Acerca del contenido de seguridad de macOS Ventura 13
En este documento, se describe el contenido de seguridad de macOS Ventura 13.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.
macOS Ventura 13
Publicado el 24 de octubre de 2022
Accelerate Framework
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Para solucionar un problema de consumo de memoria, se mejoró el manejo de la memoria.
CVE-2022-42795: ryuzaki
APFS
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Se solucionó un problema de acceso mejorando las restricciones de acceso.
CVE-2022-48577: Csaba Fitzl (@theevilbit) de Offensive Security
Entrada agregada el 21 de diciembre de 2023
Apple Neural Engine
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Una app podía filtrar el estado confidencial del kernel.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2022-32858: Mohamed Ghannam (@_simo36)
Apple Neural Engine
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2022-32898: Mohamed Ghannam (@_simo36)
CVE-2022-32899: Mohamed Ghannam (@_simo36)
CVE-2022-46721: Mohamed Ghannam (@_simo36)
CVE-2022-47915: Mohamed Ghannam (@_simo36)
CVE-2022-47965: Mohamed Ghannam (@_simo36)
CVE-2022-32889: Mohamed Ghannam (@_simo36)
Entrada actualizada el 21 de diciembre de 2023
AppleAVD
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2022-32907: Yinyi Wu, ABC Research s.r.o, Natalie Silvanovich de Google Project Zero, Tommaso Bianco (@cutesmilee__), Antonio Zekic (@antoniozekic) y John Aakerblom (@jaakerblom)
Entrada agregada el 16 de marzo de 2023
AppleAVD
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Una app podía provocar una denegación de servicio.
Descripción: Para solucionar un problema de daños en la memoria, se mejoró la administración de estados.
CVE-2022-32827: Antonio Zekic (@antoniozekic), Natalie Silvanovich de Google Project Zero y un investigador anónimo
AppleMobileFileIntegrity
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Se solucionó un problema de configuración mediante restricciones adicionales.
CVE-2022-32877: Wojciech Reguła (@_r3ggi) de SecuRing
Entrada agregada el 16 de marzo de 2023
AppleMobileFileIntegrity
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Para solucionar un problema de validación de firma de código, se mejoraron las comprobaciones.
CVE-2022-42789: Koh M. Nakagawa de FFRI Security, Inc.
AppleMobileFileIntegrity
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Una app podía modificar partes protegidas del sistema de archivos.
Descripción: Para solucionar este problema, se eliminaron derechos adicionales.
CVE-2022-42825: Mickey Jin (@patch1t)
Assets
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Una app podía modificar partes protegidas del sistema de archivos.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2022-46722: Mickey Jin (@patch1t)
Entrada agregada el 1 de agosto de 2023
ATS
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app pueda omitir las preferencias de privacidad.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2022-32902: Mickey Jin (@patch1t)
ATS
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Para solucionar un problema de acceso, se agregaron restricciones de la zona protegida.
CVE-2022-32904: Mickey Jin (@patch1t)
ATS
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Un proceso aislado podía eludir las restricciones de la zona protegida
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2022-32890: Mickey Jin (@patch1t)
Audio
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Una app podía obtener privilegios elevados.
Descripción: Para solucionar este problema, se eliminó el código vulnerable.
CVE-2022-42796: Mickey Jin (@patch1t)
Entrada actualizada el 16 de marzo de 2023
Audio
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que el análisis de un archivo de audio creado con fines malintencionados derive en la divulgación de información del usuario
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2022-42798: anónimo en colaboración con el programa Zero Day Initiative de Trend Micro
Entrada agregada el 27 de octubre de 2022
AVEVideoEncoder
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Para solucionar este problema, se mejoró la comprobación de los límites.
CVE-2022-32940: ABC Research s.r.o.
Beta Access Utility
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Una app podía modificar partes protegidas del sistema de archivos.
Descripción: Para solucionar un problema de lógica, se mejoró la administración de estados.
CVE-2022-42816: Mickey Jin (@patch1t)
Entrada agregada el 21 de diciembre de 2023
BOM
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app omita las comprobaciones de Gatekeeper
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2022-42821: Jonathan Bar Or de Microsoft
Entrada agregada el 13 de diciembre de 2022
Boot Camp
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Una app podía modificar partes protegidas del sistema de archivos.
