imagen creada con fines malintencionados podría provocar la revelación de la memoria de procesos.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-54500: Junsung Lee trabajando con Trend Micro Zero Day Initiative
Kernel
Disponible para: macOS Ventura.
Impacto: una app podría salir de su zona protegida.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-54468: investigador anónimo
Entrada añadida el 27 de enero de 2025
Kernel
Disponible para: macOS Ventura.
Impacto: un atacante puede ser capaz de crear una asignación de memoria de solo lectura en la que se pueda escribir.
Descripción: se ha solucionado una condición de carrera mediante una validación adicional.
CVE-2024-54494: sohybbyk
Kernel
Disponible para: macOS Ventura.
Impacto: una app podría filtrar información confidencial sobre el estado del kernel.
Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) de MIT CSAIL
libarchive
Disponible para: macOS Ventura.
Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar una denegación de servicio
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2024-44201: Ben Roeder
libexpat
Disponible para: macOS Ventura.
Impacto: un atacante remoto podría hacer que una app se cierre de forma inesperada o se ejecute código arbitrario.
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Más información sobre el tema y el CVE-ID en cve.org.
CVE-2024-45490
libxpc
Disponible para: macOS Ventura.
Impacto: una app podría salir de su zona protegida.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-54514: investigador anónimo
libxpc
Disponible para: macOS Ventura.
Impacto: una app podría obtener privilegios de alto nivel.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2024-44225: 风沐云烟(@binary_fmyy)
PackageKit
Disponible para: macOS Ventura.
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-54474: Mickey Jin (@patch1t)
CVE-2024-54476: Mickey Jin (@patch1t) y Bohdan Stasiuk (@Bohdan_Stasiuk)
QuickTime Player
Disponible para: macOS Ventura.
Impacto: una app puede leer y escribir archivos fuera de su zona protegida.
Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.
CVE-2024-54537: Mickey Jin (@patch1t)
Entrada añadida el 27 de enero de 2025
SceneKit
Disponible para: macOS Ventura.
Impacto: el procesamiento de un archivo . creado con fines malintencionados podría originar la denegación del servicio
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-54501: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
Screen Sharing Server
Disponible para: macOS Ventura.
Impacto: un usuario con acceso a compartir pantalla podría visualizar la pantalla de otro usuario.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2024-44248: Halle Winkler, Politepix (theoffcuts.org)
SharedFileList
Disponible para: macOS Ventura.
Impacto: un usuario podría obtener acceso a partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2024-54557: investigador anónimo
Entrada añadida el 27 de enero de 2025
SharedFileList
Disponible para: macOS Ventura.
Impacto: una app podría sobrescribir archivos arbitrarios.
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2024-54528: investigador anónimo
SharedFileList
Disponible para: macOS Ventura.
Impacto: una app podría salir de su zona protegida.
Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.
CVE-2024-54498: investigador anónimo
Software Update
Disponible para: macOS Ventura.
Impacto: una app creada con fines malintencionados podría ser capaz de obtener privilegios de raíz.
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión de archivos.
CVE-2024-44291: Arsenii Kostromin (0x3c3e)
StorageKit
Disponible para: macOS Ventura.
Impacto: una app creada con fines malintencionados podría ser capaz de obtener privilegios de raíz.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-44224: Amy (@asentientbot)
System Settings
Disponible para: macOS Ventura.
Impacto: una app podría sobrescribir archivos arbitrarios.
Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.
CVE-2024-54520: Rodolphe BRUNETTI (@eisw0lf)
Entrada añadida el 27 de enero de 2025
System Settings
Disponible para: macOS Ventura.
Impacto: una app puede ser capaz de determinar la ubicación actual de un usuario
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2024-54475: Kirin (@Pwnrin)
Entrada añadida el 27 de enero de 2025
Vim
Disponible para: macOS Ventura.
Impacto: procesar un archivo creado con fines malintencionados puede provocar daños en la memoria heap.
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.
CVE-2024-45306
Entrada añadida el 27 de enero de 2025
WindowServer
Disponible para: macOS Ventura.
Impacto: una app podría ser capaz de capturar eventos de teclado desde la pantalla de bloqueo.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2024-54539: Halle Winkler, Politepix theoffcuts.org y Trent @lathiat Lloyd
Entrada añadida el 27 de enero de 2025
Otros agradecimientos
CUPS
Queremos dar las gracias por su ayuda a evilsocket.
Proximity
Queremos dar las gracias a Junming C. (@Chapoly1305) y al Profesor Qiang Zeng de la George Mason University por su ayuda.
Sandbox
Queremos dar las gracias por su ayuda a IES Red Team de ByteDance.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.