Acerca del contenido de seguridad de macOS Sonoma 14.6
En este documento se describe el contenido de seguridad de macOS Sonoma 14.6.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Los lanzamientos recientes aparecen en la página Versiones de seguridad de Apple.
A través de la seguridad de Apple, se documentan vulnerabilidades de referencia por ID CVE siempre que sea posible.
Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.
macOS Sonoma 14.6
Publicado el lunes, 29 de julio de 2024
Accounts
Disponible para macOS Sonoma
Impacto: Es posible que una app creada con fines maliciosos pueda acceder a información privada
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2024-40804: IES Red Team de ByteDance
apache
Disponible para macOS Sonoma
Impacto: Varios problemas en Apache.
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.
CVE-2023-38709: Yeto
CVE-2024-24795: Yeto
CVE-2024-27316: Yeto
APFS
Disponible para macOS Sonoma
Impacto: Una app creada con fines malintencionados podía omitir las preferencias de privacidad
Descripción: El problema se solucionó con una restricción mejorada del acceso al contenedor de datos.
CVE-2024-40783: Csaba Fitzl (@theevilbit) de Kandji
AppleMobileFileIntegrity
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda omitir las preferencias de privacidad.
Descripción: Se solucionó un problema de reducción de la versión mediante restricciones adicionales de firma de código.
CVE-2024-40774: Mickey Jin (@patch1t)
CVE-2024-40814: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda divulgar información confidencial del usuario
Descripción: Se solucionó un problema de reducción de la versión mediante restricciones adicionales de firma de código.
CVE-2024-40775: Mickey Jin (@patch1t)
AppleVA
Disponible para macOS Sonoma
Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados pueda provocar el cierre inesperado de la app.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2024-27877: Michael DePlante (@izobashi) del programa Zero Day Initiative de Trend Micro
ASP TCP
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.
CVE-2024-27878: Equipo de Certik Skyfall
Entrada actualizada el 15 de octubre de 2024
CoreGraphics
Disponible para macOS Sonoma
Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados pueda provocar el cierre inesperado de la app.
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2024-40799: D4m0n
CoreMedia
Disponible para macOS Sonoma
Impacto: Es posible que el procesamiento de un archivo de video creado con fines malintencionados pueda provocar el cierre inesperado de la app.
Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.
CVE-2024-27873: Amir Bazine y Karsten König de CrowdStrike Counter Adversary Operations
curl
Disponible para macOS Sonoma
Impacto: Varios problemas en curl.
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.
CVE-2024-2004
CVE-2024-2379
CVE-2024-2398
CVE-2024-2466
DesktopServices
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda sobrescribir archivos arbitrarios.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2024-40827: Un investigador anónimo
DiskArbitration
Disponible para macOS Sonoma
Impacto: Una persona con acceso físico a una Mac desbloqueada podía provocar la ejecución de código con privilegios de raíz.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2024-44141: Yann Gascuel de Alter Solutions
Entrada actualizada el 15 de octubre de 2024
dyld
Disponible para macOS Sonoma
Impacto: Un atacante malintencionado con una función de lectura y escritura arbitraria podía omitir la autenticación del puntero.
Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.
CVE-2024-40815: w0wbox
Family Sharing
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación
Descripción: Para solucionar este problema, se mejoró la protección de datos.
CVE-2024-40795: Csaba Fitzl (@theevilbit) de Kandji
ImageIO
Disponible para macOS Sonoma
Impacto: El procesamiento de una imagen podía provocar una denegación de servicio
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.
CVE-2023-6277
CVE-2023-52356
ImageIO
Disponible para macOS Sonoma
Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados pueda provocar el cierre inesperado de la app.
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2024-40806: Yisumi
ImageIO
Disponible para macOS Sonoma
Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados pueda provocar el cierre inesperado de la app.
Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.
CVE-2024-40777: Junsung Lee en colaboración con el programa Zero Day Initiative de Trend Micro, y Amir Bazine y Karsten König de CrowdStrike Counter Adversary Operations
ImageIO
Disponible para macOS Sonoma
Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados pueda provocar el cierre inesperado de la app.
Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento de enteros.
CVE-2024-40784: Junsung Lee en colaboración con el programa Zero Day Initiative de Trend Micro, Gandalf4a
IOMobileFrameBuffer
Disponible para macOS Sonoma
Impacto: Una app podía provocar el cierre de un coprocesador.
Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.
CVE-2024-40810: Ye Zhang (@VAR10CK) de Baidu Security
Entrada agregada el 15 de octubre de 2024
Kernel
Disponible para macOS Sonoma
Impacto: Es posible que un atacante local pueda determinar el diseño de memoria del kernel.
Descripción: Para solucionar un problema de divulgación de información, se mejoró la redacción de datos privados de las entradas de registro.
CVE-2024-27863: Equipo de CertiK Skyfall
Kernel
Disponible para macOS Sonoma
Impacto: Es posible que un atacante local pueda provocar un apagado inesperado del sistema.
