• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2025 S2 Grupo
Alertas

Vulnerabilidades en Apple 2024

15 Abr 2024

Apple lanza actualizaciones de seguridad de forma periódica para abordar múltiples vulnerabilidades detectadas en versiones anteriores. Estas vulnerabilidades, podrían haber sido explotadas por atacantes remotos para comprometer la seguridad y la integridad de los sistemas afectados.

A lo largo de este artículo, exploraremos en detalle las principales vulnerabilidades descubiertas por Apple durante este año. Cada una de estas vulnerabilidades presenta un riesgo potencial para la privacidad y seguridad de los distintos dispositivos de seguridad, por lo que es vital que todos los usuarios actualicen sus dispositivos periódicamente.

Tabla de contenidos

  • Vulnerabilidades en Apple 11 de marzo 2024
  • Vulnerabilidades en Apple 6 de marzo 2024
  • Vulnerabilidades en Apple 23 de enero 2024

Vulnerabilidades en Apple 11 de marzo 2024

INTRODUCCIÓN

Análisis exhaustivo de 66 CVE que afectan a varios productos de Apple, incluidos macOS, iOS, iPadOS, watchOS, tvOS, visionOS y Safari. Las vulnerabilidades abarcan desde problemas de privacidad hasta la ejecución de código arbitrario y ataques de denegación de servicio.

ANÁLISIS

CVE-2024-23277:

El problema se abordó con comprobaciones mejoradas. Un atacante en una posición privilegiada de la red puede ser capaz de inyectar pulsaciones de teclas mediante la suplantación de un teclado.

CVE-2024-23294:

Este problema se solucionó eliminando el código vulnerable. El procesamiento de entradas maliciosas puede llevar a la ejecución de código.

CVE-2024-23288:

Este problema se solucionó eliminando el código vulnerable. Una aplicación puede ser capaz de elevar privilegios.

CVE-2024-23265:

Se ha solucionado una vulnerabilidad de corrupción de memoria con un bloqueo mejorado. Una aplicación podría provocar la finalización inesperada del sistema o escribir en la memoria del kernel.

CVE-2024-23226:

El problema se solucionó con un manejo mejorado de la memoria. El procesamiento de contenido web puede llevar a la ejecución de código arbitrario.

VERSIONES AFECTADAS

  • Versiones de Safari anteriores a 17.4
  • Versiones de macOS Sonoma anteriores a 14.4
  • Versiones de macOS Ventura anteriores a 13.6.5
  • Versiones de macOS Monterey anteriores a 12.7.4
  • Versiones de watchOS anteriores a 10.4
  • Versiones de tvOS anteriores a 17.4
  • Versiones de visionOS anteriores a 1.1

RECOMENDACIONES

Se recomienda a los usuarios que actualicen a las últimas versiones del software afectado para mitigar estas vulnerabilidades.

REFERENCIAS

https://support.apple.com/en-us/HT201222 
https://nvd.nist.gov/vuln/detail/CVE-2024-23277 
https://nvd.nist.gov/vuln/detail/CVE-2024-23294 
https://nvd.nist.gov/vuln/detail/CVE-2024-23288 
https://nvd.nist.gov/vuln/detail/CVE-2024-23265 

https://nvd.nist.gov/vuln/detail/CVE-2024-23226

Vulnerabilidades en Apple 6 de marzo 2024

INTRODUCCIÓN

Apple ha publicado actualizaciones de seguridad en relación con varias vulnerabilidades.

ANÁLISIS

CVE-2024-23225:

Se soluciona un problema de corrupción de memoria con una validación mejorada. Un atacante con capacidad arbitraria de lectura y escritura del kernel puede eludir las protecciones de la memoria del kernel.

CVE-2024-23296:
Se soluciona un problema de corrupción de memoria con una validación mejorada. Un atacante con capacidad arbitraria de lectura y escritura del kernel puede eludir las protecciones de la memoria del kernel.

CVE-2024-23256:

Se aborda un problema de lógica mejorando la gestión de los estados. Las pestañas bloqueadas de un usuario pueden ser visibles brevemente al cambiar de grupo de pestañas cuando la navegación privada bloqueada está habilitada.

CVE-2024-23243:

Se soluciona un problema de privacidad mejorando la redacción de datos privados para las entradas de registro. Es posible que una aplicación pueda leer información confidencial de ubicación.

VERSIONES AFECTADAS

Versiones anteriores de iOS e iPadOS 17.4
Versiones anteriores de iOS e iPadOS 16.7.6

RECOMENDACIONES

Se recomienda a los usuarios que actualicen a las últimas versiones del software afectado para mitigar estas vulnerabilidades.

REFERENCIAS

https://support.apple.com/en-us/HT214081
https://support.apple.com/en-us/HT214082

Vulnerabilidades en Apple 23 de enero 2024

INTRODUCCIÓN

Apple ha publicado actualizaciones de seguridad para abordar múltiples vulnerabilidades, incluida una vulnerabilidad de día cero explotada en ataques que podrían afectar a iPhones, Macs y Apple TVs. Esta vulnerabilidad, identificada como CVE-2024-23222, permite a los atacantes ejecutar de código en los dispositivos atacados.

ANÁLISIS

CVE-2024-23222:

Se ha solucionado un problema de confusión de tipos con comprobaciones mejoradas. El procesamiento de contenido web malintencionado puede dar lugar a la ejecución de código arbitrario. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado.

CVE-2023-42881:

El problema se solucionó con un mejor manejo de la memoria. El procesamiento de un archivo puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.

CVE-2023-42915:

Se han solucionado múltiples problemas al actualizar a la versión 8.4.0 de curl.

CVE-2024-23211:

Se abordó un problema de privacidad con un manejo mejorado de las preferencias del usuario. La actividad de navegación privada de un usuario puede ser visible en Ajustes.

CVE-2024-23210:

Este problema se ha solucionado con una mejor redacción de la información confidencial. Una aplicación puede ver el número de teléfono de un usuario en los registros del sistema.

CVE-2024-23213:

Se ha solucionado este problema mejorando la gestión de la memoria. El procesamiento de contenido web puede conducir a la ejecución arbitraria de código.

CVE-2024-23212:

Se ha solucionado el problema con una gestión mejorada de la memoria. Una aplicación puede ejecutar código arbitrario con privilegios del núcleo.

CVE-2024-23206:

Se ha solucionado un problema de acceso con restricciones de acceso mejoradas. Una página web maliciosamente diseñada podría tomar la huella digital del usuario.

CVE-2024-23217:

Se ha solucionado un problema de privacidad mediante la mejora de la gestión de los archivos temporales. Una aplicación podría eludir determinadas preferencias de privacidad.

CVE-2024-23208:

Se ha solucionado el problema mejorando la gestión de la memoria. Una aplicación podría ejecutar código arbitrario con privilegios del núcleo.

CVE-2024-23204:

Se ha solucionado el problema con comprobaciones de permisos adicionales. Un acceso directo puede ser capaz de utilizar datos confidenciales con determinadas acciones sin preguntar al usuario.

CVE-2024-23207:

Este problema se solucionó con la mejora de la redacción de información confidencial. Una aplicación puede acceder a datos confidenciales del usuario.

CVE-2024-23223:

Se ha solucionado un problema de privacidad con un mejor tratamiento de los archivos. Una aplicación podría acceder a datos confidenciales del usuario.

CVE-2024-23215:

Se ha solucionado un problema con la mejora de la gestión de archivos temporales. Una app puede ser capaz de acceder a datos confidenciales del usuario.

CVE-2024-23218:

Se ha resuelto un problema de canal lateral de temporización con mejoras en el cálculo en tiempo constante de las funciones criptográficas. Un atacante podría descifrar textos cifrados RSA PKCS#1 v1.5 heredados sin disponer de la clave privada.

CVE-2024-23214:

Se han solucionado varios problemas de corrupción de memoria con una gestión mejorada de la memoria. El procesamiento de contenido web malintencionado puede dar lugar a la ejecución de código arbitrario.

CVE-2024-23203:

El problema se abordó con comprobaciones de permisos adicionales. Un acceso directo puede ser capaz de utilizar datos confidenciales con determinadas acciones sin preguntar al usuario.

CVE-2024-23209:

Se ha solucionado el problema mejorando la gestión de la memoria. El procesamiento de contenido web puede dar lugar a la ejecución de código arbitrario.

CVE-2023-40528:

Este problema se ha resuelto eliminando el código vulnerable. Una aplicación puede eludir las preferencias de privacidad.

CVE-2023-42935:

Se ha resuelto un problema de autenticación mediante la mejora de la gestión de estados. Un atacante local puede ser capaz de ver el escritorio del usuario conectado anteriormente desde la pantalla de cambio rápido de usuario.

CVE-2023-42887:

Se ha solucionado un problema de acceso con restricciones adicionales de sandbox. Una aplicación podría leer archivos arbitrarios.

CVE-2024-23224:

Se ha solucionado el problema con comprobaciones mejoradas. Una aplicación puede acceder a datos confidenciales del usuario.

CVE-2023-42888:

Se ha solucionado el problema con comprobaciones mejoradas. El procesamiento de una imagen malintencionada puede dar lugar a la revelación de memoria de proceso.

CVE-2023-42937:

Se ha solucionado un problema de privacidad con la mejora de la redacción de datos privados para las entradas de registro. Una aplicación podría acceder a datos confidenciales del usuario.

CVE-2024-23219:

Se ha solucionado el problema con una autenticación mejorada. La protección contra dispositivos robados puede desactivarse inesperadamente.

VERSIONES AFECTADAS

Versiones anteriores a:

  • tvOS 17.3
  • Safari 17.3
  • macOS Monterey 12.7.3
  • macOS Ventura 13.6.4
  • iOS 17.3 y iPadOS 17.3
  • watchOS 10.3
  • macOS Sonoma 14.3
  • iOS 15.8.1 y iPadOS 15.8.1
  • iOS 16.7.5 y iPadOS 16.7.5

RECOMENDACIONES

  • Actualice a tvOS 17.3;
  • Actualice a Safari 17.3;
  • Actualice a macOS Monterey 12.7.3;
  • Actualice a macOS Ventura 13.6.4;
  • Actualice a watchOS 10.3;
  • Actualice a macOS Sonoma 14.3;
  • Actualice a una de las versiones siguientes: iOS 15.8.1 y iPadOS 15.8.1 o iOS 16.7.5 y iPadOS 16.7.5 o iOS 17.3 y iPadOS 17.3.

REFERENCIAS

https://support.apple.com/es-es/HT214055 
https://support.apple.com/es-es/HT214056 
https://support.apple.com/es-es/HT214057 
https://support.apple.com/es-es/HT214058  
https://support.apple.com/es-es/HT214059 
https://support.apple.com/es-es/HT214060 
https://support.apple.com/es-es/HT214061 

https://support.apple.com/es-es/HT214062

https://support.apple.com/es-es/HT214063

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades en productos de Cisco 2025
Leer más →
Vulnerabilidades en SAP NetWeaver AS Java 2025
Leer más →
Vulnerabilidades en SureTriggers 2025
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2025 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético