Apple corrige docenas de fallas de seguridad con iOS 15.5, más de 50 correcciones para macOS 12.4

Por: Philippa Axinous | 16.05.2022, 23:55

Apple lanzó iOS 15.5, macOS 12.4 y más hoy con actualizaciones como nuevas funciones para Apple Cash, la aplicación Podcasts y la corrección de la cámara web Studio Display. Sin embargo, una razón más importante para actualizar sus dispositivos son los parches de seguridad con los lanzamientos de hoy. iOS 15.5 incluye casi 30 correcciones de seguridad, mientras que macOS 12.4 incluye más de 50.

Apple compartió todos los detalles de las correcciones de seguridad en su último software para iPhone, iPad, Mac y más en su Pagina de soporte.

Tanto para iOS como para Mac, muchas de las fallas podrían permitir que las aplicaciones maliciosas ejecuten código arbitrario con privilegios de kernel. Otro para iOS dice: "Un atacante remoto puede causar la finalización inesperada de la aplicación o la ejecución de código arbitrario".

Específicamente en Mac, una de las más de 50 fallas solucionadas fue que "la información de ubicación de la foto puede persistir después de que se elimine con Preview Inspector".

También hay actualizaciones de seguridad importantes disponibles para macOS Big Sur con 11.6.6, macOS Catalina, Xcode 13.4 y watchOS 8.6.

Puede leer sobre todas las vulnerabilidades corregidas con las últimas actualizaciones a continuación:

Parches de seguridad de iOS y macOS:


iOS 15.5 y iPadOS 15.5

Publicado el 16 de mayo de 2022

Apple AVD

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: Se solucionó un problema de uso después de la liberación mejorando la administración de la memoria.

CVE-2022-26702: un investigador anónimo

AppleGraphicsControl

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: el procesamiento de una imagen creada con fines malintencionados podría provocar la ejecución de código arbitrario

Descripción: Se solucionó un problema de corrupción de memoria mejorando la validación de entrada.

CVE-2022-26751: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

Codificador de vídeo AVE

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se solucionó un problema de escritura fuera de los límites mejorando la verificación de límites.

CVE-2022-26736: un investigador anónimo

CVE-2022-26737: un investigador anónimo

CVE-2022-26738: un investigador anónimo

CVE-2022-26739: un investigador anónimo

CVE-2022-26740: un investigador anónimo

DriverKit

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema

Descripción: Se solucionó un problema de acceso fuera de los límites mejorando la verificación de límites.

CVE-2022-26763: Linus Henze de Pinauten GmbH (pinauten.de)

Controladores de GPU

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: Se solucionó un problema de corrupción de la memoria mejorando la administración del estado.

CVE-2022-26744: un investigador anónimo

ImagenIO

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: un atacante remoto podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: se solucionó un problema de desbordamiento de enteros mejorando la validación de entrada.

CVE-2022-26711: actuación de Blacksun Hackers Club trabajando con Trend Micro Zero Day Initiative

IOKit

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: Se solucionó una condición de carrera mejorando el bloqueo.

CVE-2022-26701: chenyuwang (@mzzzz__) de Tencent Security Xuanwu Lab

IOMobileFrameBuffer

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: Se solucionó un problema de corrupción de la memoria mejorando la administración del estado.

CVE-2022-26768: un investigador anónimo

IOSurfaceAccelerator

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios de kernel

Descripción: Se solucionó un problema de corrupción de la memoria mejorando la administración del estado.

CVE-2022-26771: un investigador anónimo

Núcleo

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se solucionó un problema de corrupción de la memoria mejorando la validación.

CVE-2022-26714: Peter Nguyễn Vũ Hoàng (@peternguyen14) de STAR Labs (@starlabs_sg)

Núcleo

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: Se solucionó un problema de uso después de la liberación mejorando la administración de la memoria.

CVE-2022-26757: Ned Williamson de Google Project Zero

Núcleo

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: un atacante que ya logró la ejecución del código del kernel podría eludir las mitigaciones de la memoria del kernel.

Descripción: se solucionó un problema de corrupción de la memoria mejorando la validación.

