Acerca de la Actualización de seguridad 2014-002

En este documento se describe el contenido de seguridad de Actualización de seguridad 2014-002.

Esta actualización se puede descargar e instalar mediante la Actualización de software o desde el sitio web del soporte de Apple.

Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.

Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

  • CFNetwork HTTPProtocol

    Disponible para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 y OS X Mavericks 10.9.2

    Impacto: un atacante en una posición privilegiada en la red puede obtener las credenciales de un sitio web.

    Descripción: las cabeceras HTTP Set-Cookie se procesaban incluso si la conexión se cerraba antes de que se completara la línea de la cabecera. Un atacante podría eliminar la configuración de seguridad de la cookie forzando el cierre de la conexión antes de que se enviara la configuración de seguridad, y luego obtener el valor de la cookie desprotegida. Este problema se solucionó ignorando las líneas de encabezado HTTP incompletas.

    CVE-ID

    CVE-2014-1296: Antoine Delignat-Lavaud de Prosecco en Inria París

  • CoreServicesUIAgent

    Disponible para: OS X Mavericks 10.9.2

    Impacto: visitar un sitio web o una URL maliciosamente diseñados puede provocar la finalización inesperada de la app o la ejecución de código arbitrario.

    Descripción: había un problema de cadena de formato en la gestión de URL. Este problema se solucionó mediante una validación adicional de las URL. Este problema no afecta a los sistemas anteriores a OS X Mavericks.

    CVE-ID

    CVE-2014-1315: Lukasz Pilorz de runic.pl, Erik Kooistra

  • FontParser

    Disponible para: OS X Mountain Lion v10.8.5

    Impacto: abrir un archivo PDF creado con fines malintencionados podría provocar el cierre inesperado de la app o la ejecución de código arbitrario.

    Descripción: había un desbordamiento de búfer en la gestión de archivos PDF. Este problema se ha solucionado mejorando la comprobación adicional de los límites. Este problema no afecta a los equipos con OS X Mavericks.

    CVE-ID

    CVE-2013-5170: Will Dormann de CERT/CC

  • Heimdal Kerberos

    Disponible para: OS X Mavericks 10.9.2

    Impacto: un atacante remoto puede ser capaz de provocar una denegación de servicio.

    Descripción: había una interrupción alcanzable en la gestión de datos ASN.1. Este problema se solucionó mediante una validación adicional de los datos ASN.1.

    CVE-ID

    CVE-2014-1316: Joonas Kuorilehto de Codenomicon

  • ImageIO

    Disponible para: OS X Mavericks 10.9.2

    Impacto: la visualización de una imagen JPEG maliciosamente diseñada puede provocar la finalización inesperada de la app o la ejecución de código arbitrario.

    Descripción: había un problema de desbordamiento de búfer en la gestión de imágenes JPEG por parte de ImageIO. Este problema se ha solucionado mejorando la comprobación de los límites. Este problema no afecta a los sistemas anteriores a OS X Mavericks.

    CVE-ID

    CVE-2014-1319: Cristian Draghici de Modulo Consulting, Karl Smith de NCC Group

  • Intel Graphics Driver

    Disponible para: OS X Mountain Lion v10.8.5 y OS X Mavericks 10.9.2

    Impacto: una app maliciosa puede tomar el control del sistema.

    Descripción: había un problema de validación en la gestión de un puntero desde el espacio de usuario. Este problema se solucionó mediante una validación adicional de los punteros.

    CVE-ID

    CVE-2014-1318: Ian Beer de Google Project Zero, en colaboración con la Zero Day Initiative de HP

  • IOKit Kernel

    CVE-2014-1320: Ian Beer de Google Project Zero, en colaboración con la Zero Day Initiative de HP

    Impact: A local user can read kernel pointers, which can be used to bypass kernel address space layout randomization

    Description: A set of kernel pointers stored in an IOKit object could be retrieved from userland. This issue was addressed through removing the pointers from the object.