Descripción: A fin de solucionar este problema, se mejoraron las comprobaciones para impedir las acciones no autorizadas.
CVE-2022-42860: Mickey Jin (@patch1t) de Trend Micro
Entrada agregada el 16 de marzo de 2023
Calendar
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación
Descripción: Para solucionar un problema de acceso, se mejoraron las restricciones de acceso.
CVE-2022-42819: Un investigador anónimo
CFNetwork
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: El procesamiento de un certificado creado con fines malintencionados podía provocar la ejecución de código arbitrario.
Descripción: Existía un problema de validación de certificados en el manejo de WKWebView. Para solucionar este problema, se mejoró la validación.
CVE-2022-42813: Jonathan Zhang de Open Computing Facility (ocf.berkeley.edu)
ColorSync
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Existía un problema de daños en la memoria en el procesamiento de perfiles ICC. Para solucionar este problema, se mejoró la validación de entradas.
CVE-2022-26730: David Hoyt de Hoyt LLC
Core Bluetooth
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Una app podía grabar audio con AirPods enlazados.
Descripción: Se agregaron restricciones para la zona protegida en apps de proveedores independientes para solucionar un problema de acceso.
CVE-2022-32945: Guilherme Rambo de Best Buddy Apps (rambo.codes)
Entrada agregada el 9 de noviembre de 2022
CoreMedia
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Una extensión de cámara podía seguir recibiendo video después de cerrar la app activada.
Descripción: Se mejoró la lógica para solucionar un problema con el acceso de la app a los datos de la cámara.
CVE-2022-42838: Halle Winkler (@hallewinkler) de Politepix
Entrada agregada el 22 de diciembre de 2022
CoreServices
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Una app podía salir de su zona protegida
Descripción: Para solucionar un problema de acceso, se agregaron restricciones de la zona protegida.
CVE-2022-48683: Thijs Alkemade de Computest Sector 7, Wojciech Reguła (@_r3ggi) de SecuRing y Arsenii Kostromin
Entrada agregada el 29 de mayo de 2024
CoreTypes
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app creada con fines malintencionados pueda omitir las comprobaciones de Gatekeeper
Descripción: Este problema se solucionó mejorando las comprobaciones para impedir las acciones no autorizadas.
CVE-2022-22663: Arsenii Kostromin (0x3c3e)
Entrada agregada el 16 de marzo de 2023
Crash Reporter
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que un usuario con acceso físico a un dispositivo iOS pueda leer registros de diagnóstico anteriores
Descripción: Para solucionar este problema, se mejoró la protección de datos.
CVE-2022-32867: Kshitij Kumar y Jai Musunuri de Crowdstrike
curl
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Varios problemas en curl.
Descripción: Para solucionar varios problemas, se actualizó curl a la versión 7.84.0.
CVE-2022-32205
CVE-2022-32206
CVE-2022-32207
CVE-2022-32208
Directory Utility
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Para solucionar un problema de lógica, se mejoraron las comprobaciones.
CVE-2022-42814: Sergii Kryvoblotskyi de MacPaw Inc.
DriverKit
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2022-32865: Linus Henze de Pinauten GmbH (pinauten.de)
DriverKit
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de tipo confusión.
CVE-2022-32915: Tommy Muir (@Muirey03)
Exchange
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que un usuario en una posición de red privilegiada pueda interceptar credenciales de correo
Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.
CVE-2022-32928: Jiří Vinopal (@vinopaljiri) de Check Point Research
Entrada actualizada el 16 de marzo de 2023
FaceTime
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que un usuario pueda enviar videos y audios en las llamadas de FaceTime sin saber que lo ha hecho
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2022-22643: Sonali Luthar de la Universidad de Virginia, Michael Liao de la Universidad de Illinois en Urbana-Champaign, Rohan Pahwa de la Universidad Rutgers y Bao Nguyen de la Universidad de Florida
Entrada agregada el 16 de marzo de 2023
FaceTime
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que un usuario pueda ver contenido restringido desde la pantalla de bloqueo
Descripción: Se mejoró la administración de estados para solucionar un problema de bloqueo de pantalla.
