Apple corrige docenas de fallas de seguridad con iOS 15.5, más de 50 correcciones para macOS 12.4
Apple lanzó iOS 15.5, macOS 12.4 y más hoy con actualizaciones como nuevas funciones para Apple Cash, la aplicación Podcasts y la corrección de la cámara web Studio Display. Sin embargo, una razón más importante para actualizar sus dispositivos son los parches de seguridad con los lanzamientos de hoy. iOS 15.5 incluye casi 30 correcciones de seguridad, mientras que macOS 12.4 incluye más de 50.
Apple compartió todos los detalles de las correcciones de seguridad en su último software para iPhone, iPad, Mac y más en su Pagina de soporte.
Tanto para iOS como para Mac, muchas de las fallas podrían permitir que las aplicaciones maliciosas ejecuten código arbitrario con privilegios de kernel. Otro para iOS dice: "Un atacante remoto puede causar la finalización inesperada de la aplicación o la ejecución de código arbitrario".
Específicamente en Mac, una de las más de 50 fallas solucionadas fue que "la información de ubicación de la foto puede persistir después de que se elimine con Preview Inspector".
También hay actualizaciones de seguridad importantes disponibles para macOS Big Sur con 11.6.6, macOS Catalina, Xcode 13.4 y watchOS 8.6.
Puede leer sobre todas las vulnerabilidades corregidas con las últimas actualizaciones a continuación:
Parches de seguridad de iOS y macOS:
iOS 15.5 y iPadOS 15.5
Publicado el 16 de mayo de 2022
Apple AVD
Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: Se solucionó un problema de uso después de la liberación mejorando la administración de la memoria.
CVE-2022-26702: un investigador anónimo
AppleGraphicsControl
Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)
Impacto: el procesamiento de una imagen creada con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: Se solucionó un problema de corrupción de memoria mejorando la validación de entrada.
CVE-2022-26751: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
Codificador de vídeo AVE
Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se solucionó un problema de escritura fuera de los límites mejorando la verificación de límites.
CVE-2022-26736: un investigador anónimo
CVE-2022-26737: un investigador anónimo
CVE-2022-26738: un investigador anónimo
CVE-2022-26739: un investigador anónimo
CVE-2022-26740: un investigador anónimo
DriverKit
Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema
Descripción: Se solucionó un problema de acceso fuera de los límites mejorando la verificación de límites.
CVE-2022-26763: Linus Henze de Pinauten GmbH (pinauten.de)
Controladores de GPU
Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: Se solucionó un problema de corrupción de la memoria mejorando la administración del estado.
CVE-2022-26744: un investigador anónimo
ImagenIO
Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)
Impacto: un atacante remoto podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: se solucionó un problema de desbordamiento de enteros mejorando la validación de entrada.
CVE-2022-26711: actuación de Blacksun Hackers Club trabajando con Trend Micro Zero Day Initiative
IOKit
Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: Se solucionó una condición de carrera mejorando el bloqueo.
CVE-2022-26701: chenyuwang (@mzzzz__) de Tencent Security Xuanwu Lab
IOMobileFrameBuffer
Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: Se solucionó un problema de corrupción de la memoria mejorando la administración del estado.
CVE-2022-26768: un investigador anónimo
IOSurfaceAccelerator
Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios de kernel
Descripción: Se solucionó un problema de corrupción de la memoria mejorando la administración del estado.
CVE-2022-26771: un investigador anónimo
Núcleo
Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se solucionó un problema de corrupción de la memoria mejorando la validación.
CVE-2022-26714: Peter Nguyễn Vũ Hoàng (@peternguyen14) de STAR Labs (@starlabs_sg)
Núcleo
Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: Se solucionó un problema de uso después de la liberación mejorando la administración de la memoria.
CVE-2022-26757: Ned Williamson de Google Project Zero
Núcleo
Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)
Impacto: un atacante que ya logró la ejecución del código del kernel podría eludir las mitigaciones de la memoria del kernel.
Descripción: se solucionó un problema de corrupción de la memoria mejorando la validación.
CVE-2022-26764: Linus Henze de Pinauten GmbH (pinauten.de)
Núcleo
Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)
Impacto: un atacante malintencionado con capacidad arbitraria de lectura y escritura podría eludir la autenticación de puntero
Descripción: se solucionó una condición de carrera mejorando el manejo del estado.
CVE-2022-26765: Linus Henze de Pinauten GmbH (pinauten.de)
Servicios de lanzamiento
Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)
Impacto: un proceso de espacio aislado podría eludir las restricciones del espacio aislado
Descripción: Se solucionó un problema de acceso con restricciones adicionales de sandbox en aplicaciones de terceros.
CVE-2022-26706: Arsenio Kostromin (0x3c3e)
libxml2
Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)
Impacto: un atacante remoto podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: Se solucionó un problema de uso después de la liberación mejorando la administración de la memoria.
CVE-2022-23308
notas
Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)
Impacto: el procesamiento de una entrada grande podría provocar una denegación de servicio
Descripción: este problema se solucionó mejorando las comprobaciones.
CVE-2022-22673: Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College Of Technology Bhopal
Navegación privada de Safari
Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)
Impacto: un sitio web creado con fines malintencionados podría rastrear a los usuarios en el modo de navegación privada de Safari
Descripción: Se solucionó un problema de lógica mejorando la administración del estado.
CVE-2022-26731: un investigador anónimo
Seguridad
Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación creada con fines malintencionados podría eludir la validación de firmas
Descripción: Se solucionó un problema de análisis de certificados con comprobaciones mejoradas.
CVE-2022-26766: Linus Henze de Pinauten GmbH (pinauten.de)
Atajos
Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)
Impacto: una persona con acceso físico a un dispositivo iOS podría acceder a fotos desde la pantalla de bloqueo
Descripción: Se solucionó un problema de autorización mejorando la administración del estado.
CVE-2022-26703: Salman Syed (@slmnsd551)
WebKit
Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código
Descripción: Se solucionó un problema de corrupción de la memoria mejorando la administración del estado.
Bugzilla de WebKit: 238178
CVE-2022-26700: Ryuzaki
WebKit
Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: Se solucionó un problema de uso después de la liberación mejorando la administración de la memoria.
WebKit Bugzilla: 236950
CVE-2022-26709: Chijin Zhou de ShuiMuYuLin Ltd y el laboratorio Tsinghua wingtecher
Bugzilla de WebKit: 237475
CVE-2022-26710: Chijin Zhou de ShuiMuYuLin Ltd y Tsinghua wingtecher lab
WebKit Bugzilla: 238171
CVE-2022-26717: Jeonghoon Shin de Theori
WebKit
Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: Se solucionó un problema de corrupción de la memoria mejorando la administración del estado.
WebKit Bugzilla: 238183
CVE-2022-26716: SorryMybad (@S0rryMybad) de Kunlun Lab
WebKit Bugzilla: 238699
CVE-2022-26719: Dongzhuo Zhao trabajando con ADLab de Venustech
WebRTC
Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)
Impacto: la vista previa automática de video en una llamada webRTC podría interrumpirse si el usuario responde una llamada telefónica
Descripción: se solucionó un problema de lógica en el manejo de medios simultáneos mejorando el manejo de estado.
WebKit Bugzilla: 237524
CVE-2022-22677: un investigador anónimo
Wifi
Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación creada con fines malintencionados podría revelar memoria restringida
Descripción: Se solucionó un problema de corrupción de la memoria mejorando la validación.
CVE-2022-26745: un investigador anónimo
Wifi
Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación creada con fines malintencionados podría elevar los privilegios
Descripción: Se solucionó un problema de corrupción de la memoria mejorando la administración del estado.
CVE-2022-26760: 08Tc3wBB del equipo EDR móvil de ZecOps
Wifi
Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)
Impacto: un atacante remoto podría provocar una denegación de servicio
Descripción: este problema se solucionó mejorando las comprobaciones.
CVE-2015-4142: Kostya Kortchinsky del equipo de seguridad de Google
Wifi
Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema
Descripción: Se solucionó un problema de corrupción de la memoria mejorando el manejo de la memoria.
CVE-2022-26762: Wang Yu de Cyberserval
Reconocimiento adicional
AppleMobileFileIntegrity
Nos gustaría agradecer a Wojciech Reguła (@_r3ggi) de SecuRing por su ayuda.