CVE-2022-26764: Linus Henze de Pinauten GmbH (pinauten.de)

Núcleo

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: un atacante malintencionado con capacidad arbitraria de lectura y escritura podría eludir la autenticación de puntero

Descripción: se solucionó una condición de carrera mejorando el manejo del estado.

CVE-2022-26765: Linus Henze de Pinauten GmbH (pinauten.de)

Servicios de lanzamiento

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: un proceso de espacio aislado podría eludir las restricciones del espacio aislado

Descripción: Se solucionó un problema de acceso con restricciones adicionales de sandbox en aplicaciones de terceros.

CVE-2022-26706: Arsenio Kostromin (0x3c3e)

libxml2

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: un atacante remoto podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: Se solucionó un problema de uso después de la liberación mejorando la administración de la memoria.

CVE-2022-23308

notas

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: el procesamiento de una entrada grande podría provocar una denegación de servicio

Descripción: este problema se solucionó mejorando las comprobaciones.

CVE-2022-22673: Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College Of Technology Bhopal

Navegación privada de Safari

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: un sitio web creado con fines malintencionados podría rastrear a los usuarios en el modo de navegación privada de Safari

Descripción: Se solucionó un problema de lógica mejorando la administración del estado.

CVE-2022-26731: un investigador anónimo

Seguridad

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: una aplicación creada con fines malintencionados podría eludir la validación de firmas

Descripción: Se solucionó un problema de análisis de certificados con comprobaciones mejoradas.

CVE-2022-26766: Linus Henze de Pinauten GmbH (pinauten.de)

Atajos

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: una persona con acceso físico a un dispositivo iOS podría acceder a fotos desde la pantalla de bloqueo

Descripción: Se solucionó un problema de autorización mejorando la administración del estado.

CVE-2022-26703: Salman Syed (@slmnsd551)

WebKit

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código

Descripción: Se solucionó un problema de corrupción de la memoria mejorando la administración del estado.

Bugzilla de WebKit: 238178
CVE-2022-26700: Ryuzaki

WebKit

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario

Descripción: Se solucionó un problema de uso después de la liberación mejorando la administración de la memoria.

WebKit Bugzilla: 236950
CVE-2022-26709: Chijin Zhou de ShuiMuYuLin Ltd y el laboratorio Tsinghua wingtecher

Bugzilla de WebKit: 237475
CVE-2022-26710: Chijin Zhou de ShuiMuYuLin Ltd y Tsinghua wingtecher lab

WebKit Bugzilla: 238171
CVE-2022-26717: Jeonghoon Shin de Theori

WebKit

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario

Descripción: Se solucionó un problema de corrupción de la memoria mejorando la administración del estado.

WebKit Bugzilla: 238183
CVE-2022-26716: SorryMybad (@S0rryMybad) de Kunlun Lab

WebKit Bugzilla: 238699
CVE-2022-26719: Dongzhuo Zhao trabajando con ADLab de Venustech

WebRTC

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: la vista previa automática de video en una llamada webRTC podría interrumpirse si el usuario responde una llamada telefónica

Descripción: se solucionó un problema de lógica en el manejo de medios simultáneos mejorando el manejo de estado.

WebKit Bugzilla: 237524
CVE-2022-22677: un investigador anónimo

Wifi

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: una aplicación creada con fines malintencionados podría revelar memoria restringida

Descripción: Se solucionó un problema de corrupción de la memoria mejorando la validación.

CVE-2022-26745: un investigador anónimo

Wifi

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: una aplicación creada con fines malintencionados podría elevar los privilegios

Descripción: Se solucionó un problema de corrupción de la memoria mejorando la administración del estado.

CVE-2022-26760: 08Tc3wBB del equipo EDR móvil de ZecOps

Wifi

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: un atacante remoto podría provocar una denegación de servicio

Descripción: este problema se solucionó mejorando las comprobaciones.

CVE-2015-4142: Kostya Kortchinsky del equipo de seguridad de Google

Wifi

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema

Descripción: Se solucionó un problema de corrupción de la memoria mejorando el manejo de la memoria.

CVE-2022-26762: Wang Yu de Cyberserval

Reconocimiento adicional

AppleMobileFileIntegrity

Nos gustaría agradecer a Wojciech Reguła (@_r3ggi) de SecuRing por su ayuda.

