Acerca del contenido de seguridad de OS X Yosemite v10.10.3 y de la actualización de seguridad 2015-004
En este documento, se describe el contenido de seguridad de OS X Yosemite v10.10.3 y la actualización de seguridad 2015-004.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos Apple.
Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta el artículo Cómo usar la clave PGP de seguridad de los productos Apple.
A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.
Para obtener información acerca de las actualizaciones de seguridad, consulta el artículo Actualizaciones de seguridad de Apple.
OS X Yosemite v10.10.3 y actualización de seguridad 2015-004
Admin Framework
Disponible para OS X Yosemite v10.10 a v10.10.2
Impacto: Un proceso puede obtener privilegios de administrador sin autenticar correctamente
Descripción: Existía un problema al comprobar los derechos XPC. Para resolver este problema, se mejoró la comprobación de autorización.
ID CVE
CVE-2015-1130: Emil Kvarnhammar de TrueSec
apache
Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Múltiples vulnerabilidades en Apache
Descripción: Múltiples vulnerabilidades existían en las versiones de Apache anteriores a 2.4.10 y 2.2.29, incluida una que puede permitir a un atacante remoto ejecutar código arbitrario. Estos problemas se solucionaron al actualizar Apache a las versiones 2.4.10 y 2.2.29
ID CVE
CVE-2013-5704
CVE-2013-6438
CVE-2014-0098
CVE-2014-0117
CVE-2014-0118
CVE-2014-0226
CVE-2014-0231
ATS
Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Un usuario local puede ser capaz de ejecutar código arbitrario con privilegios del sistema
Descripción: Existían múltiples problemas de validación de entrada en fontd. Para solucionar estos problemas, se mejoró la validación de entradas.
ID CVE
CVE-2015-1131: Ian Beer de Google Project Zero
CVE-2015-1132: Ian Beer de Google Project Zero
CVE-2015-1133: Ian Beer de Google Project Zero
CVE-2015-1134: Ian Beer de Google Project Zero
CVE-2015-1135: Ian Beer de Google Project Zero
Certificate Trust Policy
Impacto: Actualización de la política de confianza en certificados
Descripción: Se actualizó la política de confianza en certificados. Consulta la lista completa de certificados.
CFNetwork HTTPProtocol
Disponible para OS X Yosemite v10.10 a v10.10.2
Impacto: Cookies que pertenecen a un origen pueden enviarse a otro origen
Descripción: Existía un problema de cookies entre dominios en la gestión de redirecciones. Las cookies establecidas en una respuesta de redireccionamiento se podrían haber pasado a un destino de redireccionamiento perteneciente a otro origen. Este problema se solucionó mejorando el manejo de los redireccionamientos.
ID CVE
CVE-2015-1089: Niklas Keller (http://kelunik.com)
CFNetwork Session
Disponible para OS X Yosemite v10.10 a v10.10.2
Impacto: Las credenciales de autenticación pueden enviarse a un servidor de otro origen
Descripción: Existía un problema de encabezados de solicitud HTTP entre dominios en la gestión de redirecciones. Los encabezados de solicitud HTTP enviados en una respuesta de redireccionamiento pudieron haberse pasado a otro origen. Para solucionar el problema, se mejoró el manejo de los redireccionamientos.
ID CVE
CVE-2015-1091: Diego Torres (http://dtorres.me)
CFURL
Disponible para OS X Yosemite v10.10 a v10.10.2
Impacto: Visitar un sitio web malicioso puede provocar la ejecución de código arbitrario
Descripción: Existía un problema de validación de entrada en el procesamiento de URL. Este problema se solucionó mejorando la validación de URL.
ID CVE
CVE-2015-1088: Luigi Galli
CoreAnimation
Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Visitar un sitio web malicioso puede provocar la ejecución de código arbitrario
Descripción: Un problema de uso después de libre existía en CoreAnimation. Este problema se solucionó mediante una gestión mejorada de los mutex.
ID CVE
CVE-2015-1136: Apple
CUPS
Disponible para OS X Yosemite v10.10 a v10.10.2
Impacto: Un usuario local puede ejecutar código arbitrario con privilegios de raíz
Descripción: Existía un problema de uso después de liberación en la forma en que CUPS gestionaba los mensajes IPP. Este problema se solucionó al mejorar el recuento de referencias.
ID CVE
CVE-2015-1158: Neel Mehta de Google
CUPS
Disponible para OS X Yosemite v10.10 a v10.10.2
Impacto: En ciertas configuraciones, un atacante remoto puede enviar trabajos de impresión arbitrarios
Descripción: Existía un problema de scripts entre sitios en la interfaz web de CUPS. Este problema se solucionó al mejorar el saneamiento de la salida.
ID CVE
CVE-2015-1159: Neel Mehta de Google
FontParser
Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: El procesamiento de un archivo de fuentes creado de forma maliciosa puede provocar la ejecución de código arbitrario
Descripción: Existían múltiples problemas de corrupción de memoria en el procesamiento de archivos de fuentes. Para solucionar estos problemas, se mejoró la comprobación de límites.
ID CVE
CVE-2015-1093: Marc Schoenefeld
Graphics Driver
Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Un usuario local puede ser capaz de ejecutar código arbitrario con privilegios del sistema
Descripción: Existía una desviación de puntero nulo en el manejo de ciertos tipos de cliente usuario de IOService por parte del controlador gráfico de NVIDIA. Este problema se solucionó mediante validaciones contextuales adicionales.
ID CVE
CVE-2015-1137: Frank Graziano y John Villamil de Yahoo Pentest Team
Hypervisor
Disponible para OS X Yosemite v10.10 a v10.10.2
Impacto: Una aplicación local puede ser capaz de causar una denegación de servicio
Descripción: Existía un problema de validación de entrada en el marco del hipervisor. Este problema se solucionó mejorando la validación de entradas.
ID CVE
CVE-2015-1138: Izik Eidus y Alex Fishman
ImageIO
Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: El procesamiento de un archivo .sgi malicioso puede provocar la ejecución de código arbitrario
Descripción: Existía un problema de corrupción de memoria en el manejo de archivos .sgi. Este problema se solucionó mejorando la comprobación de los límites.
ID CVE
CVE-2015-1139: Apple
IOHIDFamily
Disponible para OS X Yosemite v10.10 a v10.10.2
Impacto: Un dispositivo HID malicioso puede ser capaz de causar la ejecución de código arbitrario
Descripción: Existía un problema de corrupción de memoria en una API de IOHIDFamily. Este problema se solucionó mejorando el manejo de la memoria.
ID CVE
CVE-2015-1095: Andrew Church
IOHIDFamily
Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Un usuario local puede ser capaz de ejecutar código arbitrario con privilegios del sistema
Descripción: Existía un problema de desbordamiento de búfer en IOHIDFamily. Este problema se solucionó mejorando el manejo de la memoria.
ID CVE
CVE-2015-1140: lokihardt@ASRT en colaboración con Zero Day Initiative de HP, Luca Todesco, Vitaliy Toropov en colaboración con Zero Day Initiative de HP (ZDI)
IOHIDFamily
Disponible para OS X Yosemite v10.10 a v10.10.2
Impacto: Un usuario local puede ser capaz de determinar la disposición de la memoria del kernel
Descripción: Existía un problema en IOHIDFamily que provocaba la divulgación del contenido de la memoria del kernel. Este problema se solucionó mejorando la comprobación de los límites.
ID CVE
CVE-2015-1096: Ilja van Sprundel de IOActive
IOHIDFamily
Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5
Impacto: Una aplicación maliciosa puede ser capaz de ejecutar código arbitrario con privilegios del sistema
Descripción: Existía un desbordamiento de búfer de montón en el manejo de las propiedades de asignación de claves de IOHIDFamily. Este problema se solucionó mejorando la comprobación de los límites.
