Vulnerabilidades en Apple 2024
Apple lanza actualizaciones de seguridad de forma periódica para abordar múltiples vulnerabilidades detectadas en versiones anteriores. Estas vulnerabilidades, podrían haber sido explotadas por atacantes remotos para comprometer la seguridad y la integridad de los sistemas afectados.
A lo largo de este artículo, exploraremos en detalle las principales vulnerabilidades descubiertas por Apple durante este año. Cada una de estas vulnerabilidades presenta un riesgo potencial para la privacidad y seguridad de los distintos dispositivos de seguridad, por lo que es vital que todos los usuarios actualicen sus dispositivos periódicamente.
Tabla de contenidos
Vulnerabilidades en Apple 11 de marzo 2024
INTRODUCCIÓN
Análisis exhaustivo de 66 CVE que afectan a varios productos de Apple, incluidos macOS, iOS, iPadOS, watchOS, tvOS, visionOS y Safari. Las vulnerabilidades abarcan desde problemas de privacidad hasta la ejecución de código arbitrario y ataques de denegación de servicio.
ANÁLISIS
CVE-2024-23277:
El problema se abordó con comprobaciones mejoradas. Un atacante en una posición privilegiada de la red puede ser capaz de inyectar pulsaciones de teclas mediante la suplantación de un teclado.
CVE-2024-23294:
Este problema se solucionó eliminando el código vulnerable. El procesamiento de entradas maliciosas puede llevar a la ejecución de código.
CVE-2024-23288:
Este problema se solucionó eliminando el código vulnerable. Una aplicación puede ser capaz de elevar privilegios.
CVE-2024-23265:
Se ha solucionado una vulnerabilidad de corrupción de memoria con un bloqueo mejorado. Una aplicación podría provocar la finalización inesperada del sistema o escribir en la memoria del kernel.
CVE-2024-23226:
El problema se solucionó con un manejo mejorado de la memoria. El procesamiento de contenido web puede llevar a la ejecución de código arbitrario.
VERSIONES AFECTADAS
- Versiones de Safari anteriores a 17.4
- Versiones de macOS Sonoma anteriores a 14.4
- Versiones de macOS Ventura anteriores a 13.6.5
- Versiones de macOS Monterey anteriores a 12.7.4
- Versiones de watchOS anteriores a 10.4
- Versiones de tvOS anteriores a 17.4
- Versiones de visionOS anteriores a 1.1
RECOMENDACIONES
Se recomienda a los usuarios que actualicen a las últimas versiones del software afectado para mitigar estas vulnerabilidades.
REFERENCIAS
https://support.apple.com/en-us/HT201222
https://nvd.nist.gov/vuln/detail/CVE-2024-23277
https://nvd.nist.gov/vuln/detail/CVE-2024-23294
https://nvd.nist.gov/vuln/detail/CVE-2024-23288
https://nvd.nist.gov/vuln/detail/CVE-2024-23265
https://nvd.nist.gov/vuln/detail/CVE-2024-23226
Vulnerabilidades en Apple 6 de marzo 2024
INTRODUCCIÓN
Apple ha publicado actualizaciones de seguridad en relación con varias vulnerabilidades.
ANÁLISIS
CVE-2024-23225:
Se soluciona un problema de corrupción de memoria con una validación mejorada. Un atacante con capacidad arbitraria de lectura y escritura del kernel puede eludir las protecciones de la memoria del kernel.
CVE-2024-23296:
Se soluciona un problema de corrupción de memoria con una validación mejorada. Un atacante con capacidad arbitraria de lectura y escritura del kernel puede eludir las protecciones de la memoria del kernel.
CVE-2024-23256:
Se aborda un problema de lógica mejorando la gestión de los estados. Las pestañas bloqueadas de un usuario pueden ser visibles brevemente al cambiar de grupo de pestañas cuando la navegación privada bloqueada está habilitada.
CVE-2024-23243:
Se soluciona un problema de privacidad mejorando la redacción de datos privados para las entradas de registro. Es posible que una aplicación pueda leer información confidencial de ubicación.
VERSIONES AFECTADAS
Versiones anteriores de iOS e iPadOS 17.4
Versiones anteriores de iOS e iPadOS 16.7.6
RECOMENDACIONES
Se recomienda a los usuarios que actualicen a las últimas versiones del software afectado para mitigar estas vulnerabilidades.
REFERENCIAS
https://support.apple.com/en-us/HT214081
https://support.apple.com/en-us/HT214082
Vulnerabilidades en Apple 23 de enero 2024
INTRODUCCIÓN
Apple ha publicado actualizaciones de seguridad para abordar múltiples vulnerabilidades, incluida una vulnerabilidad de día cero explotada en ataques que podrían afectar a iPhones, Macs y Apple TVs. Esta vulnerabilidad, identificada como CVE-2024-23222, permite a los atacantes ejecutar de código en los dispositivos atacados.
ANÁLISIS
CVE-2024-23222:
Se ha solucionado un problema de confusión de tipos con comprobaciones mejoradas. El procesamiento de contenido web malintencionado puede dar lugar a la ejecución de código arbitrario. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado.
CVE-2023-42881:
El problema se solucionó con un mejor manejo de la memoria. El procesamiento de un archivo puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.
CVE-2023-42915:
Se han solucionado múltiples problemas al actualizar a la versión 8.4.0 de curl.
CVE-2024-23211:
Se abordó un problema de privacidad con un manejo mejorado de las preferencias del usuario. La actividad de navegación privada de un usuario puede ser visible en Ajustes.
CVE-2024-23210:
Este problema se ha solucionado con una mejor redacción de la información confidencial. Una aplicación puede ver el número de teléfono de un usuario en los registros del sistema.
CVE-2024-23213:
Se ha solucionado este problema mejorando la gestión de la memoria. El procesamiento de contenido web puede conducir a la ejecución arbitraria de código.
CVE-2024-23212:
Se ha solucionado el problema con una gestión mejorada de la memoria. Una aplicación puede ejecutar código arbitrario con privilegios del núcleo.
CVE-2024-23206:
Se ha solucionado un problema de acceso con restricciones de acceso mejoradas. Una página web maliciosamente diseñada podría tomar la huella digital del usuario.
CVE-2024-23217:
Se ha solucionado un problema de privacidad mediante la mejora de la gestión de los archivos temporales. Una aplicación podría eludir determinadas preferencias de privacidad.
CVE-2024-23208:
Se ha solucionado el problema mejorando la gestión de la memoria. Una aplicación podría ejecutar código arbitrario con privilegios del núcleo.
CVE-2024-23204:
Se ha solucionado el problema con comprobaciones de permisos adicionales. Un acceso directo puede ser capaz de utilizar datos confidenciales con determinadas acciones sin preguntar al usuario.
CVE-2024-23207:
Este problema se solucionó con la mejora de la redacción de información confidencial. Una aplicación puede acceder a datos confidenciales del usuario.
CVE-2024-23223:
Se ha solucionado un problema de privacidad con un mejor tratamiento de los archivos. Una aplicación podría acceder a datos confidenciales del usuario.
CVE-2024-23215:
Se ha solucionado un problema con la mejora de la gestión de archivos temporales. Una app puede ser capaz de acceder a datos confidenciales del usuario.
CVE-2024-23218:
Se ha resuelto un problema de canal lateral de temporización con mejoras en el cálculo en tiempo constante de las funciones criptográficas. Un atacante podría descifrar textos cifrados RSA PKCS#1 v1.5 heredados sin disponer de la clave privada.
CVE-2024-23214:
Se han solucionado varios problemas de corrupción de memoria con una gestión mejorada de la memoria. El procesamiento de contenido web malintencionado puede dar lugar a la ejecución de código arbitrario.
CVE-2024-23203:
El problema se abordó con comprobaciones de permisos adicionales. Un acceso directo puede ser capaz de utilizar datos confidenciales con determinadas acciones sin preguntar al usuario.
CVE-2024-23209:
Se ha solucionado el problema mejorando la gestión de la memoria. El procesamiento de contenido web puede dar lugar a la ejecución de código arbitrario.
CVE-2023-40528:
Este problema se ha resuelto eliminando el código vulnerable. Una aplicación puede eludir las preferencias de privacidad.
CVE-2023-42935:
Se ha resuelto un problema de autenticación mediante la mejora de la gestión de estados. Un atacante local puede ser capaz de ver el escritorio del usuario conectado anteriormente desde la pantalla de cambio rápido de usuario.
CVE-2023-42887:
Se ha solucionado un problema de acceso con restricciones adicionales de sandbox. Una aplicación podría leer archivos arbitrarios.
CVE-2024-23224:
Se ha solucionado el problema con comprobaciones mejoradas. Una aplicación puede acceder a datos confidenciales del usuario.
CVE-2023-42888:
Se ha solucionado el problema con comprobaciones mejoradas. El procesamiento de una imagen malintencionada puede dar lugar a la revelación de memoria de proceso.
CVE-2023-42937:
Se ha solucionado un problema de privacidad con la mejora de la redacción de datos privados para las entradas de registro. Una aplicación podría acceder a datos confidenciales del usuario.
CVE-2024-23219:
Se ha solucionado el problema con una autenticación mejorada. La protección contra dispositivos robados puede desactivarse inesperadamente.
VERSIONES AFECTADAS
Versiones anteriores a:
- tvOS 17.3
- Safari 17.3
- macOS Monterey 12.7.3
- macOS Ventura 13.6.4
- iOS 17.3 y iPadOS 17.3
- watchOS 10.3
- macOS Sonoma 14.3
- iOS 15.8.1 y iPadOS 15.8.1
- iOS 16.7.5 y iPadOS 16.7.5
RECOMENDACIONES
- Actualice a tvOS 17.3;
- Actualice a Safari 17.3;
- Actualice a macOS Monterey 12.7.3;
- Actualice a macOS Ventura 13.6.4;
- Actualice a watchOS 10.3;
- Actualice a macOS Sonoma 14.3;
- Actualice a una de las versiones siguientes: iOS 15.8.1 y iPadOS 15.8.1 o iOS 16.7.5 y iPadOS 16.7.5 o iOS 17.3 y iPadOS 17.3.
REFERENCIAS
https://support.apple.com/es-es/HT214055
https://support.apple.com/es-es/HT214056
https://support.apple.com/es-es/HT214057
https://support.apple.com/es-es/HT214058
https://support.apple.com/es-es/HT214059
https://support.apple.com/es-es/HT214060
https://support.apple.com/es-es/HT214061