Acerca del contenido de seguridad de OS X El Capitan v10.11.4 y la actualización de seguridad 2016-002
En este documento se describe el contenido de seguridad de OS X El Capitan v10.11.4 y la actualización de seguridad 2016-002.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información sobre la seguridad de los productos Apple, consulta el sitio web Seguridad de los productos Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.
A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.
Para obtener información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.
OS X El Capitan 10.11.4 y actualización de seguridad 2016-002
apache_mod_php
Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan v10.11 a v10.11.3
Impacto: Procesar un archivo .png creado con fines malintencionados podía provocar la ejecución de código arbitrario.
Descripción: Existían varias vulnerabilidades en las versiones de libpng anteriores a 1.6.20. Estas vulnerabilidades se solucionaron al actualizar libpng a la versión 1.6.20.
ID CVE
CVE-2015-8126: Adam Mariš
CVE-2015-8472: Adam Mariš
AppleRAID
Disponible para OS X El Capitan v10.11 a v10.11.3
Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.
ID CVE
CVE-2016-1733: Proteas de Qihoo 360 Nirvan Team
AppleRAID
Disponible para OS X El Capitan v10.11 a v10.11.3
Impacto: Un usuario local podía determinar el diseño de memoria del kernel.
Descripción: Existía un problema de lectura fuera de los límites que ocasionó la divulgación de contenido de la memoria del kernel. Este problema se solucionó mejorando la validación de entradas.
ID CVE
CVE-2016-1732: Proteas de Qihoo 360 Nirvan Team
AppleUSBNetworking
Disponible para OS X El Capitan v10.11 a v10.11.3
Impacto: Un dispositivo USB podía provocar una denegación de servicio.
Descripción: Existía un problema de manejo de errores en la validación del paquete. Para solucionar este problema, se mejoró el manejo de errores.
ID CVE
CVE-2016-1734: Andrea Barisani y Andrej Rosano de Inverse Path
Bluetooth
Disponible para OS X El Capitan v10.11 a v10.11.3
Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.
ID CVE
CVE-2016-1735: Jeonghoon Shin@A.D.D
CVE-2016-1736: beist y ABH de BoB
Carbon
Disponible para OS X El Capitan v10.11 a v10.11.3
Impacto: Procesar un archivo .dfont creado con fines malintencionados podía provocar la ejecución de código arbitrario.
Descripción: Existían varios problemas de daños de memoria en la administración de archivos de fuente. Estos problemas se solucionaron mejorando la comprobación de límites.
ID CVE
CVE-2016-1737: HappilyCoded (ant4g0nist &r3dsm0k3)
dyld
Disponible para OS X El Capitan v10.11 a v10.11.3
Impacto: Un atacante podía alterar las apps con firma de código para ejecutar código arbitrario en el contexto de la app.
Descripción: Existía un problema de verificación de firma de código en dyld. Este problema se solucionó mejorando la validación.
ID CVE
CVE-2016-1738: beist y ABH de BoB
FontParser
Disponible para OS X El Capitan v10.11 a v10.11.3
Impacto: La apertura de un archivo PDF creado con fines malintencionados podía ocasionar el cierre inesperado de la app o la ejecución de código arbitrario.
Descripción: Se solucionó un problema de daños de memoria mejorando el manejo de la memoria.
ID CVE
CVE-2016-1740: HappilyCoded (ant4g0nist y r3dsm0k3) en colaboración con la iniciativa Zero Day (ZDI) de Trend Micro
HTTPProtocol
Disponible para OS X El Capitan v10.11 a v10.11.3
Impacto: Un atacante remoto podía ejecutar código arbitrario.
Descripción: Existían diversas vulnerabilidades en las versiones nghttp2 anteriores a 1.6.0, la más grave de las cuales podría haber derivado en la ejecución remota del código. Para solucionar esto, se actualizó nghttp2 a la versión 1.6.0.
ID CVE
CVE-2015-8659
Driver de gráficos Intel
Disponible para OS X El Capitan v10.11 a v10.11.3
Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.
ID CVE
CVE-2016-1743: Piotr Bania de Cisco Talos
CVE-2016-1744: Ian Beer de Google Project Zero
IOFireWireFamily
Disponible para OS X El Capitan v10.11 a v10.11.3
Impacto: Un usuario local podía ocasionar una denegación del servicio.
Descripción: Se solucionó el problema de falta de referencia de puntero nulo mejorando la validación.
ID CVE
CVE-2016-1745: Sweetchip de Grayhash
IOGraphics
Disponible para OS X El Capitan v10.11 a v10.11.3
Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.
ID CVE
CVE-2016-1746: Peter Pi de Trend Micro en colaboración con la iniciativa Zero Day (ZDI) de Trend Micro
CVE-2016-1747: Juwei Lin de Trend Micro en colaboración con la iniciativa Zero Day (ZDI) de Trend Micro
IOHIDFamily
Disponible para OS X El Capitan v10.11 a v10.11.3
Impacto: Una app podía determinar la distribución de la memoria del kernel.
Descripción: Se solucionó un problema de daños de memoria mejorando el manejo de la memoria.
ID CVE
CVE-2016-1748: Brandon Azad
IOUSBFamily
Disponible para OS X El Capitan v10.11 a v10.11.3
Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.
ID CVE
CVE-2016-1749: Ian Beer de Google Project Zero y Juwei Lin de Trend Micro en colaboración con la iniciativa Zero Day (ZDI) de Trend Micro
Kernel
Disponible para OS X El Capitan v10.11 a v10.11.3
Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se solucionó un problema de uso después de liberación mejorando la administración de la memoria.
ID CVE
CVE-2016-1750: CESG
Kernel
Disponible para OS X El Capitan v10.11 a v10.11.3
Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Existía una condición de carrera durante la creación de los procesos nuevos. Para solucionar este problema, se mejoró el procesamiento de los estados.
ID CVE
CVE-2016-1757: Ian Beer de Google Project Zero y Pedro Vilaça
Kernel
Disponible para OS X El Capitan v10.11 a v10.11.3
Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se solucionó el problema de falta de referencia de puntero nulo mejorando la validación de entrada.
ID CVE
CVE-2016-1756: Lufeng Li de Qihoo 360 Vulcan Team
Kernel
Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan v10.11 a v10.11.3
Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.
ID CVE
CVE-2016-1754: Lufeng Li de Qihoo 360 Vulcan Team
CVE-2016-1755: Ian Beer de Google Project Zero
CVE-2016-1759: lokihardt
Kernel
Disponible para OS X El Capitan v10.11 a v10.11.3
Impacto: Una app podía determinar la distribución de la memoria del kernel.
Descripción: Existía un problema de lectura fuera de los límites que ocasionó la divulgación de contenido de la memoria del kernel. Este problema se solucionó mejorando la validación de entradas.
ID CVE
CVE-2016-1758: Brandon Azad
Kernel
Disponible para OS X El Capitan v10.11 a v10.11.3
Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se solucionaron varios problemas de desbordamiento de enteros mejorando la validación de entrada.
ID CVE
CVE-2016-1753: Juwei Lin de Trend Micro en colaboración con la iniciativa Zero Day (ZDI) de Trend Micro
Kernel
Disponible para OS X El Capitan v10.11 a v10.11.3
Impacto: Una app podía provocar una denegación de servicio.
Descripción: Se solucionó un problema de denegación del servicio mejorando la validación.
ID CVE
CVE-2016-1752: CESG
libxml2
Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan v10.11 a v10.11.3
Impacto: El procesamiento de XML creado con fines maliciosos podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.
ID CVE
CVE-2015-1819
CVE-2015-5312: David Drysdale de Google
CVE-2015-7499
CVE-2015-7500: Kostya Serebryany de Google
CVE-2015-7942: Kostya Serebryany de Google
CVE-2015-8035: gustavo.grieco
CVE-2015-8242: Hugh Davenport
CVE-2016-1761: wol0xff en colaboración con la iniciativa Zero Day (ZDI) de Trend Micro
CVE-2016-1762
Mensajes
Disponible para OS X El Capitan v10.11 a v10.11.3
Impacto: Al hacer clic en un enlace JavaScript, se pueden revelar datos confidenciales del usuario
Descripción: Existía un problema en el procesamiento de enlaces de JavaScript. Este problema se solucionó mejorando las comprobaciones de la política de seguridad del contenido.
ID CVE
CVE-2016-1764: Matthew Bryant del Uber Security Team (antes, miembro de Bishop Fox), Joe DeMesy y Shubham Shah de Bishop Fox
Mensajes
Disponible para OS X El Capitan v10.11 a v10.11.3
Impacto: Un atacante que pudiera eludir el Certificate Pinning de Apple, interceptar las conexiones TLS, inyectar mensajes y registrar mensajes de tipo archivo adjunto encriptados podía leer los archivos adjuntos.
Descripción: El problema criptográfico se solucionó rechazando los mensajes duplicados en el cliente.
ID CVE
CVE-2016-1788: Christina Garman, Matthew Green, Gabriel Kaptchuk, Ian Miers y Michael Rushanan de la Universidad Johns Hopkins
Unidades de procesamiento gráfico NVIDIA
Disponible para OS X El Capitan v10.11 a v10.11.3
Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.
ID CVE
CVE-2016-1741: Ian Beer de Google Project Zero
OpenSSH
Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan v10.11 a v10.11.3
Impacto: Conectarse a un servidor podía ocasionar la fuga de datos confidenciales del usuario, como las claves privadas de un cliente.
Descripción: El servicio de roaming, que de manera predeterminada estaba en el cliente de OpenSSH, expuso una fuga de datos y un desbordamiento en el búfer. Estos problemas se solucionaron desactivando el roaming en el cliente.