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2024-40816: sqrtpwn
Kernel
Disponible para macOS Sonoma
Impacto: Es posible que un atacante local pueda provocar un apagado inesperado del sistema.
Descripción: se mejoró el manejo de la memoria para solucionar un problema de confusión de tipo.
CVE-2024-40788: Minghao Lin y Jiaxun Zhu de Zhejiang University
Keychain Access
Disponible para macOS Sonoma
Impacto: Un atacante podía provocar el cierre inesperado de la app.
Descripción: Para solucionar un problema de tipo confusión, se mejoraron las comprobaciones.
CVE-2024-40803: Patrick Wardle de DoubleYou y Objective-See Foundation
libxpc
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda omitir las preferencias de privacidad.
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2024-40805
Messages
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda ver el número de teléfono de un contacto en los registros del sistema.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2024-40832: Rodolphe BRUNETTI (@eisw0lf)
NetworkExtension
Disponible para macOS Sonoma
Impacto: Es posible que la navegación privada filtre parte del historial de navegación.
Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.
CVE-2024-40796: Adam M.
OpenSSH
Disponible para macOS Sonoma
Impacto: Es posible que un atacante remoto pueda ocasionar la ejecución de código arbitrario
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.
CVE-2024-6387
PackageKit
Disponible para macOS Sonoma
Impacto: Es posible que un atacante local pueda aumentar sus privilegios
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2024-40781: Mickey Jin (@patch1t)
CVE-2024-40802: Mickey Jin (@patch1t)
PackageKit
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2024-40823: Zhongquan Li (@Guluisacat) de Dawn Security Lab de JingDong
PackageKit
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos.
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2024-27882: Mickey Jin (@patch1t)
CVE-2024-27883: Mickey Jin (@patch1t) y Csaba Fitzl (@theevilbit) de Kandji
Photos Storage
Disponible para macOS Sonoma
Impacto: Es posible que las fotos del álbum de fotos ocultas se puedan ver sin autenticación.
Descripción: Se solucionó un problema de autenticación mejorando la administración de estados.
CVE-2024-40778: Mateen Alinaghi
Restore Framework
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos.
Descripción: Se solucionó un problema de validación de entradas mejorando la validación de entradas.
CVE-2024-40800: Claudio Bozzato y Francesco Benvenuto de Cisco Talos
Safari
Disponible para macOS Sonoma
Impacto: Es posible que una app omita las comprobaciones de Gatekeeper
Descripción: Para solucionar un problema de condición de carrera, se mejoró el bloqueo.
CVE-2023-27952: Csaba Fitzl (@theevilbit) de Offensive Security
Safari
Disponible para macOS Sonoma
Impacto: Visitar un sitio web con contenido malicioso podía provocar una suplantación en la interfaz del usuario.
Descripción: Este problema se solucionó mejorando el manejo de IU.
CVE-2024-40817: Yadhu Krishna M y Narendra Bhati, gerente de Cyber Security en Suma Soft Pvt. Ltd, Pune, India
Sandbox
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda omitir las preferencias de privacidad.
Descripción: Para solucionar este problema, se mejoró la administración del estado.
CVE-2024-40824: Wojciech Regula de SecuRing (wojciechregula.blog) y Zhongquan Li (@Guluisacat) de Dawn Security Lab de JingDong
Sandbox
Disponible para macOS Sonoma
Impacto: Una app podía acceder a datos protegidos del usuario
Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.
CVE-2024-27871: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) de Kandji y Zhongquan Li (@Guluisacat) de Dawn Security Lab de JingDong
Scripting Bridge
Disponible para macOS Sonoma
Impacto: Es posible que una app acceda a información sobre los contactos de un usuario
Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.
CVE-2024-27881: Kirin (@Pwnrin)
Security
Disponible para macOS Sonoma
Impacto: Las extensiones de apps de proveedores independientes podían no recibir las restricciones correctas de la zona protegida.
Descripción: Para solucionar un problema de acceso, se agregaron restricciones de la zona protegida.
CVE-2024-40821: Joshua Jones
Security
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda leer el historial de navegación de Safari.
Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.
CVE-2024-40798: Adam M.
Security Initialization
Disponible para macOS Sonoma
Impacto: Una app podía acceder a datos protegidos del usuario
Descripción: Para solucionar este problema, se mejoró la validación de enlaces simbólicos.
CVE-2024-27872: Zhongquan Li (@Guluisacat) de Dawn Security Lab de JingDong
Setup Assistant
Disponible para macOS Sonoma
Impacto: Es posible que al activar el modo hermético mientras se configura una Mac, FileVault se deshabilite de forma inesperada.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2024-27862: Jiwon Park
Shortcuts
Disponible para macOS Sonoma
Impacto: Es posible que un acceso directo pueda usar los datos confidenciales con determinadas acciones sin solicitarle al usuario
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2024-40833: Un investigador anónimo
CVE-2024-40835: Un investigador anónimo
CVE-2024-40836: Un investigador anónimo
CVE-2024-40807: Un investigador anónimo
Shortcuts
Disponible para macOS Sonoma
Impacto: Es posible que un atajo pueda omitir las configuraciones confidenciales de la app Atajos.