CVE-2022-32935: Bistrit Dahal
Entrada agregada el 27 de octubre de 2022
Find My
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Una app creada con fines malintencionados podía obtener acceso a información confidencial de ubicación
Descripción: Existía un problema de permisos. Para solucionar este problema, se mejoró la validación de permisos.
CVE-2022-42788: Csaba Fitzl (@theevilbit) de Offensive Security, Wojciech Reguła de SecuRing (wojciechregula.blog)
Find My
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Para solucionar el problema, se mejoró el manejo de las cachés.
CVE-2022-48504: Csaba Fitzl (@theevilbit) de Offensive Security
Entrada agregada el 21 de diciembre de 2023
Finder
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: El procesamiento de un archivo DMG creado con fines malintencionados podría provocar la ejecución de código arbitrario con privilegios del sistema.
Descripción: Para solucionar este problema, se mejoró la validación de enlaces simbólicos.
CVE-2022-32905: Ron Masas (breakpoint.sh) de BreakPoint Technologies Inc.
GPU Drivers
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2022-42833: Pan ZhenPeng (@Peterpan0927)
Entrada agregada el 22 de diciembre de 2022
GPU Drivers
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2022-32947: Asahi Lina (@LinaAsahi)
Grapher
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: El procesamiento de un archivo .gcx creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2022-42809: Yutao Wang (@Jack) y Yu Zhou (@yuzhou6666)
Heimdal
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Un usuario podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2022-3437: Evgeny Legerov de Intevydis
Entrada agregada el 25 de octubre de 2022
iCloud Photo Library
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Una app podía acceder a información confidencial del usuario.
Descripción: Se solucionó un problema de divulgación de información eliminando el código vulnerable.
CVE-2022-32849: Joshua Jones
Entrada agregada el 9 de noviembre de 2022
Image Processing
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app aislada pueda determinar qué app estaba usando la cámara en un momento determinado
Descripción: Para solucionar el problema, se agregaron restricciones en la observabilidad de los estados de las apps.
CVE-2022-32913: Yiğit Can YILMAZ (@yilmazcanyigit)
ImageIO
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: El procesamiento de una imagen podía provocar una denegación de servicio.
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2022-32809: Mickey Jin (@patch1t)
Entrada agregada el 1 de agosto de 2023
ImageIO
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: El procesamiento de una imagen podía provocar una denegación de servicio.
Descripción: Para solucionar un problema de denegación de servicio, se mejoró la validación.
CVE-2022-1622
Intel Graphics Driver
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Una app podía divulgar la memoria del kernel.
Descripción: Para solucionar un problema de lectura fuera de los límites, se mejoró la validación de entradas.
CVE-2022-32936: Antonio Zekic (@antoniozekic)
IOHIDFamily
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Una app podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Para solucionar un problema de daños en la memoria, se mejoró la administración de estados.
CVE-2022-42820: Peter Pan ZhenPeng de STAR Labs
IOKit
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Para solucionar un problema de condición de carrera, se mejoró el bloqueo.
CVE-2022-42806: Tingting Yin de la Universidad de Tsinghua
Kernel
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Una app podía divulgar la memoria del kernel.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2022-32864: Linus Henze de Pinauten GmbH (pinauten.de)
Kernel
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2022-32866: Linus Henze de Pinauten GmbH (pinauten.de)
CVE-2022-32911: Zweig de Kunlun Lab
CVE-2022-32924: Ian Beer de Google Project Zero
Kernel
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
CVE-2022-32914: Zweig de Kunlun Lab
Kernel
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Un usuario remoto podía ocasionar la ejecución del código del kernel.
Descripción: Para solucionar un problema de escritura fuera de los límites, se mejoró la comprobación de límites.
CVE-2022-42808: Zweig de Kunlun Lab
Kernel
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Para solucionar un problema de daños en la memoria, se mejoró la administración de estados.
CVE-2022-32944: Tim Michaud (@TimGMichaud) de Moveworks.ai
Entrada agregada el 27 de octubre de 2022
Kernel
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Para solucionar un problema de condición de carrera, se mejoró el bloqueo.
CVE-2022-42803: Xinru Chi de Pangu Lab, John Aakerblom (@jaakerblom)
Entrada agregada el 27 de octubre de 2022
Kernel
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app con privilegios de usuario raíz pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Para solucionar este problema, se mejoró la comprobación de los límites.
CVE-2022-32926: Tim Michaud (@TimGMichaud) de Moveworks.ai
Entrada agregada el 27 de octubre de 2022
Kernel
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2022-42801: Ian Beer de Google Project Zero
Entrada agregada el 27 de octubre de 2022
Kernel
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app pueda provocar el cierre inesperado del sistema o ejecutar código con privilegios del kernel
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
CVE-2022-46712: Tommy Muir (@Muirey03)
Entrada agregada el 20 de febrero de 2023
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Para solucionar este problema, se mejoró la protección de datos.
CVE-2022-42815: Csaba Fitzl (@theevilbit) de Offensive Security
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app pueda acceder a los archivos adjuntos de las carpetas de correo electrónico a través de un directorio temporario usado durante la compresión
Descripción: Se solucionó un problema de acceso mejorando las restricciones de acceso.
CVE-2022-42834: Wojciech Reguła (@_r3ggi) de SecuRing
Entrada agregada el 1 de mayo de 2023
Maps
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación
Descripción: Para solucionar este problema, se mejoraron las restricciones relativas a la información confidencial.
CVE-2022-46707: Csaba Fitzl (@theevilbit) de Offensive Security
Entrada agregada el 1 de agosto de 2023
Maps
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación
Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.
CVE-2022-32883: Ron Masas de breakpointhq.com
MediaLibrary
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que un usuario pueda aumentar los privilegios
Descripción: Se mejoró la validación de entradas para solucionar un problema de daños en la memoria.
CVE-2022-32908: Un investigador anónimo
Model I/O
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: El procesamiento de un archivo USD creado con fines malintencionados podía revelar el contenido de la memoria
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2022-42810: Xingwei Lin (@xwlin_roy) y Yinyi Wu de Ant Security Light-Year Lab
Entrada agregada el 27 de octubre de 2022
ncurses
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Un usuario podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Para solucionar un problema de desbordamiento de búferes, se mejoró la comprobación de límites.
CVE-2021-39537
ncurses
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: El procesamiento de un archivo creado con fines malintencionados podía ocasionar una denegación de servicio o revelar el contenido de la memoria.
Descripción: Para solucionar un problema de denegación de servicio, se mejoró la validación.
CVE-2022-29458
Notes
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que un usuario con una posición de red privilegiada pueda dar seguimiento a la actividad de un usuario
Descripción: Para solucionar este problema, se mejoró la protección de datos.
CVE-2022-42818: Gustav Hansen de WithSecure
Notifications
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que un usuario con acceso físico a un dispositivo pueda acceder a los contactos desde la pantalla de bloqueo
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2022-32879: Ubeydullah Sümer
PackageKit
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Una app podía modificar partes protegidas del sistema de archivos.
Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.
CVE-2022-32895: Mickey Jin (@patch1t) de Trend Micro, Mickey Jin (@patch1t)
PackageKit
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Una app podía modificar partes protegidas del sistema de archivos.
Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.
CVE-2022-46713: Mickey Jin (@patch1t) de Trend Micro
Entrada agregada el 20 de febrero de 2023
Photos
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Un usuario podía agregar accidentalmente a un participante a un álbum compartido tocando la tecla Eliminar.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2022-42807: Ezekiel Elin
Entrada agregada el 1 de mayo de 2023 y actualizada el 1 de agosto de 2023
Photos
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app pueda omitir las preferencias de privacidad.
Descripción: Para solucionar este problema, se mejoró la protección de datos.
CVE-2022-32918: Ashwani Rajput de Nagarro Software Pvt. Ltd, Srijan Shivam Mishra de The Hack Report, Jugal Goradia de Aastha Technologies, Evan Ricafort (evanricafort.com) de Invalid Web Security, Shesha Sai C (linkedin.com/in/shesha-sai-c-18585b125) y Amod Raghunath Patwardhan de Pune, India
Entrada actualizada el 16 de marzo de 2023
ppp
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Una app con privilegios de usuario raíz podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
CVE-2022-42829: Un investigador anónimo
ppp
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Una app con privilegios de usuario raíz podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2022-42830: Un investigador anónimo
ppp
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Una app con privilegios de usuario raíz podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Para solucionar un problema de condición de carrera, se mejoró el bloqueo.
CVE-2022-42831: Un investigador anónimo
CVE-2022-42832: Un investigador anónimo
ppp
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Un desbordamiento de búferes podía ocasionar la ejecución de código arbitrario
Descripción: Para solucionar este problema, se mejoró la comprobación de los límites.
CVE-2022-32941: Un investigador anónimo
Entrada agregada el 27 de octubre de 2022
Ruby
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que un usuario remoto pueda provocar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Para solucionar un problema de daños en la memoria, se actualizó Ruby a la versión 2.6.10.
CVE-2022-28739
Sandbox
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Una app podía modificar partes protegidas del sistema de archivos.
Descripción: Para solucionar un problema de lógica, se mejoraron las restricciones.
CVE-2022-32881: Csaba Fitzl (@theevilbit) de Offensive Security
Sandbox
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Una app con privilegios de usuario raíz podía acceder a información privada.
Descripción: Para solucionar este problema, se mejoró la protección de datos.
CVE-2022-32862: Rohit Chatterjee de la Universidad de Illinois en Urbana-Champaign
CVE-2022-32931: Un investigador anónimo
Entrada actualizada el 16 de marzo de 2023 y actualizada el 21 de diciembre de 2023
Sandbox
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Para solucionar un problema de acceso, se agregaron restricciones de la zona protegida.
CVE-2022-42811: Justin Bui (@slyd0g) de Snowflake
Security
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app pueda omitir las comprobaciones de firma de código
Descripción: Para solucionar un problema de validación de firma de código, se mejoraron las comprobaciones.
CVE-2022-42793: Linus Henze de Pinauten GmbH (pinauten.de)
Shortcuts
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Una función rápida permitía ver el álbum de fotos ocultas sin autenticación.
Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.
CVE-2022-32876: Un investigador anónimo
Entrada agregada el 1 de agosto de 2023
Shortcuts
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Una función rápida podía comprobar la existencia de una ruta arbitraria en el sistema de archivos.
Descripción: Se mejoró la validación de rutas para solucionar un problema de análisis sintáctico en el manejo de rutas de directorios.
CVE-2022-32938: Cristian Dinca del Colegio Nacional de Informática Tudor Vianu de Rumania
Sidecar
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que un usuario pueda ver contenido restringido desde la pantalla de bloqueo
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2022-42790: Om kothawade de Zaprico Digital
Siri
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que un usuario con acceso físico a un dispositivo pueda usar Siri para obtener cierta información del historial de llamadas
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2022-32870: Andrew Goldberg de The McCombs School of Business, Universidad de Texas en Austin (linkedin.com/in/andrew-goldberg-/)
SMB
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Un usuario remoto podía ocasionar la ejecución del código del kernel.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2022-32934: Felix Poulin-Belanger
Software Update
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Para solucionar un problema de condición de carrera, se mejoró el manejo de estados.
CVE-2022-42791: Mickey Jin (@patch1t) de Trend Micro
SQLite
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Un usuario remoto podía causar una denegación de servicio.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2021-36690
System Settings
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Una app podía modificar partes protegidas del sistema de archivos.
Descripción: Para solucionar este problema, se mejoró la protección de datos.
CVE-2022-48505: Adam Chester de TrustedSec y Thijs Alkemade (@xnyhps) de Computest Sector 7
Entrada agregada el 26 de junio de 2023
TCC
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app pueda causar una denegación del servicio a los clientes con seguridad de puntos de conexión.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2022-26699: Csaba Fitzl (@theevilbit) de Offensive Security
Entrada agregada el 1 de agosto de 2023
Vim
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Varios problemas en Vim
Descripción: Se solucionaron varios problemas con la actualización de Vim.
CVE-2022-0261
CVE-2022-0318
CVE-2022-0319
CVE-2022-0351
CVE-2022-0359
CVE-2022-0361
CVE-2022-0368
CVE-2022-0392
CVE-2022-0554
CVE-2022-0572
CVE-2022-0629
CVE-2022-0685
CVE-2022-0696
CVE-2022-0714
CVE-2022-0729
CVE-2022-0943
CVE-2022-1381
CVE-2022-1420
CVE-2022-1725
CVE-2022-1616
CVE-2022-1619
CVE-2022-1620
CVE-2022-1621
CVE-2022-1629
CVE-2022-1674
CVE-2022-1733
CVE-2022-1735
CVE-2022-1769
CVE-2022-1927
CVE-2022-1942
CVE-2022-1968
CVE-2022-1851
CVE-2022-1897
CVE-2022-1898
CVE-2022-1720
CVE-2022-2000
CVE-2022-2042
CVE-2022-2124
CVE-2022-2125
CVE-2022-2126
VPN
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2022-42828: Un investigador anónimo
Entrada agregada el 1 de agosto de 2023
Weather
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2022-32875: Un investigador anónimo
WebKit
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
WebKit Bugzilla: 246669
CVE-2022-42826: Francisco Alonso (@revskills)
Entrada agregada el 22 de diciembre de 2022
WebKit
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.
WebKit Bugzilla: 241969
CVE-2022-32886: P1umer (@p1umer), afang (@afang5472), xmzyshypnc (@xmzyshypnc1)
WebKit
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Para solucionar un problema de escritura fuera de los límites, se mejoró la comprobación de límites.
WebKit Bugzilla: 242047
CVE-2022-32888: P1umer (@p1umer)
WebKit
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.
WebKit Bugzilla: 242762
CVE-2022-32912: Jeonghoon Shin (@singi21a) de Theori en colaboración con Trend Micro Zero Day Initiative
WebKit
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: La visita a un sitio web creado con fines malintencionados podía provocar la suplantación de la interfaz de usuario.
Descripción: Para solucionar el problema, se mejoró el manejo de IU.
WebKit Bugzilla: 243693
CVE-2022-42799: Jihwan Kim (@gPayl0ad), Dohyun Lee (@l33d0hyun)
WebKit
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se mejoró el manejo de la memoria para solucionar un problema de confusión de tipo.
WebKit Bugzilla: 244622
CVE-2022-42823: Dohyun Lee (@l33d0hyun) de SSD Labs
WebKit
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía divulgar información confidencial del usuario.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
WebKit Bugzilla: 245058
CVE-2022-42824: Abdulrahman Alqabandi de Microsoft Browser Vulnerability Research, Ryan Shin de IAAI SecLab de la Universidad de Corea, Dohyun Lee (@l33d0hyun) de DNSLab de la Universidad de Corea
WebKit
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados revele estados internos de la app
Descripción: Se mejoraron las comprobaciones para solucionar un problema de corrección en el JIT.
WebKit Bugzilla: 242964
CVE-2022-32923: Wonyoung Jung (@nonetype_pwn) de KAIST Hacking Lab
Entrada agregada el 27 de octubre de 2022
WebKit PDF
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
WebKit Bugzilla: 242781
CVE-2022-32922: Yonghwi Jin (@jinmo123) de Theori, que trabaja con la iniciativa Trend Micro Zero Day Initiative
WebKit Sandboxing
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Un proceso aislado podía eludir las restricciones de la zona protegida
Descripción: Para solucionar un problema de acceso, se mejoró la zona protegida.
WebKit Bugzilla: 243181
CVE-2022-32892: @18楼梦想改造家 y @jq0904 de DBAppSecurity's WeBin lab
WebKit Storage
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app pueda omitir las preferencias de privacidad.
Descripción: Para solucionar el problema, se mejoró el manejo de las cachés.
