Síntesis
Apple ha publicado actualizaciones de seguridad para abordar múltiples vulnerabilidades que afectan a sus productos.
Nota
- el proveedor afirma que CVE-2022-42856 y CVE-2022-48618 (actualizado el 01/02/2024) pueden explotarse activamente en línea;
- la vulnerabilidad rastreada a través de CVE-2022-42821 y llamada Achilles, según un comunicado de Microsoft, también podría explotarse activamente en línea;
- La Proof of Concept (PoC) para las vulnerabilidades CVE-2022-42821 y CVE-2022-46689 está disponible en línea.
Riesgo
Impacto estimado de la vulnerabilidad en la comunidad de referencia: GRAVE/ROJA (75,38/100)1.
Tipología
- Remote Code Execution
- Privilege Escalation
Productos y versiones afectados
Apple
- iCloud para Windows, versiones anteriores a la 14.1;
- Safari, versiones anteriores a la 16.2;
- macOS Monterey, versiones anteriores a 12.6.2;
- macOS Big Sur, versiones anteriores a 11.7.2;
- tvOS, versiones anteriores a la 16.2;
- watchOS, versiones anteriores a la 9.2;
- iOS y iPadOS, versiones anteriores a 15.7.2;
- iOS y iPadOS, versiones anteriores a la 16.2;
- macOS Ventura, versiones anteriores a 13.1.
Acciones de mitigacion
En línea con lo indicado por el proveedor, se recomienda aplicar los parches siguiendo las instrucciones de los boletines de seguridad, disponibles en la sección Referencias.
Identificadores únicos de vulnerabilidad
Referencias
https://support.apple.com/it-it/HT213538
https://support.apple.com/it-it/HT213537
https://support.apple.com/it-it/HT213533
https://support.apple.com/it-it/HT213534
https://support.apple.com/it-it/HT213535
https://support.apple.com/it-it/HT213536
https://support.apple.com/it-it/HT213531
https://support.apple.com/it-it/HT213530
https://support.apple.com/it-it/HT213532
https://support.apple.com/en-sg/HT201222
1Esta estimación se realiza teniendo en cuenta varios parámetros, entre ellos: CVSS, disponibilidad de patch/workaround y PoC, difusión del software/dispositivos afectados en la comunidad de referencia.