Descripción: Para solucionar este problema, se agregó una solicitud de consentimiento del usuario adicional.
CVE-2024-40834: Marcio Almeida de Tanto Security
Shortcuts
Disponible para macOS Sonoma
Impacto: Una función rápida podía omitir los requisitos de acceso a Internet.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2024-40809: Un investigador anónimo
CVE-2024-40812: Un investigador anónimo
Shortcuts
Disponible para macOS Sonoma
Impacto: Una función rápida podía omitir los requisitos de acceso a Internet.
Descripción: Para solucionar este problema, se agregó una solicitud de consentimiento del usuario adicional.
CVE-2024-40787: Un investigador anónimo
Shortcuts
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.
CVE-2024-40793: Kirin (@Pwnrin)
Siri
Disponible para macOS Sonoma
Impacto: Un atacante con acceso físico podía usar Siri para acceder a datos confidenciales del usuario.
Descripción: Para solucionar este problema, se restringieron las opciones que se ofrecían en un dispositivo bloqueado.
CVE-2024-40818: Bistrit Dahal y Srijan Poudel
Siri
Disponible para macOS Sonoma
Impacto: Es posible que un atacante con acceso físico a un dispositivo pueda acceder a los contactos desde la pantalla de bloqueo.
Descripción: Para solucionar este problema, se restringieron las opciones que se ofrecían en un dispositivo bloqueado.
CVE-2024-40822: Srijan Poudel
Siri
Disponible para macOS Sonoma
Impacto: Una app aislada podía acceder a datos confidenciales del usuario de los registros del sistema.
Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.
CVE-2024-44205: Jiahui Hu (梅零落) y Meng Zhang (鲸落) de NorthSea
Entrada agregada el 15 de octubre de 2024
StorageKit
Disponible para macOS Sonoma
Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de root.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2024-40828: Mickey Jin (@patch1t)
sudo
Disponible para macOS Sonoma
Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2024-40811: Arsenii Kostromin (0x3c3e)
WebKit
Disponible para macOS Sonoma
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso.
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
WebKit Bugzilla: 273176
CVE-2024-40776: Huang Xilin de Ant Group Light-Year Security Lab
WebKit Bugzilla: 268770
CVE-2024-40782: Maksymilian Motyl
WebKit
Disponible para macOS Sonoma
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso.
Descripción: Para solucionar un problema de lectura fuera de los límites, se mejoró la comprobación de límites.
WebKit Bugzilla: 275431
CVE-2024-40779: Huang Xilin de Ant Group Light-Year Security Lab
WebKit Bugzilla: 275273
CVE-2024-40780: Huang Xilin de Ant Group Light-Year Security Lab
WebKit
Disponible para macOS Sonoma
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados ocasione un ataque de scripts de sitios
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
WebKit Bugzilla: 273805
CVE-2024-40785: Johan Carlsson (joaxcar)
WebKit
Disponible para macOS Sonoma
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso.
Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.
CVE-2024-40789: Seunghyun Lee (@0x10n) de KAIST Hacking Lab en colaboración con el programa Zero Day Initiative de Trend Micro
WebKit
Disponible para macOS Sonoma
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso.
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.
WebKit Bugzilla: 274165
CVE-2024-4558
WebKit
Disponible para macOS Sonoma
Impacto: Es posible que se pueda ingresar a pestañas de navegación privada sin autenticación.
Descripción: Para solucionar este problema, se mejoró la administración del estado.
WebKit Bugzilla: 275272
CVE-2024-40794: Matthew Butler
WebKit
Disponible para macOS Sonoma
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso.
Descripción: Para solucionar este problema, se mejoró la comprobación.
WebKit Bugzilla: 276097
CVE-2024-44185: Gary Kwong
Entrada agregada el 15 de octubre de 2024
WebKit
Disponible para macOS Sonoma
Impacto: Un usuario podía omitir algunas restricciones de contenido web.
Descripción: Se mejoró la lógica para solucionar un problema en el manejo de los protocolos de URL.
WebKit Bugzilla: 280765
CVE-2024-44206: Andreas Jaegersberger y Ro Achterberg
Entrada agregada el 15 de octubre de 2024
Otros agradecimientos
AirDrop
Nos gustaría darle las gracias a Linwz de DEVCORE por su ayuda.
DiskArbitration
Nos gustaría darle las gracias a Yann GASCUEL de Alter Solutions por su ayuda.
Image Capture
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
PackageKit
Nos gustaría darles las gracias a Mickey Jin (@patch1t) y Pedro Tôrres (@t0rr3sp3dr0) por su ayuda.
Entrada agregada el 15 de octubre de 2024
Shortcuts
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
WebKit
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.