ID CVE
CVE-2016-0777: Qualys
CVE-2016-0778: Qualys
OpenSSH
Disponible para OS X Mavericks v10.9.5 y OS X Yosemite v10.10.5
Impacto: Diversas vulnerabilidades en LibreSSL
Descripción: Existían varias vulnerabilidades en las versiones de LibreSSL anteriores a 2.1.8. Se solucionaron mediante la actualización de LibreSSL a la versión 2.1.8.
ID CVE
CVE-2015-5333: Qualys
CVE-2015-5334: Qualys
OpenSSL
Disponible para OS X El Capitan v10.11 a v10.11.3
Impacto: Un atacante remoto podía provocar una denegación de servicio.
Descripción: Existía una fuga de memoria en las versiones de OpenSSL anteriores a 0.9.8zh. Este problema se solucionó al actualizar OpenSSL a la versión 0.9.8zh.
ID CVE
CVE-2015-3195
Python
Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan v10.11 a v10.11.3
Impacto: Procesar un archivo .png creado con fines malintencionados podía provocar la ejecución de código arbitrario.
Descripción: Existían varias vulnerabilidades en las versiones de libpng anteriores a 1.6.20. Estas vulnerabilidades se solucionaron al actualizar libpng a la versión 1.6.20.
ID CVE
CVE-2014-9495
CVE-2015-0973
CVE-2015-8126: Adam Mariš
CVE-2015-8472: Adam Mariš
QuickTime
Disponible para OS X El Capitan v10.11 a v10.11.3
Impacto: El procesamiento de una imagen FlashPix Bitmap creada con fines malintencionados podía ocasionar el cierre inesperado de la app o la ejecución de código arbitrario.
Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.
ID CVE
CVE-2016-1767: Francis Provencher de COSIG
CVE-2016-1768: Francis Provencher de COSIG
QuickTime
Disponible para OS X El Capitan v10.11 a v10.11.3
Impacto: El procesamiento de un documento de Photoshop creado con fines malintencionados podía provocar el cierre inesperado de la app o la ejecución de código arbitrario.
Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.
ID CVE
CVE-2016-1769: Francis Provencher de COSIG
Recordatorios
Disponible para OS X El Capitan v10.11 a v10.11.3
Impacto: Hacer clic en un enlace de teléfono puede ocasionar una llamada sin consultar al usuario.
Descripción: No se consultó al usuario antes de realizar una llamada. Este problema se solucionó mejorando las comprobaciones de derecho.
ID CVE
CVE-2016-1770: Guillaume Ross de Rapid7 y Laurent Chouinard de Laurent.ca
Ruby
Disponible para OS X El Capitan v10.11 a v10.11.3
Impacto: Un atacante local podía ser capaz de provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Existía una vulnerabilidad de uso de secuencia contaminada insegura en las versiones anteriores a 2.0.0-p648. Este problema se solucionó al actualizar a la versión 2.0.0-p648.
ID CVE
CVE-2015-7551
Seguridad
Disponible para OS X El Capitan v10.11 a v10.11.3
Impacto: Un usuario local podía comprobar la existencia de archivos arbitrarios.
Descripción: Existía un problema de permisos en las herramientas de firma de código. El problema se solucionó mediante comprobaciones de propiedad adicionales.
ID CVE
CVE-2016-1773: Mark Mentovai de Google Inc.
Seguridad
Disponible para OS X El Capitan v10.11 a v10.11.3
Impacto: Procesar un certificado creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Existía un problema de daños en la memoria en el decodificador ASN.1. Este problema se solucionó mejorando la validación de entradas.
ID CVE
CVE-2016-1950: Francis Gabriel de Quarkslab
Tcl
Disponible para OS X Yosemite v10.10.5 y OS X El Capitan v10.11 a v10.11.3
Impacto: Procesar un archivo .png creado con fines malintencionados podía provocar la ejecución de código arbitrario.
Descripción: Existían varias vulnerabilidades en las versiones de libpng anteriores a 1.6.20. Estas vulnerabilidades se solucionaron al eliminar libpng.
ID CVE
CVE-2015-8126
TrueTypeScaler
Disponible para OS X El Capitan v10.11 a v10.11.3
Impacto: Procesar un archivo de fuente creado con fines malintencionados podía provocar la ejecución de código arbitrario.
Descripción: Existía un problema de daños en la memoria en el procesamiento de archivos de fuente. Este problema se solucionó mejorando la validación de entradas.
ID CVE
CVE-2016-1775: 0x1byte en colaboración con la iniciativa Zero Day (ZDI) de Trend Micro
Wi-Fi
Disponible para OS X El Capitan v10.11 a v10.11.3
Impacto: Un atacante con una posición de red privilegiada podía ejecutar código arbitrario.
Descripción: Existía un problema de validación de marcos y daños en la memoria para un tipo de Ethertype determinado. Este problema se solucionó mediante la validación adicional del tipo Ethertype y mejorando el manejo de la memoria.
ID CVE
CVE-2016-0801: Un investigador anónimo
CVE-2016-0802: Un investigador anónimo
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.