ID CVE
CVE-2014-4404: Ian Beer de Google Project Zero
IOHIDFamily
Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5
Impacto: Una aplicación maliciosa puede ser capaz de ejecutar código arbitrario con privilegios del sistema
Descripción: Existía una desviación de puntero nulo en el manejo de propiedades de asignación de claves de IOHIDFamily. Este problema se solucionó mejorando la validación de las propiedades key-mapping de IOHIDFamily.
ID CVE
CVE-2014-4405: Ian Beer de Google Project Zero
IOHIDFamily
Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5
Impacto: Un usuario puede ser capaz de ejecutar código arbitrario con privilegios del sistema
Descripción: Se produjo un problema de escritura fuera de los límites en el controlador IOHIDFamily. El problema se solucionó al mejorar la validación de entradas.
ID CVE
CVE-2014-4380: cunzhang de Adlab de Venustech
Kernel
Disponible para OS X Yosemite v10.10 a v10.10.2
Impacto: Un usuario local puede provocar el apagado inesperado del sistema
Descripción: Existía un problema en el manejo de operaciones de memoria virtual dentro del kernel. El problema se soluciona al mejorar la gestión de la operación mach_vm_read.
ID CVE
CVE-2015-1141: Ole Andre Vadla Ravnas de www.frida.re
Kernel
Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Un usuario local puede ser capaz de causar una denegación de servicio del sistema
Descripción: Existía una condición de carrera en la llamada al sistema setreuid del kernel. Este problema se solucionó mejorando la administración de estado.
ID CVE
CVE-2015-1099: Mark Mentovai de Google Inc.
Kernel
Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Una aplicación local puede escalar privilegios con un servicio comprometido destinado a ejecutarse con privilegios reducidos
Descripción: las llamadas al sistema setreuid y setregid no conseguían eliminar los privilegios de forma permanente. Para solucionar este problema, se restringieron los privilegios de forma correcta.
ID CVE
CVE-2015-1117: Mark Mentovai de Google Inc.
Kernel
Disponible para OS X Yosemite v10.10 a v10.10.2
Impacto: Un atacante con una posición privilegiada en la red puede ser capaz de redirigir el tráfico de usuario a hosts arbitrarios
Descripción: Las redirecciones ICMP estaban habilitadas por defecto en OS X. Este problema se solucionó al deshabilitar las redirecciones ICMP.
ID CVE
CVE-2015-1103: Zimperium Mobile Security Labs
Kernel
Disponible para OS X Yosemite v10.10 a v10.10.2
Impacto: Un atacante con una posición privilegiada en la red puede ser capaz de causar una denegación de servicio
Descripción: Existía una incoherencia de estado en el procesamiento de encabezados TCP. Para solucionar este problema, se mejoró el procesamiento de los estados.
ID CVE
CVE-2015-1102: Andrey Khudyakov y Maxim Zhuravlev de Kaspersky Lab
Kernel
Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Un usuario local puede ser capaz de causar la terminación inesperada del sistema o leer la memoria del kernel
Descripción: Existía un problema de acceso a memoria fuera de límites en el kernel. Este problema se solucionó mejorando el manejo de la memoria.
ID CVE
CVE-2015-1100: Maxime Villard de m00nbsd
Kernel
Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Un atacante remoto puede ser capaz de saltarse los filtros de red
Descripción: El sistema trataría algunos paquetes IPv6 de interfaces de red remotas como paquetes locales. El problema se solucionó mediante el rechazo de estos paquetes.
ID CVE
CVE-2015-1104: Stephen Roettger del equipo de seguridad de Google
Kernel
Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Un usuario local puede ser capaz de ejecutar código arbitrario con privilegios del kernel
Descripción: Existía un problema de corrupción de memoria en el kernel. Este problema se solucionó mejorando el manejo de la memoria.
ID CVE
CVE-2015-1101: lokihardt@ASRT, en colaboración con Zero Day Initiative de HP
Kernel
Disponible para OS X Yosemite v10.10 a v10.10.2
Impacto: Un atacante remoto puede ser capaz de causar una denegación de servicio
Descripción: Existía un problema de inconsistencia de estado en el manejo de datos TCP fuera de banda. Este problema se solucionó mejorando la administración de estado.
ID CVE
CVE-2015-1105: Kenton Varda de Sandstorm.io
LaunchServices
Disponible para OS X Yosemite v10.10 a v10.10.2
Impacto: Un usuario local puede provocar el bloqueo del Finder
Descripción: Existía un problema de validación de entrada en el manejo de datos de localización de aplicaciones por parte de LaunchServices. Este problema se solucionó al mejorar la validación de los datos de localización.
ID CVE
CVE-2015-1142
LaunchServices
Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Un usuario local puede ser capaz de ejecutar código arbitrario con privilegios del sistema
Descripción: Existía un problema de confusión de tipos en el manejo de cadenas localizadas por parte de LaunchServices. Este problema se solucionó mediante una comprobación adicional de los límites.
ID CVE
CVE-2015-1143: Apple
libnetcore
Disponible para OS X Yosemite v10.10 a v10.10.2
Impacto: El procesamiento de un perfil de configuración malicioso puede provocar la finalización inesperada de la aplicación
Descripción: Existía un problema de corrupción de memoria en el manejo de perfiles de configuración. Este problema se solucionó mejorando la comprobación de los límites.
CVE-ID
CVE-2015-1118: Zhaofeng Chen, Hui Xue, Yulong Zhang y Tao Wei de FireEye, Inc.
ntp
Disponible para OS X Yosemite v10.10 a v10.10.2
Impacto: Un atacante remoto puede forzar las claves de autenticación de ntpd
Descripción: La función config_auth de ntpd generaba una clave débil cuando no se configuraba una clave de autenticación. Este problema se solucionó mediante la mejora de la generación de claves.
ID CVE
CVE-2014-9298
OpenLDAP
Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Un cliente remoto no autenticado puede ser capaz de causar una denegación de servicio
Descripción: Múltiples problemas de validación de entrada existían en OpenLDAP. Estos problemas se solucionaron con una mejor validación de las entradas.
ID CVE
CVE-2015-1545: Ryan Tandy
CVE-2015-1546: Ryan Tandy
OpenSSL
Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Múltiples vulnerabilidades en OpenSSL
Múltiples vulnerabilidades existían en OpenSSL 0.9.8zc, incluida una que puede permitir a un atacante interceptar conexiones a un servidor compatible con cifrados de grado de exportación. Para solucionar estos problemas, se actualizó OpenSSL a la versión 0.9.8zd.
ID CVE
CVE-2014-3569
CVE-2014-3570
CVE-2014-3571
CVE-2014-3572
CVE-2014-8275
CVE-2015-0204
Open Directory Client
Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Una contraseña puede enviarse sin cifrar a través de la red cuando se utiliza Open Directory desde OS X Server
Descripción: Si un cliente de Open Directory estaba vinculado a un OS X Server pero no instalaba los certificados del OS X Server y, a continuación, un usuario de ese cliente cambiaba su contraseña, la solicitud de cambio de contraseña se enviaba a través de la red sin cifrar. Este problema se solucionó haciendo que el cliente exigiera el cifrado para este caso.
ID CVE
CVE-2015-1147: Apple
PHP
Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Múltiples vulnerabilidades en PHP
Descripción: Múltiples vulnerabilidades existían en versiones de PHP anteriores a 5.3.29, 5.4.38 y 5.5.20, incluida una que podría haber provocado la ejecución de código arbitrario. Esta actualización soluciona los problemas al actualizar PHP a las versiones 5.3.29, 5.4.38 y 5.5.20.
ID CVE
CVE-2013-6712
CVE-2014-0207
CVE-2014-0237
CVE-2014-0238
CVE-2014-2497
CVE-2014-3478
CVE-2014-3479
CVE-2014-3480
CVE-2014-3487
CVE-2014-3538
CVE-2014-3587
CVE-2014-3597
CVE-2014-3668
CVE-2014-3669
CVE-2014-3670
CVE-2014-3710
CVE-2014-3981
CVE-2014-4049
CVE-2014-4670
CVE-2014-4698
CVE-2014-5120
QuickLook
Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: La apertura de un archivo de iWork creado de forma maliciosa puede provocar la ejecución de código arbitrario
Descripción: Existía un problema de corrupción de memoria en el manejo de archivos de iWork. Este problema se solucionó mejorando el manejo de la memoria.
ID CVE
CVE-2015-1098: Christopher Hickstein
SceneKit
Disponible para OS X Mountain Lion v10.8.5
Impacto: La visualización de un archivo Collada creado de manera maliciosa puede provocar la ejecución de código arbitrario
Descripción: Existía un desbordamiento de búfer de montón en el manejo de archivos Collada por parte de SceneKit. La visualización de un archivo Collada creado de manera maliciosa puede provocar la ejecución de código arbitrario. Este problema se solucionó mejorando la validación de los elementos de acceso.
ID CVE
CVE-2014-8830: Jose Duart del equipo de seguridad de Google
Screen Sharing
Disponible para OS X Yosemite v10.10 a v10.10.2
Impacto: La contraseña de un usuario puede guardarse en un archivo local
Descripción: En algunas circunstancias, Compartir pantalla puede registrar la contraseña de un usuario que no es legible por otros usuarios en el sistema. Para solucionar este problema, se eliminó el registro de credenciales.
ID CVE
CVE-2015-1148: Apple
Secure Transport
Disponible para OS X Yosemite v10.10 a v10.10.2
Impacto: El procesamiento de un certificado X.509 creado de manera maliciosa puede provocar la finalización inesperada de la aplicación
Descripción: Existía un problema de desviación del puntero nulo en el tratamiento de certificados X.509. Este problema se solucionó mejorando la validación de entradas.
CVE-ID
CVE-2015-1160: Elisha Eshed, Roy Iarchy, y Yair Amit de Skycure Security Research
Security - Code Signing
Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Es posible que no se impida el inicio de aplicaciones manipuladas
Descripción: Es posible que las aplicaciones que contienen paquetes especialmente creados hayan podido iniciarse sin una firma completamente válida. Este problema se solucionó al añadir controles adicionales.
ID CVE
CVE-2015-1145
CVE-2015-1146
UniformTypeIdentifiers
Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Un usuario local puede ser capaz de ejecutar código arbitrario con privilegios del sistema
Descripción: Existía un desbordamiento de búfer en la forma en que se manejaban los Identificadores de Tipo Uniforme. Para resolver este problema, se mejoró la comprobación de los límites.
ID CVE
CVE-2015-1144: Apple
WebKit
Disponible para OS X Yosemite v10.10 a v10.10.2
Impacto: Visitar un sitio web creado de manera maliciosa puede llevar a la ejecución de código arbitrario
Descripción: Existía un problema de corrupción de memoria en WebKit. Este problema se solucionó mejorando el manejo de la memoria.
CVE-ID
CVE-2015-1069: lokihardt@ASRT, en colaboración con Zero Day Initiative de HP
La actualización de seguridad 2015-004 (disponible para OS X Mountain Lion v10.8.5 y OS X Mavericks v10.9.5) también soluciona un problema causado por la corrección de CVE-2015-1067 en la actualización de seguridad 2015-002. Este problema impedía a los clientes de Eventos Apple remotos de cualquier versión conectarse al servidor de Eventos Apple remotos. En las configuraciones por defecto, la opción Eventos Apple remotos no está activada.
OS X Yosemite v10.10.3 incluye el contenido de seguridad de Safari 8.0.5.
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.