Apple lanza importantes actualizaciones de seguridad para iOS y macOS

El equipo de respuesta de seguridad de Apple lanzó importantes actualizaciones de seguridad para corregir fallas críticas en los ecosistemas de iOS y macOS, advirtiendo sobre riesgos de fugas de datos, escapes de sandbox y ataques de ejecución de código.


La compañía llamó la atención de forma inmediata sobre los parches de
iOS 18.2 y macOS Sequoia 15.2, advirtiendo sobre fallas en los componentes kernel, WebKit, AppleMobileFileIntegrity, Passwords e ImageIO.

Las actualizaciones también corrigen un importante defecto de seguridad en libexpat, una utilidad de software de código abierto integrada en el software de Apple. El error, identificado como CVE-2024-45490, permite a un atacante remoto causar la terminación inesperada de una aplicación o ejecutar código arbitrario, según advirtió Apple en su aviso oficial.

De acuerdo con la documentación pública, la actualización iOS 18.2 aborda un par de errores en AppleMobileFileIntegrity que permiten a aplicaciones maliciosas eludir protecciones y acceder a datos sensibles del usuario.

Apple también implementó parches para múltiples fallas en el kernel que permiten a los atacantes crear asignaciones de memoria escribibles que deberían haber sido de solo lectura o que facilitan la filtración de información sensible del estado del kernel.

Como es habitual, los parches incluyen correcciones para agujeros de seguridad en el motor del navegador WebKit, incluidos problemas que podrían provocar bloqueos de procesos o causar corrupción de memoria al procesar contenido web malicioso.

Apple también lanzó un parche para el componente Passwords que soluciona un error que permite a atacantes con una posición privilegiada en la red alterar el tráfico de red.

En la nueva actualización macOS Sequoia 15.2, Apple corrigió docenas de fallas en el sistema operativo y destacó un error en IOMobileFrameBuffer que permite ataques de ejecución de código arbitrario en el firmware de DCP.


Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó un LLM, al ser una traducción automática puede contener errores gramaticales o de otro tipo, me pueden enviar un mensaje.

Comentarios

Entradas más populares de este blog

Falsos sitios de DocuSign y Gitcode propagan NetSupport RAT mediante ataque PowerShell en múltiples etapas

Microsoft Reemplaza Aplicación de Escritorio Remoto por Windows App: Implicaciones en Ciberseguridad

El FBI advierte sobre suplantación de correo electrónico por parte del actor de amenazas norcoreano Kimsuky