    CVE-ID

    CVE-2014-1320 : Ian Beer of Google Project Zero working with HP's Zero Day Initiative

  • IOGraphicsFamily

    Disponible para: OS X Mavericks 10.9.2

    Impacto: un usuario local puede leer un puntero del kernel, que puede utilizarse para eludir la aleatorización de la distribución del espacio de direcciones del kernel.

    Descripción: un puntero del kernel almacenado en un objeto XNU podía recuperarse desde userland. Este problema se ha solucionado eliminando el puntero del objeto.

    CVE-ID

    CVE-2014-1322: Ian Beer de Google Project Zero

  • Power Management

    Disponible para: OS X Mavericks 10.9.2

    Impacto: la pantalla podría no bloquearse.

    Descripción: si se pulsaba una tecla o se tocaba el trackpad justo después de cerrar la tapa, el sistema podría haber intentado despertarse mientras estaba en reposo, lo que habría provocado el desbloqueo de la pantalla. Este problema se solucionó ignorando las pulsaciones de teclas al estar en reposo. Este problema no afecta a los sistemas anteriores a OS X Mavericks.

    CVE-ID

    CVE-2014-1321: Paul Kleeberg de Stratis Health Bloomington MN, Julian Sincu de la Universidad Estatal Cooperativa de Baden-Wuerttemberg (DHBW Stuttgart), Gerben Wierda de R&A, Daniel Luz

  • Ruby

    Disponible para: OS X Mavericks 10.9.2

    Impacto: la ejecución de un script Ruby que maneje etiquetas YAML no fiables puede provocar la finalización inesperada de la app o la ejecución de código arbitrario.

    Descripción: había un problema de desbordamiento de enteros en el manejo de etiquetas YAML por parte de LibYAML. Este problema se ha solucionado mediante una validación adicional de las etiquetas YAML. Este problema no afecta a los sistemas anteriores a OS X Mavericks.

    CVE-ID

    CVE-2013-6393

  • Ruby

    Disponible para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 y OS X Mavericks 10.9.2

    Impacto: La ejecución de un script Ruby que utilice una entrada no fiable para crear un objeto Float puede provocar la finalización inesperada de la app o la ejecución de código arbitrario.

    Descripción: en Ruby había un problema de desbordamiento de búfer de pila al convertir una cadena en un valor de coma flotante. Este problema se solucionó mediante una validación adicional de los valores de coma flotante.

    CVE-ID

    CVE-2013-4164

  • Security - Secure Transport

    Disponible para: OS X Mountain Lion v10.8.5 y OS X Mavericks 10.9.2

    Impacto: un atacante con una posición privilegiada en la red puede capturar datos o cambiar las operaciones realizadas en sesiones protegidas por SSL.

    Descripción: en un ataque de “triple apretón de manos”, era posible que un atacante estableciera dos conexiones que tuvieran las mismas claves de cifrado y el mismo apretón de manos, insertara los datos del atacante en una conexión y renegociara para que las conexiones pudieran reenviarse entre sí. Para evitar ataques basados en este escenario, se modificó el Secure Transport para que, por defecto, una renegociación deba presentar el mismo certificado de servidor que se presentó en la conexión original. Este problema no afecta a los sistemas Mac OS X 10.7 y anteriores.

    CVE-ID

    CVE-2014-1295: Antoine Delignat-Lavaud, Karthikeyan Bhargavan y Alfredo Pironti de Prosecco en Inria París

  • WindowServer

    Disponible para: OS X Mountain Lion v10.8.5 y OS X Mavericks 10.9.2

    Impacto: las apps maliciosamente diseñadas pueden ejecutar código arbitrario fuera de la zona protegida.

    Descripción: apps aisladas pueden crear las sesiones de WindowServer. Este problema se solucionó impidiendo que las apps aisladas crearan sesiones WindowServer.

    CVE-ID

    CVE-2014-1314: KeenTeam en colaboración con la iniciativa Zero Day Initiative de HP

  • Nota: La actualización de seguridad 2014-002 para sistemas OS X Mavericks incluye el contenido de seguridad de Safari 7.0.3.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: