Home » CERT-In detecta múltiples amenazas con alta gravedad en macOS, iOS y iPadOS de Apple

CERT-In detecta múltiples amenazas con alta gravedad en macOS, iOS y iPadOS de Apple

by admin
CERT-In detecta múltiples amenazas con alta gravedad en macOS, iOS y iPadOS de Apple

CERT-In ha detectado múltiples vulnerabilidades de alta gravedad en macOS, iOS y iPadOS de Apple que se pueden usar para eludir las restricciones de seguridad

CERT-In ha detectado múltiples vulnerabilidades de alta gravedad en macOS, iOS y iPadOS de Apple que se pueden usar para eludir las restricciones de seguridad

En un informe, CERT-In compartió que se han detectado vulnerabilidades de seguridad en los sistemas operativos de Apple que alimentan sus MacBooks, iPhone y iPads.

(Suscríbase a nuestro boletín de tecnología, Today’s Cache, para obtener información sobre temas emergentes en la intersección de la tecnología, los negocios y las políticas. Haga clic aquí para suscribirse de forma gratuita).

Vulnerabilidades en macOS

Las vulnerabilidades se han encontrado en Apple macOS Catalina antes de 20022-005, versiones de macOS Big Sur anteriores a 11.6.8 y versiones de macOS Monterey anteriores a 12.5.

Estas vulnerabilidades pueden ser explotadas por un atacante remoto para ejecutar código arbitrario, eludir las restricciones de seguridad y provocar la denegación de servicio en los sistemas objetivo. Según se informa, los atacantes pueden explotar estas vulnerabilidades persuadiendo a una víctima para que visite contenido web creado con fines maliciosos para eludir las restricciones de seguridad y ejecutar código arbitrario.

Según CERT-In, las vulnerabilidades existen debido a la lectura fuera de los límites en AppleScript, SMB y Kernel, escritura fuera de los límites en Audio, ICU, PS Normalizer, GU Drivers, SMB y WebKit.

Se han encontrado problemas de autorización en AppleMobileFileIntegrity; divulgación de información en el calendario y la biblioteca de fotos de iCloud. Otra vulnerabilidad informada incluye problemas lógicos en los eventos del sistema de archivos, PluginKit, Windows Server y automatización, y daños en la memoria en el controlador de gráficos Intel, los controladores de GPU y SMB.

En WebRTC, también se han encontrado confusión de tipos en multitáctil y problemas de inicialización de memoria en libxmI2.

Vulnerabilidades en iOS y iPadOS

Se han encontrado múltiples vulnerabilidades en iOS y iPadOS de Apple con alta gravedad en versiones anteriores a la 15.6.

Estas vulnerabilidades pueden ser aprovechadas por atacantes remotos para ejecutar código arbitrario, eludir las restricciones de seguridad y provocar la denegación de servicio en los sistemas objetivo. Los atacantes remotos pueden explotar las vulnerabilidades mediante el envío de contenido web creado con fines malintencionados a los sistemas objetivo.

En iOS y iPadOS, se descubrió que existen estas vulnerabilidades debido a la escritura fuera de los límites en audio, controladores de GPU, ICU y WebKit, y desbordamiento de búfer en AppleAVD.

Se han encontrado problemas de autorización en AppleMobileFileIntegrity, con problemas de lógica informados en Eventos del sistema de archivos, Inicio, ImageIO y desbordamiento del kernel en AppleAVD.

También se informaron problemas de autorización en Apple Mobile File Integrity con el problema de lógica en File System Events, Home, ImageIO, Kernel y PluginKit.

Aparte de estos, problemas de corrupción de memoria en GPU Drivers, IOMobileFrameBuffer y WebRTC; divulgación de información en la biblioteca de fotos de iCloud; lectura fuera de los límites en ImageI0 y Kernel; inicialización de memoria en libxmI2; También se ha encontrado confusión de tipos en multitáctil.

Sin embargo, estas vulnerabilidades se pueden solucionar aplicando los parches de seguridad disponibles para los software de Apple.

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More

Privacy & Cookies Policy