Acerca del contenido de seguridad de OS X Mavericks 10.9

En este documento se describe el contenido de seguridad de OS X Mavericks v10.9.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.

Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta las Actualizaciones de seguridad de Apple.

OS X Mavericks v10.9

  • Firewall de aplicaciones

    Impacto: socketfilterfw --blockApp podría no impedir que las aplicaciones recibieran conexiones de red

    Descripción: La opción --blockApp de la herramienta de línea de comandos socketfilterfw no bloqueaba debidamente las aplicaciones para que no recibieran conexiones de red. Este problema se ha solucionado mejorando la gestión de las opciones --blockApp.

    ID CVE

    CVE-2013-5165: Alexander Frangis de PopCap Games

  • Zona protegida para apps

    Impacto: La zona protegida para apps puede ser circunvenida

    Descripción: La interfaz LaunchServices para iniciar una aplicación permitía a las apps en la zona protegida especificar la lista de argumentos transmitida al nuevo proceso. Una aplicación en la zona protegida vulnerable podría hacer mal uso de esto para circunvenir la zona protegida. Este problema se ha solucionado impidiendo que las aplicaciones en la zona protegida especifiquen argumentos.

    ID CVE

    CVE-2013-5179: Friedrich Graeter de The Soulmen GbR

  • Bluetooth

    Impacto: Una aplicación local malintencionada podía provocar la finalización inesperada del sistema

    Descripción: El controlador host USB Bluetooth eliminaba interfaces necesarias para operaciones posteriores. El problema se ha solucionado conservando la interfaz hasta que ya no se necesite.

    ID CVE

    CVE-2013-5166: Stefano Bianchi Mazzone, Mattia Pagnozzi y Aristide Fattori de Computer and Network Security Lab (LaSER), Università degli Studi di Milano

  • CFNetwork

    Impacto: Las cookies de sesión podrían persistir incluso tras restablecer Safari

    Descripción: Restablecer Safari no siempre eliminaba las cookies de sesión hasta que Safari se cerraba. Este problema se ha solucionado mejorando la gestión de las cookies de sesión.

    ID CVE

    CVE-2013-5167: Graham Bennett, Rob Ansaldo, de Amherst College

  • CFNetwork SSL

    Impacto: Un atacante podía desencriptar parte de una conexión SSL

    Descripción: Solo se empleaban las versiones SSLv3 y TLS 1.0 de SSL. Estas versiones adolecen de una debilidad de protocolo cuando usan cifrados por bloques. Un atacante intermediario podría haber inyectado datos no válidos, provocando que la conexión se cerrara, pero revelando alguna información sobre los datos anteriores. Si se intentaba realizar la misma conexión varias veces, el atacante podía llegar a descifrar los datos que se enviaban, como una contraseña. Este problema se ha solucionado habilitando TLS 1.2.

    ID CVE

    CVE-2011-3389

  • Consola

    Impacto: Hacer clic en una entrada de registro malintencionada podría provocar la ejecución inesperada de aplicaciones

    Descripción: Esta actualización modifica el comportamiento de Consola cuando se hace clic en una entrada de registro con una URL adjunta. En lugar de abrir la URL, Consola muestra ahora una vista previa de la URL con Vista Rápida.

    ID CVE

    CVE-2013-5168: Aaron Sigel de vtty.com

  • CoreGraphics

    Impacto: Podían verse ventanas sobre la pantalla bloqueada después de que la pantalla entrase en reposo

    Descripción: Existía una problema lógico en la gestión del modo de reposo de pantalla por parte de CoreGraphics que ocasionaba corrupción de datos, la cual podría a su vez hacer que se vieran ventanas sobre la pantalla bloqueada. El problema se ha solucionado mejorando la gestión del reposo de la pantalla.