FaceTime
Nos gustaría agradecer a Wojciech Reguła (@_r3ggi) de SecuRing por su ayuda.
WebKit
Nos gustaría agradecer a James Lee, un investigador anónimo por su ayuda.
Wifi
Nos gustaría agradecer a 08Tc3wBB del equipo EDR móvil de ZecOps por su ayuda.
macOS Monterrey 12.4
Publicado el 16 de mayo de 2022
AMD
Disponible para: macOS Monterey
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: Se solucionó un problema de corrupción de la memoria mejorando la administración del estado.
CVE-2022-26772: un investigador anónimo
AMD
Disponible para: macOS Monterey
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: Se solucionó un problema de desbordamiento de búfer mejorando el manejo de la memoria.
CVE-2022-26741: ABC Research s.r.o.
CVE-2022-26742: ABC Research s.r.o.
CVE-2022-26749: ABC Research s.r.o.
CVE-2022-26750: ABC Research s.r.o.
CVE-2022-26752: ABC Research s.r.o.
CVE-2022-26753: ABC Research s.r.o.
CVE-2022-26754: ABC Research s.r.o.
apache
Disponible para: macOS Monterey
Impacto: Múltiples problemas en apache
Descripción: Se solucionaron varios problemas al actualizar Apache a la versión 2.4.53.
CVE-2021-44224
CVE-2021-44790
CVE-2022-22719
CVE-2022-22720
CVE-2022-22721
AppleGraphicsControl
Disponible para: macOS Monterey
Impacto: el procesamiento de una imagen creada con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: Se solucionó un problema de corrupción de memoria mejorando la validación de entrada.
CVE-2022-26751: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
AppleScript
Disponible para: macOS Monterey
Impacto: el procesamiento de un archivo binario de AppleScript creado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la divulgación de la memoria del proceso
Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la validación de entrada.
CVE-2022-26697: Qi Sun y Robert Ai de Trend Micro
AppleScript
Disponible para: macOS Monterey
Impacto: el procesamiento de un archivo binario de AppleScript creado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la divulgación de la memoria del proceso
Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la verificación de límites.
CVE-2022-26698: Qi Sol de Trend Micro
Codificador de vídeo AVE
Disponible para: macOS Monterey
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se solucionó un problema de escritura fuera de los límites mejorando la verificación de límites.
CVE-2022-26736: un investigador anónimo
CVE-2022-26737: un investigador anónimo
CVE-2022-26738: un investigador anónimo
CVE-2022-26739: un investigador anónimo
CVE-2022-26740: un investigador anónimo
Contactos
Disponible para: macOS Monterey
Impacto: un complemento podría heredar los permisos de la aplicación y acceder a los datos del usuario
Descripción: este problema se solucionó mejorando las comprobaciones.
CVE-2022-26694: Wojciech Reguła (@_r3ggi) de SecuRing
CVMS
Disponible para: macOS Monterey
Impacto: una aplicación creada con fines malintencionados podría obtener privilegios de root
Descripción: se solucionó un problema de inicialización de la memoria.
CVE-2022-26721: Yonghwi Jin (@jinmo123) de Theori
CVE-2022-26722: Yonghwi Jin (@jinmo123) de Theori
DriverKit
Disponible para: macOS Monterey
Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema
Descripción: Se solucionó un problema de acceso fuera de los límites mejorando la verificación de límites.
CVE-2022-26763: Linus Henze de Pinauten GmbH (pinauten.de)
ImagenIO
Disponible para: macOS Monterey
Impacto: un atacante remoto podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: se solucionó un problema de desbordamiento de enteros mejorando la validación de entrada.
CVE-2022-26711: actuación de Blacksun Hackers Club trabajando con Trend Micro Zero Day Initiative
ImagenIO
Disponible para: macOS Monterey
Impacto: la información de ubicación de la foto puede persistir después de que se elimine con Preview Inspector
Descripción: Se solucionó un problema de lógica mejorando la administración del estado.
CVE-2022-26725: Andrew Williams y Avi Drissman de Google
Controlador de gráficos Intel
Disponible para: macOS Monterey
Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios de kernel
Descripción: se solucionó un problema de escritura fuera de los límites mejorando la verificación de límites.
CVE-2022-26720: Liu Long de Ant Security Light-Year Lab
Controlador de gráficos Intel
Disponible para: macOS Monterey
Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios de kernel
Descripción: Se solucionó un problema de corrupción de memoria mejorando la validación de entrada.
CVE-2022-26769: Antonio Zekic (@antoniozekic)
Controlador de gráficos Intel
Disponible para: macOS Monterey
Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios de kernel
Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la validación de entrada.
CVE-2022-26770: Liu Long de Ant Security Light-Year Lab
Controlador de gráficos Intel
Disponible para: macOS Monterey
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: Se solucionó un problema de escritura fuera de los límites mejorando la validación de entrada.
CVE-2022-26748: Jeonghoon Shin de Theori trabajando con Trend Micro Zero Day Initiative
Controlador de gráficos Intel
Disponible para: macOS Monterey
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: Se solucionó un problema de escritura fuera de los límites mejorando la validación de entrada.
CVE-2022-26756: Jack Dates de RET2 Systems, Inc.
IOKit
Disponible para: macOS Monterey
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: Se solucionó una condición de carrera mejorando el bloqueo.
CVE-2022-26701: chenyuwang (@mzzzz__) de Tencent Security Xuanwu Lab
IOMobileFrameBuffer
Disponible para: macOS Monterey
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: Se solucionó un problema de corrupción de la memoria mejorando la administración del estado.
CVE-2022-26768: un investigador anónimo
Núcleo
Disponible para: macOS Monterey
Impacto: un atacante que ya logró la ejecución del código en macOS Recovery podría escalar a los privilegios del kernel
Descripción: se solucionó un problema de escritura fuera de los límites mejorando la verificación de límites.
CVE-2022-26743: Jordy Zomer (@pwningsystems)
Núcleo
Disponible para: macOS Monterey
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: Se solucionó un problema de corrupción de la memoria mejorando la validación.
CVE-2022-26714: Peter Nguyễn Vũ Hoàng (@peternguyen14) de STAR Labs (@starlabs_sg)
Núcleo
Disponible para: macOS Monterey
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: Se solucionó un problema de uso después de la liberación mejorando la administración de la memoria.
CVE-2022-26757: Ned Williamson de Google Project Zero
Núcleo
Disponible para: macOS Monterey
Impacto: un atacante que ya logró la ejecución del código del kernel podría eludir las mitigaciones de la memoria del kernel.
Descripción: Se solucionó un problema de corrupción de la memoria mejorando la validación.
CVE-2022-26764: Linus Henze de Pinauten GmbH (pinauten.de)
Núcleo
Disponible para: macOS Monterey
Impacto: un atacante malintencionado con capacidad arbitraria de lectura y escritura podría eludir la autenticación de puntero
Descripción: se solucionó una condición de carrera mejorando el manejo del estado.
CVE-2022-26765: Linus Henze de Pinauten GmbH (pinauten.de)
Servicios de lanzamiento
Disponible para: macOS Monterey
Impacto: un proceso de espacio aislado podría eludir las restricciones del espacio aislado
Descripción: Se solucionó un problema de acceso con restricciones adicionales de sandbox en aplicaciones de terceros.
CVE-2022-26706: Arsenio Kostromin (0x3c3e)
Servicios de lanzamiento
Disponible para: macOS Monterey
Impacto: una aplicación creada con fines malintencionados podría eludir las preferencias de privacidad
Descripción: el problema se solucionó con verificaciones de permisos adicionales.
CVE-2022-26767: Wojciech Reguła (@_r3ggi) de SecuRing
libresolv
Disponible para: macOS Monterey
Impacto: un atacante podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: este problema se solucionó mejorando las comprobaciones.
CVE-2022-26776: Zubair Ashraf de Crowdstrike, Max Shavrick (@_mxms) del equipo de seguridad de Google
CVE-2022-26708: Max Shavrick (@_mxms) del equipo de seguridad de Google
libresolv
Disponible para: macOS Monterey
Impacto: un atacante podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: se solucionó un desbordamiento de enteros con una validación de entrada mejorada.
CVE-2022-26775: Max Shavrick (@_mxms) del equipo de seguridad de Google
LibreSSL
Disponible para: macOS Monterey
Impacto: el procesamiento de un certificado creado con fines malintencionados podría provocar una denegación de servicio
Descripción: Se solucionó un problema de denegación de servicio mejorando la validación de entrada.
CVE-2022-0778
libxml2
Disponible para: macOS Monterey
Impacto: un atacante remoto podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: Se solucionó un problema de uso después de la liberación mejorando la administración de la memoria.
CVE-2022-23308
OpenSSL
Disponible para: macOS Monterey
Impacto: el procesamiento de un certificado creado con fines malintencionados podría provocar una denegación de servicio
Descripción: este problema se solucionó mejorando las comprobaciones.
CVE-2022-0778
PaqueteKit
Disponible para: macOS Monterey
Impacto: una aplicación creada con fines malintencionados podría modificar partes protegidas del sistema de archivos
Descripción: este problema se solucionó eliminando el código vulnerable.
CVE-2022-26712: Mickey Jin (@patch1t)
PaqueteKit
Disponible para: macOS Monterey
Impacto: una aplicación creada con fines malintencionados podría modificar partes protegidas del sistema de archivos
Descripción: este problema se solucionó mejorando los derechos.
CVE-2022-26727: Mickey Jin (@patch1t)
Avance
Disponible para: macOS Monterey
Impacto: un complemento podría heredar los permisos de la aplicación y acceder a los datos del usuario
Descripción: este problema se solucionó mejorando las comprobaciones.
CVE-2022-26693: Wojciech Reguła (@_r3ggi) de SecuRing
Impresión
Disponible para: macOS Monterey
Impacto: una aplicación creada con fines malintencionados podría eludir las preferencias de privacidad
Descripción: este problema se solucionó eliminando el código vulnerable.
CVE-2022-26746: @gorelics
Navegación privada de Safari
Disponible para: macOS Monterey
Impacto: un sitio web creado con fines malintencionados podría rastrear a los usuarios en el modo de navegación privada de Safari
Descripción: Se solucionó un problema de lógica mejorando la administración del estado.
CVE-2022-26731: un investigador anónimo
Seguridad
Disponible para: macOS Monterey
Impacto: una aplicación creada con fines malintencionados podría eludir la validación de firmas
Descripción: Se solucionó un problema de análisis de certificados con comprobaciones mejoradas.
CVE-2022-26766: Linus Henze de Pinauten GmbH (pinauten.de)
PYME
Disponible para: macOS Monterey
Impacto: una aplicación podría obtener privilegios elevados
Descripción: se solucionó un problema de escritura fuera de los límites mejorando la verificación de límites.
CVE-2022-26715: Peter Nguyễn Vũ Hoàng de STAR Labs
PYME
Disponible para: macOS Monterey
Impacto: una aplicación podría obtener privilegios elevados
Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la validación de entrada.
CVE-2022-26718: Peter Nguyễn Vũ Hoàng de STAR Labs
PYME
Disponible para: macOS Monterey
Impacto: montar un recurso compartido de red Samba creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: Se solucionó un problema de corrupción de memoria mejorando la validación de entrada.
CVE-2022-26723: Félix Poulin-Bélanger
Actualización de software
Disponible para: macOS Monterey
Impacto: una aplicación creada con fines malintencionados podría acceder a archivos restringidos
Descripción: este problema se solucionó mejorando los derechos.
CVE-2022-26728: Mickey Jin (@patch1t)
Destacar
Disponible para: macOS Monterey
Impacto: una aplicación podría obtener privilegios elevados
Descripción: Existía un problema de validación en el manejo de los enlaces simbólicos y se solucionó mejorando la validación de los enlaces simbólicos.
CVE-2022-26704: un investigador anónimo
TCC
Disponible para: macOS Monterey
Impacto: una aplicación podría capturar la pantalla de un usuario
Descripción: este problema se solucionó mejorando las comprobaciones.
CVE-2022-26726: un investigador anónimo
Tcl
Disponible para: macOS Monterey
Impacto: una aplicación creada con fines malintencionados podría salir de su zona de pruebas
Descripción: este problema se solucionó mejorando la desinfección del entorno.
CVE-2022-26755: Arsenio Kostromin (0x3c3e)
WebKit
Disponible para: macOS Monterey
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código
Descripción: Se solucionó un problema de corrupción de la memoria mejorando la administración del estado.
WebKit Bugzilla: 238178
CVE-2022-26700: Ryuzaki
WebKit
Disponible para: macOS Monterey
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: Se solucionó un problema de uso después de la liberación mejorando la administración de la memoria.
WebKit Bugzilla: 236950
CVE-2022-26709: Chijin Zhou de ShuiMuYuLin Ltd y Tsinghua wingtecher lab
WebKit Bugzilla: 237475
CVE-2022-26710: Chijin Zhou de ShuiMuYuLin Ltd y el laboratorio Tsinghua wingtecher
WebKit Bugzilla: 238171
CVE-2022-26717: Jeonghoon Shin de Theori
WebKit
Disponible para: macOS Monterey
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: Se solucionó un problema de corrupción de la memoria mejorando la administración del estado.
WebKit Bugzilla: 238183
CVE-2022-26716: SorryMybad (@S0rryMybad) de Kunlun Lab
WebKit Bugzilla: 238699
CVE-2022-26719: Dongzhuo Zhao trabajando con ADLab de Venustech
WebRTC
Disponible para: macOS Monterey
Impacto: la vista previa automática de video en una llamada webRTC podría interrumpirse si el usuario responde una llamada telefónica
Descripción: se solucionó un problema de lógica en el manejo de medios simultáneos mejorando el manejo de estado.
WebKit Bugzilla: 237524
CVE-2022-22677: un investigador anónimo
Wifi
Disponible para: macOS Monterey
Impacto: una aplicación creada con fines malintencionados podría revelar memoria restringida
Descripción: se solucionó un problema de corrupción de la memoria mejorando la validación.
CVE-2022-26745: un investigador anónimo
Wifi
Disponible para: macOS Monterey
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se solucionó un problema de corrupción de la memoria mejorando el manejo de la memoria.
CVE-2022-26761: Wang Yu de Cyberserval
Wifi
Disponible para: macOS Monterey
Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema
Descripción: se solucionó un problema de corrupción de la memoria mejorando el manejo de la memoria.
CVE-2022-26762: Wang Yu de Cyberserval
Código Postal
Disponible para: macOS Monterey
Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar una denegación de servicio
Descripción: Se solucionó un problema de denegación de servicio mejorando el manejo del estado.
CVE-2022-0530
zlib
Disponible para: macOS Monterey
Impacto: un atacante podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: Se solucionó un problema de corrupción de memoria mejorando la validación de entrada.
CVE-2018-25032: Tavis Ormandy
zsh
Disponible para: macOS Monterey
Impacto: un atacante remoto podría provocar la ejecución de código arbitrario
Descripción: este problema se solucionó actualizando a la versión 5.8.1 de zsh.
CVE-2021-45444
Reconocimiento adicional
AppleMobileFileIntegrity
Nos gustaría agradecer a Wojciech Reguła (@_r3ggi) de SecuRing por su ayuda.
Bluetooth
Nos gustaría agradecer a Jann Horn de Project Zero por su ayuda.
Calendario
Nos gustaría agradecer a Eugene Lim de la Agencia de Tecnología del Gobierno de Singapur por su ayuda.
FaceTime
Nos gustaría agradecer a Wojciech Reguła (@_r3ggi) de SecuRing por su ayuda.
Bóveda de archivos
Nos gustaría agradecer a Benjamin Adolphi de Promon Germany GmbH por su ayuda.
Ventana de inicio de sesión
Nos gustaría agradecer a Csaba Fitzl (@theevilbit) de Offensive Security por su ayuda.
Cabina de fotos
Nos gustaría agradecer a Wojciech Reguła (@_r3ggi) de SecuRing por su ayuda.
Preferencias del Sistema
Nos gustaría agradecer a Mohammad Tausif Siddiqui (@toshsiddiqui), un investigador anónimo por su ayuda.
WebKit
Nos gustaría agradecer a James Lee, un investigador anónimo por su ayuda.
Wifi
Nos gustaría agradecer a Dana Morrison por su ayuda.
incrustar youtube
Fuente: 9to5mac.com