FaceTime

Nos gustaría agradecer a Wojciech Reguła (@_r3ggi) de SecuRing por su ayuda.

WebKit

Nos gustaría agradecer a James Lee, un investigador anónimo por su ayuda.

Wifi

Nos gustaría agradecer a 08Tc3wBB del equipo EDR móvil de ZecOps por su ayuda.


macOS Monterrey 12.4

Publicado el 16 de mayo de 2022

AMD

Disponible para: macOS Monterey

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: Se solucionó un problema de corrupción de la memoria mejorando la administración del estado.

CVE-2022-26772: un investigador anónimo

AMD

Disponible para: macOS Monterey

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: Se solucionó un problema de desbordamiento de búfer mejorando el manejo de la memoria.

CVE-2022-26741: ABC Research s.r.o.

CVE-2022-26742: ABC Research s.r.o.

CVE-2022-26749: ABC Research s.r.o.

CVE-2022-26750: ABC Research s.r.o.

CVE-2022-26752: ABC Research s.r.o.

CVE-2022-26753: ABC Research s.r.o.

CVE-2022-26754: ABC Research s.r.o.

apache

Disponible para: macOS Monterey

Impacto: Múltiples problemas en apache

Descripción: Se solucionaron varios problemas al actualizar Apache a la versión 2.4.53.

CVE-2021-44224

CVE-2021-44790

CVE-2022-22719

CVE-2022-22720

CVE-2022-22721

AppleGraphicsControl

Disponible para: macOS Monterey

Impacto: el procesamiento de una imagen creada con fines malintencionados podría provocar la ejecución de código arbitrario

Descripción: Se solucionó un problema de corrupción de memoria mejorando la validación de entrada.

CVE-2022-26751: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

AppleScript

Disponible para: macOS Monterey

Impacto: el procesamiento de un archivo binario de AppleScript creado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la divulgación de la memoria del proceso

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la validación de entrada.

CVE-2022-26697: Qi Sun y Robert Ai de Trend Micro

AppleScript

Disponible para: macOS Monterey

Impacto: el procesamiento de un archivo binario de AppleScript creado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la divulgación de la memoria del proceso

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la verificación de límites.

CVE-2022-26698: Qi Sol de Trend Micro

Codificador de vídeo AVE

Disponible para: macOS Monterey

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se solucionó un problema de escritura fuera de los límites mejorando la verificación de límites.

CVE-2022-26736: un investigador anónimo

CVE-2022-26737: un investigador anónimo

CVE-2022-26738: un investigador anónimo

CVE-2022-26739: un investigador anónimo

CVE-2022-26740: un investigador anónimo

Contactos

Disponible para: macOS Monterey

Impacto: un complemento podría heredar los permisos de la aplicación y acceder a los datos del usuario

Descripción: este problema se solucionó mejorando las comprobaciones.

CVE-2022-26694: Wojciech Reguła (@_r3ggi) de SecuRing

CVMS

Disponible para: macOS Monterey

Impacto: una aplicación creada con fines malintencionados podría obtener privilegios de root

Descripción: se solucionó un problema de inicialización de la memoria.

CVE-2022-26721: Yonghwi Jin (@jinmo123) de Theori

CVE-2022-26722: Yonghwi Jin (@jinmo123) de Theori

DriverKit

Disponible para: macOS Monterey

Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema

Descripción: Se solucionó un problema de acceso fuera de los límites mejorando la verificación de límites.

CVE-2022-26763: Linus Henze de Pinauten GmbH (pinauten.de)

ImagenIO

Disponible para: macOS Monterey

Impacto: un atacante remoto podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: se solucionó un problema de desbordamiento de enteros mejorando la validación de entrada.

CVE-2022-26711: actuación de Blacksun Hackers Club trabajando con Trend Micro Zero Day Initiative

ImagenIO

Disponible para: macOS Monterey

Impacto: la información de ubicación de la foto puede persistir después de que se elimine con Preview Inspector

Descripción: Se solucionó un problema de lógica mejorando la administración del estado.

CVE-2022-26725: Andrew Williams y Avi Drissman de Google

Controlador de gráficos Intel

Disponible para: macOS Monterey

Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios de kernel

Descripción: se solucionó un problema de escritura fuera de los límites mejorando la verificación de límites.

CVE-2022-26720: Liu Long de Ant Security Light-Year Lab

Controlador de gráficos Intel

Disponible para: macOS Monterey

Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios de kernel

Descripción: Se solucionó un problema de corrupción de memoria mejorando la validación de entrada.

CVE-2022-26769: Antonio Zekic (@antoniozekic)

Controlador de gráficos Intel

Disponible para: macOS Monterey

Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios de kernel

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la validación de entrada.

CVE-2022-26770: Liu Long de Ant Security Light-Year Lab

Controlador de gráficos Intel

Disponible para: macOS Monterey

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario

Descripción: Se solucionó un problema de escritura fuera de los límites mejorando la validación de entrada.

CVE-2022-26748: Jeonghoon Shin de Theori trabajando con Trend Micro Zero Day Initiative

Controlador de gráficos Intel

Disponible para: macOS Monterey

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: Se solucionó un problema de escritura fuera de los límites mejorando la validación de entrada.

CVE-2022-26756: Jack Dates de RET2 Systems, Inc.

IOKit

Disponible para: macOS Monterey

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: Se solucionó una condición de carrera mejorando el bloqueo.

CVE-2022-26701: chenyuwang (@mzzzz__) de Tencent Security Xuanwu Lab

IOMobileFrameBuffer

Disponible para: macOS Monterey

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: Se solucionó un problema de corrupción de la memoria mejorando la administración del estado.

CVE-2022-26768: un investigador anónimo

Núcleo

Disponible para: macOS Monterey

Impacto: un atacante que ya logró la ejecución del código en macOS Recovery podría escalar a los privilegios del kernel

Descripción: se solucionó un problema de escritura fuera de los límites mejorando la verificación de límites.

CVE-2022-26743: Jordy Zomer (@pwningsystems)

Núcleo

Disponible para: macOS Monterey

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: Se solucionó un problema de corrupción de la memoria mejorando la validación.

CVE-2022-26714: Peter Nguyễn Vũ Hoàng (@peternguyen14) de STAR Labs (@starlabs_sg)

Núcleo

Disponible para: macOS Monterey

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: Se solucionó un problema de uso después de la liberación mejorando la administración de la memoria.

CVE-2022-26757: Ned Williamson de Google Project Zero

Núcleo

Disponible para: macOS Monterey

Impacto: un atacante que ya logró la ejecución del código del kernel podría eludir las mitigaciones de la memoria del kernel.

Descripción: Se solucionó un problema de corrupción de la memoria mejorando la validación.

CVE-2022-26764: Linus Henze de Pinauten GmbH (pinauten.de)

Núcleo

Disponible para: macOS Monterey

Impacto: un atacante malintencionado con capacidad arbitraria de lectura y escritura podría eludir la autenticación de puntero

Descripción: se solucionó una condición de carrera mejorando el manejo del estado.

CVE-2022-26765: Linus Henze de Pinauten GmbH (pinauten.de)

Servicios de lanzamiento

Disponible para: macOS Monterey

Impacto: un proceso de espacio aislado podría eludir las restricciones del espacio aislado

Descripción: Se solucionó un problema de acceso con restricciones adicionales de sandbox en aplicaciones de terceros.

CVE-2022-26706: Arsenio Kostromin (0x3c3e)

Servicios de lanzamiento

Disponible para: macOS Monterey

Impacto: una aplicación creada con fines malintencionados podría eludir las preferencias de privacidad

Descripción: el problema se solucionó con verificaciones de permisos adicionales.

CVE-2022-26767: Wojciech Reguła (@_r3ggi) de SecuRing

libresolv

Disponible para: macOS Monterey

Impacto: un atacante podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: este problema se solucionó mejorando las comprobaciones.

CVE-2022-26776: Zubair Ashraf de Crowdstrike, Max Shavrick (@_mxms) del equipo de seguridad de Google

CVE-2022-26708: Max Shavrick (@_mxms) del equipo de seguridad de Google

libresolv

Disponible para: macOS Monterey

Impacto: un atacante podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: se solucionó un desbordamiento de enteros con una validación de entrada mejorada.

CVE-2022-26775: Max Shavrick (@_mxms) del equipo de seguridad de Google

LibreSSL

Disponible para: macOS Monterey

Impacto: el procesamiento de un certificado creado con fines malintencionados podría provocar una denegación de servicio

Descripción: Se solucionó un problema de denegación de servicio mejorando la validación de entrada.

CVE-2022-0778

libxml2

Disponible para: macOS Monterey

Impacto: un atacante remoto podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: Se solucionó un problema de uso después de la liberación mejorando la administración de la memoria.

CVE-2022-23308

OpenSSL

Disponible para: macOS Monterey

Impacto: el procesamiento de un certificado creado con fines malintencionados podría provocar una denegación de servicio

Descripción: este problema se solucionó mejorando las comprobaciones.

CVE-2022-0778

PaqueteKit

Disponible para: macOS Monterey

Impacto: una aplicación creada con fines malintencionados podría modificar partes protegidas del sistema de archivos

Descripción: este problema se solucionó eliminando el código vulnerable.

CVE-2022-26712: Mickey Jin (@patch1t)

PaqueteKit

Disponible para: macOS Monterey

Impacto: una aplicación creada con fines malintencionados podría modificar partes protegidas del sistema de archivos

Descripción: este problema se solucionó mejorando los derechos.

CVE-2022-26727: Mickey Jin (@patch1t)

Avance

Disponible para: macOS Monterey

Impacto: un complemento podría heredar los permisos de la aplicación y acceder a los datos del usuario

Descripción: este problema se solucionó mejorando las comprobaciones.

CVE-2022-26693: Wojciech Reguła (@_r3ggi) de SecuRing

Impresión

Disponible para: macOS Monterey

Impacto: una aplicación creada con fines malintencionados podría eludir las preferencias de privacidad

Descripción: este problema se solucionó eliminando el código vulnerable.

CVE-2022-26746: @gorelics

Navegación privada de Safari

Disponible para: macOS Monterey

Impacto: un sitio web creado con fines malintencionados podría rastrear a los usuarios en el modo de navegación privada de Safari

Descripción: Se solucionó un problema de lógica mejorando la administración del estado.

CVE-2022-26731: un investigador anónimo

Seguridad

Disponible para: macOS Monterey

Impacto: una aplicación creada con fines malintencionados podría eludir la validación de firmas

Descripción: Se solucionó un problema de análisis de certificados con comprobaciones mejoradas.

CVE-2022-26766: Linus Henze de Pinauten GmbH (pinauten.de)

PYME

Disponible para: macOS Monterey

Impacto: una aplicación podría obtener privilegios elevados

Descripción: se solucionó un problema de escritura fuera de los límites mejorando la verificación de límites.

CVE-2022-26715: Peter Nguyễn Vũ Hoàng de STAR Labs

PYME

Disponible para: macOS Monterey

Impacto: una aplicación podría obtener privilegios elevados

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la validación de entrada.

CVE-2022-26718: Peter Nguyễn Vũ Hoàng de STAR Labs

PYME

Disponible para: macOS Monterey

Impacto: montar un recurso compartido de red Samba creado con fines malintencionados podría provocar la ejecución de código arbitrario

Descripción: Se solucionó un problema de corrupción de memoria mejorando la validación de entrada.

CVE-2022-26723: Félix Poulin-Bélanger

Actualización de software

Disponible para: macOS Monterey

Impacto: una aplicación creada con fines malintencionados podría acceder a archivos restringidos

Descripción: este problema se solucionó mejorando los derechos.

CVE-2022-26728: Mickey Jin (@patch1t)

Destacar

Disponible para: macOS Monterey

Impacto: una aplicación podría obtener privilegios elevados

Descripción: Existía un problema de validación en el manejo de los enlaces simbólicos y se solucionó mejorando la validación de los enlaces simbólicos.

CVE-2022-26704: un investigador anónimo

TCC

Disponible para: macOS Monterey

Impacto: una aplicación podría capturar la pantalla de un usuario

Descripción: este problema se solucionó mejorando las comprobaciones.

CVE-2022-26726: un investigador anónimo

Tcl

Disponible para: macOS Monterey

Impacto: una aplicación creada con fines malintencionados podría salir de su zona de pruebas

Descripción: este problema se solucionó mejorando la desinfección del entorno.

CVE-2022-26755: Arsenio Kostromin (0x3c3e)

WebKit

Disponible para: macOS Monterey

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código

Descripción: Se solucionó un problema de corrupción de la memoria mejorando la administración del estado.

WebKit Bugzilla: 238178
CVE-2022-26700: Ryuzaki

WebKit

Disponible para: macOS Monterey

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario

Descripción: Se solucionó un problema de uso después de la liberación mejorando la administración de la memoria.

WebKit Bugzilla: 236950
CVE-2022-26709: Chijin Zhou de ShuiMuYuLin Ltd y Tsinghua wingtecher lab

WebKit Bugzilla: 237475
CVE-2022-26710: Chijin Zhou de ShuiMuYuLin Ltd y el laboratorio Tsinghua wingtecher

WebKit Bugzilla: 238171
CVE-2022-26717: Jeonghoon Shin de Theori

WebKit

Disponible para: macOS Monterey

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario

Descripción: Se solucionó un problema de corrupción de la memoria mejorando la administración del estado.

WebKit Bugzilla: 238183
CVE-2022-26716: SorryMybad (@S0rryMybad) de Kunlun Lab

WebKit Bugzilla: 238699
CVE-2022-26719: Dongzhuo Zhao trabajando con ADLab de Venustech

WebRTC

Disponible para: macOS Monterey

Impacto: la vista previa automática de video en una llamada webRTC podría interrumpirse si el usuario responde una llamada telefónica

Descripción: se solucionó un problema de lógica en el manejo de medios simultáneos mejorando el manejo de estado.

WebKit Bugzilla: 237524
CVE-2022-22677: un investigador anónimo

Wifi

Disponible para: macOS Monterey

Impacto: una aplicación creada con fines malintencionados podría revelar memoria restringida

Descripción: se solucionó un problema de corrupción de la memoria mejorando la validación.

CVE-2022-26745: un investigador anónimo

Wifi

Disponible para: macOS Monterey

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se solucionó un problema de corrupción de la memoria mejorando el manejo de la memoria.

CVE-2022-26761: Wang Yu de Cyberserval

Wifi

Disponible para: macOS Monterey

Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema

Descripción: se solucionó un problema de corrupción de la memoria mejorando el manejo de la memoria.

CVE-2022-26762: Wang Yu de Cyberserval

Código Postal

Disponible para: macOS Monterey

Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar una denegación de servicio

Descripción: Se solucionó un problema de denegación de servicio mejorando el manejo del estado.

CVE-2022-0530

zlib

Disponible para: macOS Monterey

Impacto: un atacante podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: Se solucionó un problema de corrupción de memoria mejorando la validación de entrada.

CVE-2018-25032: Tavis Ormandy

zsh

Disponible para: macOS Monterey

Impacto: un atacante remoto podría provocar la ejecución de código arbitrario

Descripción: este problema se solucionó actualizando a la versión 5.8.1 de zsh.

CVE-2021-45444

Reconocimiento adicional

AppleMobileFileIntegrity

Nos gustaría agradecer a Wojciech Reguła (@_r3ggi) de SecuRing por su ayuda.

Bluetooth

Nos gustaría agradecer a Jann Horn de Project Zero por su ayuda.

Calendario

Nos gustaría agradecer a Eugene Lim de la Agencia de Tecnología del Gobierno de Singapur por su ayuda.

FaceTime

Nos gustaría agradecer a Wojciech Reguła (@_r3ggi) de SecuRing por su ayuda.

Bóveda de archivos

Nos gustaría agradecer a Benjamin Adolphi de Promon Germany GmbH por su ayuda.

Ventana de inicio de sesión

Nos gustaría agradecer a Csaba Fitzl (@theevilbit) de Offensive Security por su ayuda.

Cabina de fotos

Nos gustaría agradecer a Wojciech Reguła (@_r3ggi) de SecuRing por su ayuda.

Preferencias del Sistema

Nos gustaría agradecer a Mohammad Tausif Siddiqui (@toshsiddiqui), un investigador anónimo por su ayuda.

WebKit

Nos gustaría agradecer a James Lee, un investigador anónimo por su ayuda.

Wifi

Nos gustaría agradecer a Dana Morrison por su ayuda.

incrustar youtube