    ID CVE

    CVE-2013-5169

  • CoreGraphics

    Impacto: Visualizar un archivo PDF creado con fines malintencionados podría provocar la finalización inesperada de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de desbordamiento del búfer en la gestión de archivos PDF. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2013-5170: Will Dormann de CERT/CC

  • CoreGraphics

    Impacto: Una aplicación sin privilegios podía ser capaz de registrar pulsaciones de teclas introducidas en otras aplicaciones incluso cuando estaba habilitado el modo de entrada seguro

    Descripción: Mediante el registro para un evento de tecla de acceso rápido, una aplicación sin privilegios podía registrar las pulsaciones de teclas introducidas en otras aplicaciones incluso cuando estaba habilitado el modo de entrada seguro. Este problema se ha solucionado mediante la validación adicional de eventos de tecla de acceso rápido.

    ID CVE

    CVE-2013-5171

  • curl

    Impacto: Múltiples vulnerabilidades en curl

    Descripción: Existían múltiples vulnerabilidades en curl, la más grave de las cuales podría provocar la ejecución de código arbitrario. Estos problemas se han solucionado actualizando curl a la versión 7.30.0.

    ID CVE

    CVE-2013-0249

    CVE-2013-1944

  • dyld

    Impacto: Un atacante que dispusiera de ejecución de código arbitrario en un dispositivo podría ser capaz de continuar ejecutando el código después de reiniciar

    Descripción: Existían múltiples desbordamientos de búfer en la función openSharedCacheFile() de dyld. Estos problemas se han solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2013-3950: Stefan Esser

  • IOKitUser

    Impacto: Una aplicación local malintencionada podía provocar la finalización inesperada del sistema

    Descripción: Existía una falta de referencia a un puntero nulo en IOCatalogue. El problema se ha solucionado mediante comprobaciones de tipo adicionales.

    ID CVE

    CVE-2013-5138: Will Estes

  • IOSerialFamily

    Impacto: Ejecutar una aplicación malintencionada podría provocar la ejecución de código arbitrario en el kernel

    Descripción: Existía un acceso a una matriz fuera de los límites en el driver IOSerialFamily. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2013-5139: @dent1zt

  • Kernel

    Impacto: El uso de funciones resumen SHA-2 en el kernel podría provocar la finalización inesperada del sistema

    Descripción: Se utilizaba una longitud de salida incorrecta para la familia SHA-2 de funciones resumen, lo que ocasionaba un fallo de kernel cuando se empleaban dichas funciones, principalmente durante conexiones IPSec. Este problema se ha solucionado empleando la longitud de salida adecuada.

    ID CVE

    CVE-2013-5172: Christoph Nadig de Lobotomo Software

  • Kernel

    Impacto: La memoria de pila del kernel podría ser revelada a los usuarios locales

    Descripción: Existía un problema de divulgación de información en las API msgctl y segctl. Este problema se ha solucionado mediante la inicialización de estructuras de datos devueltas por el kernel.

    ID CVE

    CVE-2013-5142: Kenzley Alphonse de Kenx Technology, Inc

  • Kernel

    Impacto: Un usuario local podría provocar una denegación de servicio

    Descripción: El generador de números aleatorios del kernel mantenía un bloqueo mientras satisfacía una petición de userspace, permitiendo a un usuario local realizar una petición de gran tamaño y mantener el bloqueo durante largos periodos de tiempo, denegando el servicio a otros usuarios del generador de números aleatorios. El problema se ha solucionado liberando y adquiriendo de nuevo el bloqueo para peticiones de gran tamaño con más frecuencia.

    ID CVE

    CVE-2013-5173: Jaakko Pero de Aalto University

  • Kernel

    Impacto: Un usuario local sin privilegios podría ser capaz de provocar la finalización inesperada del sistema

    Descripción: Existía un problema de signo de enteros en la gestión de lecturas tty. El problema se ha solucionado mejorando la gestión de lecturas tty.