CVE-2022-32833: Csaba Fitzl (@theevilbit) de Offensive Security, Jeff Johnson
Entrada agregada el 22 de diciembre de 2022
Wi-Fi
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Para solucionar un problema de daños en la memoria, se mejoró la administración de estados.
CVE-2022-46709: Wang Yu de Cyberserval
Entrada agregada el 16 de marzo de 2023
zlib
Disponible para Mac Studio (2022), Mac Pro (2019 y versiones posteriores), MacBook Air (2018 y versiones posteriores), MacBook Pro (2017 y versiones posteriores), Mac mini (2018 y versiones posteriores), iMac (2017 y versiones posteriores), MacBook (2017) y iMac Pro (2017)
Impacto: Es posible que un usuario pueda provocar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2022-37434: Evgeny Legerov
CVE-2022-42800: Evgeny Legerov
Entrada agregada el 27 de octubre de 2022
Otros agradecimientos
AirPort
Nos gustaría darles las gracias a Joseph Salazar Acuña y Renato Llamoca de Intrado-Life & Safety/Globant por su ayuda.
Apache
Nos gustaría darle las gracias a Tricia Lee de Enterprise Service Center por su ayuda.
Entrada agregada el 16 de marzo de 2023
AppleCredentialManager
Nos gustaría darle las gracias a @jonathandata1 por su ayuda.
ATS
Nos gustaría darle las gracias a Mickey Jin (@patch1t) por su ayuda.
Entrada agregada el 1 de agosto de 2023
FaceTime
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
FileVault
Nos gustaría darle las gracias a Timothy Perfitt de Twocanoes Software por su ayuda.
Find My
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
Identity Services
Nos gustaría agradecer a Joshua Jones por su ayuda.
IOAcceleratorFamily
Nos gustaría darle las gracias a Antonio Zekic (@antoniozekic) por su ayuda.
IOGPUFamily
Nos gustaría agradecer a Wang Yu de Cyberserval por su ayuda.
Entrada agregada el 9 de noviembre de 2022
Kernel
Nos gustaría darles las gracias a Peter Nguyen de STAR Labs, Tim Michaud (@TimGMichaud) de Moveworks.ai, Tingting Yin de la Universidad de Tsinghua y Min Zheng de Ant Group, Tommy Muir (@Muirey03) y un investigador anónimo por su ayuda.
Login Window
Nos gustaría agradecer a Simon Tang (simontang.dev) por su ayuda.
Entrada agregada el 9 de noviembre de 2022
Nos gustaría darle las gracias a Taavi Eomäe de Zone Media OÜ y a un investigador anónimo por su ayuda.
Entrada actualizada el 21 de diciembre de 2023
Mail Drafts
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
Networking
Nos gustaría darle las gracias a Tim Michaud (@TimGMichaud) de Zoom Video Communications por su ayuda.
Photo Booth
Nos gustaría darle las gracias a Prashanth Kannan de Dremio por su ayuda.
Quick Look
Nos gustaría darle las gracias a Hilary “It's off by a Pixel” Street por su ayuda.
Safari
Nos gustaría agradecer a Scott Hatfield de Sub-Zero Group por su ayuda.
Entrada agregada el 16 de marzo de 2023
Sandbox
Nos gustaría darle las gracias a Csaba Fitzl (@theevilbit) de Offensive Security por su ayuda.
SecurityAgent
Nos gustaría darle las gracias a Security Team Netservice de Toekomst y a un colaborador anónimo por su ayuda.
Entrada agregada el 21 de diciembre de 2023
smbx
Nos gustaría darle las gracias a HD Moore de runZero Asset Inventory por su ayuda.
Sistema
Nos gustaría darle las gracias a Mickey Jin (@patch1t) de Trend Micro por su ayuda.
System Settings
Nos gustaría darle las gracias a Bjorn Hellenbrand por su ayuda.
UIKit
Nos gustaría darle las gracias a Aleczander Ewing por su ayuda.
WebKit
Nos gustaría darles las gracias a Maddie Stone de Google Project Zero, Narendra Bhati (@imnarendrabhati) de Suma Soft Pvt. Ltd. y un investigador anónimo por su ayuda.
WebRTC
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.