    ID CVE

    CVE-2013-5174: CESG

  • Kernel

    Impacto: Un usuario local podría ser capaz de provocar la divulgación de información de memoria del kernel o la finalización inesperada del sistema

    Descripción: Existía un problema de lectura fuera de los límites en la gestión de archivos Mach-O. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2013-5175

  • Kernel

    Impacto: Un usuario local podría provocar un cuelgue del sistema

    Descripción: Existía un problema de truncado de enteros en la gestión de dispositivos tty. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2013-5176: CESG

  • Kernel

    Impacto: Un usuario local podría provocar la finalización inesperada del sistema

    Descripción: El kernel sufría un fallo cuando se detectaba una estructura iovec no válida suministrada por un usuario. Este problema se ha solucionado mejorando la validación de estructuras iovec.

    ID CVE

    CVE-2013-5177: CESG

  • Kernel

    Impacto: Los procesos sin privilegios podrían provocar la finalización inesperada del sistema o la ejecución de código arbitrario en el kernel

    Descripción: Existía un problema de corrupción de memoria en la gestión de argumentos para la API posix_spawn. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2013-3954: Stefan Esser

  • Kernel

    Impacto: Un programa multidifusión de fuente concreta podría provocar la finalización inesperada del sistema al usarse una red Wi-Fi

    Descripción: Existía un problema con la comprobación de errores en la gestión de paquetes multidifusión. Este problema se ha solucionado mejorando la gestión de paquetes multidifusión.

    ID CVE

    CVE-2013-5184: Octoshape

  • Kernel

    Impacto: Un atacante en una red local podría provocar una denegación de servicio

    Descripción: Un atacante en una red local podría enviar paquetes ICMP IPv6 especialmente diseñados y provocar una alta carga de CPU. Este problema se ha solucionado limitando la velocidad de paquetes ICMP antes de verificar su suma de control.

    ID CVE

    CVE-2011-2391: Marc Heuse

  • Kernel

    Impacto: Una aplicación local malintencionada podía provocar un cuelgue del sistema

    Descripción: Existía un problema con el truncado de enteros en la interfaz del socket del kernel que podía aprovecharse para obligar a la CPU a entrar en un bucle infinito. Este problema se ha solucionado empleando una variable de mayor tamaño.

    ID CVE

    CVE-2013-5141: CESG

  • Gestión de extensiones del kernel

    Impacto: Un proceso no autorizado podría deshabilitar algunas extensiones del kernel cargadas

    Descripción: Existía un problema en la gestión de mensajes IPC de remitentes no autenticados por parte de la gestión de extensiones del kernel. Este problema se ha solucionado añadiendo comprobaciones adicionales de autorización.

    ID CVE

    CVE-2013-5145: "Rainbow PRISM"

  • LaunchServices

    Impacto: Un archivo podía mostrar una extensión incorrecta

    Descripción: Existía un problema en la gestión de determinados caracteres unicode que podía permitir que los nombres de archivo mostraran extensiones incorrectas. Este problema se ha solucionado filtrando los caracteres unicode no seguros para que no se muestren en los nombres de archivo.

    ID CVE

    CVE-2013-5178: Jesse Ruderman de Mozilla Corporation; Stephane Sudre de Intego

  • Libc

    Impacto: En circunstancias muy poco habituales, algunos números aleatorios podían ser predecibles

    Descripción: Si el generador de números aleatorios del kernel no estaba disponible para srandomdev(), la función recurría a un método alternativo que había sido eliminado por motivos de optimización, provocando una falta de aleatorización. Este problema se ha solucionado modificando el código para que sea correcto de acuerdo con la optimización.

    ID CVE

    CVE-2013-5180: Xi Wang

  • Cuentas de Mail

    Impacto: Mail podría no elegir el método de autenticación más seguro disponible

    Descripción: Al configurar automáticamente una cuenta de correo en determinados servidores de correo, la app Mail elegía la autenticación de texto simple en vez de la autenticación CRAM-MD5. Este problema se ha solucionado mejorando la gestión lógica.

    ID CVE

    CVE-2013-5181

  • Visualización de cabeceras de correo

    Impacto: Un mensaje sin firmar podría aparecer como correctamente firmado

    Descripción: Existía una problema lógico en la gestión por parte de Mail de mensajes sin firmar que pese a ello contuvieran una parte multiparte/firmada. Este problema se ha solucionado mejorando la gestión de mensajes sin firmar.

    ID CVE

    CVE-2013-5182: Michael Roitzsch de Technische Universität Dresden

  • Conexiones de red de Mail

    Impacto: La información podría transferirse brevemente en texto simple cuando se configuraba una encriptación no TLS

    Descripción: Cuando la autenticación Kerberos estaba activada y la Seguridad de la capa de transporte (TLS) estaba desactivada, Mail enviaba algunos datos sin encriptar al servidor de correo, provocando la finalización inesperada de la conexión. Este problema se ha solucionado mejorando la gestión de esta configuración.

    ID CVE

    CVE-2013-5183: Richard E. Silverman de www.qoxp.net

  • OpenLDAP

    Impacto: La herramienta de la línea de comandos ldapsearch no respetaba la configuración de minssf

    Descripción: La herramienta de la línea de comandos ldapsearch no respetaba la configuración de minssf, lo que podía provocar la aceptación inesperada de una encriptación débil. Este problema se ha solucionado mejorando la gestión de la configuración minssf.

    ID CVE

    CVE-2013-5185

  • perl

    Impacto: Los scripts Perl podrían ser vulnerables ante una denegación de servicio

    Descripción: El mecanismo de rehash en versiones obsoletas de Perl podría ser vulnerable a denegaciones de servicio en scripts que usen entrada no fiable como clave del hash. Este problema se ha solucionado actualizando a Perl 5.16.2.

    ID CVE

    CVE-2013-1667

  • Gestión de la alimentación

    Impacto: El bloqueo de pantalla podría no iniciarse tras el periodo de tiempo especificado

    Descripción: Existía un problema de bloqueo en la gestión de aserción de alimentación. Este problema se ha solucionado mejorando la gestión de bloqueos.

    ID CVE

    CVE-2013-5186: David Herman de Sensible DB Design

  • python

    Impacto: Múltiples vulnerabilidades en python 2.7

    Descripción: Existían múltiples vulnerabilidades en python 2.7.2, la más grave de las cuales podría provocar que se desencriptara el contenido de una conexión SSL. Esta actualización soluciona los problemas actualizando python a la versión 2.7.5. Encontrarás información adicional en el sitio web de python: http://www.python.org/download/releases/

    ID CVE

    CVE-2011-3389

    CVE-2011-4944

    CVE-2012-0845

    CVE-2012-0876

    CVE-2012-1150

  • python

    Impacto: Múltiples vulnerabilidades en python 2.6

    Descripción: Existían múltiples vulnerabilidades en python 2.6.7, la más grave de las cuales podría provocar que se desencriptara el contenido de una conexión SSL. Esta actualización soluciona los problemas actualizando python a la versión 2.6.8 y aplicando el parche para CVE-2011-4944 del proyecto Python. Para obtener más información, visita el sitio web de python en http://www.python.org/download/releases/

    ID CVE

    CVE-2011-3389

    CVE-2011-4944

    CVE-2012-0845

    CVE-2012-0876

    CVE-2012-1150

  • ruby

    Impacto: Un atacante con una posición de red privilegiada podría interceptar credenciales de usuario u otra información confidencial

    Descripción: Existía un problema de validación de los nombres de host en la gestión de certificados SSL por parte de Ruby. Este problema se ha solucionado actualizando Ruby a la versión 2.0.0p247.

    ID CVE

    CVE-2013-4073

  • Seguridad

    Impacto: La compatibilidad con certificados X.509 con hashes MD5 podría exponer a los usuarios a falsificaciones y a la divulgación de información a medida que los ataques mejoran

    Descripción: OS X aceptaba los certificados firmados empleando el algoritmo de hashes MD5. Este algoritmo adolece de debilidades criptográficas conocidas. La investigación o una entidad certificadora mal configurada podrían haber permitido la creación de certificados X.509 con valores controlados por un atacante en los que el sistema confiaría. Esto podría haber expuesto los protocolos basados en X.509 a falsificaciones, ataques de intermediarios y revelación de información confidencial. Esta actualización deshabilita la compatibilidad con todo certificado X.509 con un hash MD5 a excepción de los que se usen como certificado raíz de confianza.

    ID CVE

    CVE-2011-3427

  • Seguridad - Autorización

    Impacto: Las preferencias de seguridad de un administrador podrían no respetarse

    Descripción: El ajuste "Solicitar una contraseña de administrador para acceder a las preferencias del sistema con iconos de candado" permite a los administradores añadir una capa de protección adicional a ajustes del sistema delicados. En algunos casos en los que un administrador había habilitado este ajuste, aplicar una actualización o mejora de software podría deshabilitar a posteriori el ajuste. Este problema se ha solucionado mejorando la gestión de derechos de autorización.

    ID CVE

    CVE-2013-5189: Greg Onufer

  • Seguridad - Servicios de tarjetas inteligentes

    Impacto: Los servicios de tarjetas inteligentes podrían no estar disponibles cuando se habilitan las comprobaciones de revocación de certificados

    Descripción: Existía un problema de lógica en la gestión de comprobaciones de revocación de certificados de tarjetas inteligentes por parte de OS X. Este problema se ha solucionado mejorando la compatibilidad de la revocación de certificados.

    ID CVE

    CVE-2013-5190: Yongjun Jeon de Centrify Corporation

  • Bloqueo de pantalla

    Impacto: El comando "Bloquear pantalla" podría no activarse inmediatamente

    Descripción: El comando "Bloquear pantalla" en el ítem estado del llavero de la barra de menús no tenía efecto hasta que transcurría el tiempo especificado en "Solicitar contraseña [tiempo] tras iniciarse el reposo o el salvapantallas".

    ID CVE

    CVE-2013-5187: Michael Kisor of OrganicOrb.com, Christian Knappskog, de NTNU (Norwegian University of Science and Technology); Stefan Grönke (CCC Trier), Patrick Reed

  • Bloqueo de pantalla

    Impacto: Un Mac en hibernación con inicio de sesión automático podría no solicitar una contraseña para activarse

    Descripción: Un Mac con hibernación e inicio de sesión automático activados podría permitir la activación desde el estado de hibernación sin solicitar la contraseña. Este problema se ha solucionado mejorando la gestión de bloqueos.

    ID CVE

    CVE-2013-5188: Levi Musters

  • Servidor de Compartir pantalla

    Impacto: Un atacante remoto podría provocar la ejecución de código arbitrario

    Descripción: Existía una vulnerabilidad de cadena de formato en la gestión del nombre de usuario VNC por parte del Servidor de Compartir pantalla.

    ID CVE

    CVE-2013-5135: SilentSignal en colaboración con iDefense VCP

  • syslog

    Impacto: Un usuario invitado podría ser capaz de ver mensajes de registro de invitados anteriores

    Descripción: El registro de la consola era visible para el usuario invitado y contenía mensajes de las sesiones de usuarios invitados anteriores. Este problema se ha solucionado haciendo que el registro de la consola para usuarios invitados solo sea visible para los administradores.

    ID CVE

    CVE-2013-5191: Sven-S. Porst de earthlingsoft

  • USB

    Impacto: Una aplicación local malintencionada podía provocar la finalización inesperada del sistema

    Descripción: El controlador del concentrador USB no comprobaba el puerto y el número de puerto de las peticiones. Este problema se ha solucionado añadiendo comprobaciones del puerto y del número de puerto.

    ID CVE

    CVE-2013-5192: Stefano Bianchi Mazzone, Mattia Pagnozzi y Aristide Fattori, de Computer and Network Security Lab (LaSER), Università degli Studi di Milano

Nota: OS X Mavericks incluye Safari 7.0, el cual incorpora el contenido de seguridad de Safari 6.1. Para obtener más detalles, consulta "Acerca del contenido de seguridad de Safari 6.1" en http://support.apple.com/kb/HT6000?viewlocale=es_ES

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: