Acerca del contenido de seguridad de OS X Yosemite v10.10.3 y de la actualización de seguridad 2015-004

En este documento, se describe el contenido de seguridad de OS X Yosemite v10.10.3 y la actualización de seguridad 2015-004.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta el artículo Cómo usar la clave PGP de seguridad de los productos Apple.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de las actualizaciones de seguridad, consulta el artículo Actualizaciones de seguridad de Apple.

OS X Yosemite v10.10.3 y actualización de seguridad 2015-004

  • Admin Framework

    Disponible para OS X Yosemite v10.10 a v10.10.2

    Impacto: Un proceso puede obtener privilegios de administrador sin autenticar correctamente

    Descripción: Existía un problema al comprobar los derechos XPC. Para resolver este problema, se mejoró la comprobación de autorización.

    ID CVE

    CVE-2015-1130: Emil Kvarnhammar de TrueSec

  • apache

    Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Múltiples vulnerabilidades en Apache

    Descripción: Múltiples vulnerabilidades existían en las versiones de Apache anteriores a 2.4.10 y 2.2.29, incluida una que puede permitir a un atacante remoto ejecutar código arbitrario. Estos problemas se solucionaron al actualizar Apache a las versiones 2.4.10 y 2.2.29

    ID CVE

    CVE-2013-5704

    CVE-2013-6438

    CVE-2014-0098

    CVE-2014-0117

    CVE-2014-0118

    CVE-2014-0226

    CVE-2014-0231

  • ATS

    Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Un usuario local puede ser capaz de ejecutar código arbitrario con privilegios del sistema

    Descripción: Existían múltiples problemas de validación de entrada en fontd. Para solucionar estos problemas, se mejoró la validación de entradas.

    ID CVE

    CVE-2015-1131: Ian Beer de Google Project Zero

    CVE-2015-1132: Ian Beer de Google Project Zero

    CVE-2015-1133: Ian Beer de Google Project Zero

    CVE-2015-1134: Ian Beer de Google Project Zero

    CVE-2015-1135: Ian Beer de Google Project Zero

  • Certificate Trust Policy

    Impacto: Actualización de la política de confianza en certificados

    Descripción: Se actualizó la política de confianza en certificados. Consulta la lista completa de certificados.

  • CFNetwork HTTPProtocol

    Disponible para OS X Yosemite v10.10 a v10.10.2

    Impacto: Cookies que pertenecen a un origen pueden enviarse a otro origen

    Descripción: Existía un problema de cookies entre dominios en la gestión de redirecciones. Las cookies establecidas en una respuesta de redireccionamiento se podrían haber pasado a un destino de redireccionamiento perteneciente a otro origen. Este problema se solucionó mejorando el manejo de los redireccionamientos.

    ID CVE

    CVE-2015-1089: Niklas Keller (http://kelunik.com)

  • CFNetwork Session

    Disponible para OS X Yosemite v10.10 a v10.10.2

    Impacto: Las credenciales de autenticación pueden enviarse a un servidor de otro origen

    Descripción: Existía un problema de encabezados de solicitud HTTP entre dominios en la gestión de redirecciones. Los encabezados de solicitud HTTP enviados en una respuesta de redireccionamiento pudieron haberse pasado a otro origen. Para solucionar el problema, se mejoró el manejo de los redireccionamientos.

    ID CVE

    CVE-2015-1091: Diego Torres (http://dtorres.me)

  • CFURL

    Disponible para OS X Yosemite v10.10 a v10.10.2

    Impacto: Visitar un sitio web malicioso puede provocar la ejecución de código arbitrario

    Descripción: Existía un problema de validación de entrada en el procesamiento de URL. Este problema se solucionó mejorando la validación de URL.

    ID CVE

    CVE-2015-1088: Luigi Galli

  • CoreAnimation

    Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Visitar un sitio web malicioso puede provocar la ejecución de código arbitrario

    Descripción: Un problema de uso después de libre existía en CoreAnimation. Este problema se solucionó mediante una gestión mejorada de los mutex.

    ID CVE

    CVE-2015-1136: Apple

  • CUPS

    Disponible para OS X Yosemite v10.10 a v10.10.2

    Impacto: Un usuario local puede ejecutar código arbitrario con privilegios de raíz

    Descripción: Existía un problema de uso después de liberación en la forma en que CUPS gestionaba los mensajes IPP. Este problema se solucionó al mejorar el recuento de referencias.

    ID CVE

    CVE-2015-1158: Neel Mehta de Google

  • CUPS

    Disponible para OS X Yosemite v10.10 a v10.10.2

    Impacto: En ciertas configuraciones, un atacante remoto puede enviar trabajos de impresión arbitrarios

    Descripción: Existía un problema de scripts entre sitios en la interfaz web de CUPS. Este problema se solucionó al mejorar el saneamiento de la salida.

    ID CVE

    CVE-2015-1159: Neel Mehta de Google

  • FontParser

    Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: El procesamiento de un archivo de fuentes creado de forma maliciosa puede provocar la ejecución de código arbitrario

    Descripción: Existían múltiples problemas de corrupción de memoria en el procesamiento de archivos de fuentes. Para solucionar estos problemas, se mejoró la comprobación de límites.

    ID CVE

    CVE-2015-1093: Marc Schoenefeld

  • Graphics Driver

    Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Un usuario local puede ser capaz de ejecutar código arbitrario con privilegios del sistema

    Descripción: Existía una desviación de puntero nulo en el manejo de ciertos tipos de cliente usuario de IOService por parte del controlador gráfico de NVIDIA. Este problema se solucionó mediante validaciones contextuales adicionales.

    ID CVE

    CVE-2015-1137: Frank Graziano y John Villamil de Yahoo Pentest Team

  • Hypervisor

    Disponible para OS X Yosemite v10.10 a v10.10.2

    Impacto: Una aplicación local puede ser capaz de causar una denegación de servicio

    Descripción: Existía un problema de validación de entrada en el marco del hipervisor. Este problema se solucionó mejorando la validación de entradas.

    ID CVE

    CVE-2015-1138: Izik Eidus y Alex Fishman

  • ImageIO

    Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: El procesamiento de un archivo .sgi malicioso puede provocar la ejecución de código arbitrario

    Descripción: Existía un problema de corrupción de memoria en el manejo de archivos .sgi. Este problema se solucionó mejorando la comprobación de los límites.

    ID CVE

    CVE-2015-1139: Apple

  • IOHIDFamily

    Disponible para OS X Yosemite v10.10 a v10.10.2

    Impacto: Un dispositivo HID malicioso puede ser capaz de causar la ejecución de código arbitrario

    Descripción: Existía un problema de corrupción de memoria en una API de IOHIDFamily. Este problema se solucionó mejorando el manejo de la memoria.

    ID CVE

    CVE-2015-1095: Andrew Church

  • IOHIDFamily

    Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Un usuario local puede ser capaz de ejecutar código arbitrario con privilegios del sistema

    Descripción: Existía un problema de desbordamiento de búfer en IOHIDFamily. Este problema se solucionó mejorando el manejo de la memoria.

    ID CVE

    CVE-2015-1140: lokihardt@ASRT en colaboración con Zero Day Initiative de HP, Luca Todesco, Vitaliy Toropov en colaboración con Zero Day Initiative de HP (ZDI)

  • IOHIDFamily

    Disponible para OS X Yosemite v10.10 a v10.10.2

    Impacto: Un usuario local puede ser capaz de determinar la disposición de la memoria del kernel

    Descripción: Existía un problema en IOHIDFamily que provocaba la divulgación del contenido de la memoria del kernel. Este problema se solucionó mejorando la comprobación de los límites.

    ID CVE

    CVE-2015-1096: Ilja van Sprundel de IOActive

  • IOHIDFamily

    Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5

    Impacto: Una aplicación maliciosa puede ser capaz de ejecutar código arbitrario con privilegios del sistema

    Descripción: Existía un desbordamiento de búfer de montón en el manejo de las propiedades de asignación de claves de IOHIDFamily. Este problema se solucionó mejorando la comprobación de los límites.

    ID CVE

    CVE-2014-4404: Ian Beer de Google Project Zero

  • IOHIDFamily

    Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5

    Impacto: Una aplicación maliciosa puede ser capaz de ejecutar código arbitrario con privilegios del sistema

    Descripción: Existía una desviación de puntero nulo en el manejo de propiedades de asignación de claves de IOHIDFamily. Este problema se solucionó mejorando la validación de las propiedades key-mapping de IOHIDFamily.

    ID CVE

    CVE-2014-4405: Ian Beer de Google Project Zero

  • IOHIDFamily

    Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5

    Impacto: Un usuario puede ser capaz de ejecutar código arbitrario con privilegios del sistema

    Descripción: Se produjo un problema de escritura fuera de los límites en el controlador IOHIDFamily. El problema se solucionó al mejorar la validación de entradas.

    ID CVE

    CVE-2014-4380: cunzhang de Adlab de Venustech

  • Kernel

    Disponible para OS X Yosemite v10.10 a v10.10.2

    Impacto: Un usuario local puede provocar el apagado inesperado del sistema

    Descripción: Existía un problema en el manejo de operaciones de memoria virtual dentro del kernel. El problema se soluciona al mejorar la gestión de la operación mach_vm_read.

    ID CVE

    CVE-2015-1141: Ole Andre Vadla Ravnas de www.frida.re

  • Kernel

    Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Un usuario local puede ser capaz de causar una denegación de servicio del sistema

    Descripción: Existía una condición de carrera en la llamada al sistema setreuid del kernel. Este problema se solucionó mejorando la administración de estado.

    ID CVE

    CVE-2015-1099: Mark Mentovai de Google Inc.

  • Kernel

    Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Una aplicación local puede escalar privilegios con un servicio comprometido destinado a ejecutarse con privilegios reducidos

    Descripción: las llamadas al sistema setreuid y setregid no conseguían eliminar los privilegios de forma permanente. Para solucionar este problema, se restringieron los privilegios de forma correcta.

    ID CVE

    CVE-2015-1117: Mark Mentovai de Google Inc.

  • Kernel

    Disponible para OS X Yosemite v10.10 a v10.10.2

    Impacto: Un atacante con una posición privilegiada en la red puede ser capaz de redirigir el tráfico de usuario a hosts arbitrarios

    Descripción: Las redirecciones ICMP estaban habilitadas por defecto en OS X. Este problema se solucionó al deshabilitar las redirecciones ICMP.

    ID CVE

    CVE-2015-1103: Zimperium Mobile Security Labs

  • Kernel

    Disponible para OS X Yosemite v10.10 a v10.10.2

    Impacto: Un atacante con una posición privilegiada en la red puede ser capaz de causar una denegación de servicio

    Descripción: Existía una incoherencia de estado en el procesamiento de encabezados TCP. Para solucionar este problema, se mejoró el procesamiento de los estados.

    ID CVE

    CVE-2015-1102: Andrey Khudyakov y Maxim Zhuravlev de Kaspersky Lab

  • Kernel

    Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Un usuario local puede ser capaz de causar la terminación inesperada del sistema o leer la memoria del kernel

    Descripción: Existía un problema de acceso a memoria fuera de límites en el kernel. Este problema se solucionó mejorando el manejo de la memoria.

    ID CVE

    CVE-2015-1100: Maxime Villard de m00nbsd

  • Kernel

    Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Un atacante remoto puede ser capaz de saltarse los filtros de red

    Descripción: El sistema trataría algunos paquetes IPv6 de interfaces de red remotas como paquetes locales. El problema se solucionó mediante el rechazo de estos paquetes.

    ID CVE

    CVE-2015-1104: Stephen Roettger del equipo de seguridad de Google

  • Kernel

    Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Un usuario local puede ser capaz de ejecutar código arbitrario con privilegios del kernel

    Descripción: Existía un problema de corrupción de memoria en el kernel. Este problema se solucionó mejorando el manejo de la memoria.

    ID CVE

    CVE-2015-1101: lokihardt@ASRT, en colaboración con Zero Day Initiative de HP

  • Kernel

    Disponible para OS X Yosemite v10.10 a v10.10.2

    Impacto: Un atacante remoto puede ser capaz de causar una denegación de servicio

    Descripción: Existía un problema de inconsistencia de estado en el manejo de datos TCP fuera de banda. Este problema se solucionó mejorando la administración de estado.

    ID CVE

    CVE-2015-1105: Kenton Varda de Sandstorm.io

  • LaunchServices

    Disponible para OS X Yosemite v10.10 a v10.10.2

    Impacto: Un usuario local puede provocar el bloqueo del Finder

    Descripción: Existía un problema de validación de entrada en el manejo de datos de localización de aplicaciones por parte de LaunchServices. Este problema se solucionó al mejorar la validación de los datos de localización.

    ID CVE

    CVE-2015-1142

  • LaunchServices

    Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Un usuario local puede ser capaz de ejecutar código arbitrario con privilegios del sistema

    Descripción: Existía un problema de confusión de tipos en el manejo de cadenas localizadas por parte de LaunchServices. Este problema se solucionó mediante una comprobación adicional de los límites.

    ID CVE

    CVE-2015-1143: Apple

  • libnetcore

    Disponible para OS X Yosemite v10.10 a v10.10.2

    Impacto: El procesamiento de un perfil de configuración malicioso puede provocar la finalización inesperada de la aplicación

    Descripción: Existía un problema de corrupción de memoria en el manejo de perfiles de configuración. Este problema se solucionó mejorando la comprobación de los límites.

    CVE-ID

    CVE-2015-1118: Zhaofeng Chen, Hui Xue, Yulong Zhang y Tao Wei de FireEye, Inc.

  • ntp

    Disponible para OS X Yosemite v10.10 a v10.10.2

    Impacto: Un atacante remoto puede forzar las claves de autenticación de ntpd

    Descripción: La función config_auth de ntpd generaba una clave débil cuando no se configuraba una clave de autenticación. Este problema se solucionó mediante la mejora de la generación de claves.

    ID CVE

    CVE-2014-9298

  • OpenLDAP

    Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Un cliente remoto no autenticado puede ser capaz de causar una denegación de servicio

    Descripción: Múltiples problemas de validación de entrada existían en OpenLDAP. Estos problemas se solucionaron con una mejor validación de las entradas.

    ID CVE

    CVE-2015-1545: Ryan Tandy

    CVE-2015-1546: Ryan Tandy

  • OpenSSL

    Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Múltiples vulnerabilidades en OpenSSL

    Múltiples vulnerabilidades existían en OpenSSL 0.9.8zc, incluida una que puede permitir a un atacante interceptar conexiones a un servidor compatible con cifrados de grado de exportación. Para solucionar estos problemas, se actualizó OpenSSL a la versión 0.9.8zd.

    ID CVE

    CVE-2014-3569

    CVE-2014-3570

    CVE-2014-3571

    CVE-2014-3572

    CVE-2014-8275

    CVE-2015-0204

  • Open Directory Client

    Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Una contraseña puede enviarse sin cifrar a través de la red cuando se utiliza Open Directory desde OS X Server

    Descripción: Si un cliente de Open Directory estaba vinculado a un OS X Server pero no instalaba los certificados del OS X Server y, a continuación, un usuario de ese cliente cambiaba su contraseña, la solicitud de cambio de contraseña se enviaba a través de la red sin cifrar. Este problema se solucionó haciendo que el cliente exigiera el cifrado para este caso.

    ID CVE

    CVE-2015-1147: Apple

  • PHP

    Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Múltiples vulnerabilidades en PHP

    Descripción: Múltiples vulnerabilidades existían en versiones de PHP anteriores a 5.3.29, 5.4.38 y 5.5.20, incluida una que podría haber provocado la ejecución de código arbitrario. Esta actualización soluciona los problemas al actualizar PHP a las versiones 5.3.29, 5.4.38 y 5.5.20.

    ID CVE

    CVE-2013-6712

    CVE-2014-0207

    CVE-2014-0237

    CVE-2014-0238

    CVE-2014-2497

    CVE-2014-3478

    CVE-2014-3479

    CVE-2014-3480

    CVE-2014-3487

    CVE-2014-3538

    CVE-2014-3587

    CVE-2014-3597

    CVE-2014-3668

    CVE-2014-3669

    CVE-2014-3670

    CVE-2014-3710

    CVE-2014-3981

    CVE-2014-4049

    CVE-2014-4670

    CVE-2014-4698

    CVE-2014-5120

QuickLook

  • Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: La apertura de un archivo de iWork creado de forma maliciosa puede provocar la ejecución de código arbitrario

    Descripción: Existía un problema de corrupción de memoria en el manejo de archivos de iWork. Este problema se solucionó mejorando el manejo de la memoria.

    ID CVE

    CVE-2015-1098: Christopher Hickstein

  • SceneKit

    Disponible para OS X Mountain Lion v10.8.5

    Impacto: La visualización de un archivo Collada creado de manera maliciosa puede provocar la ejecución de código arbitrario

    Descripción: Existía un desbordamiento de búfer de montón en el manejo de archivos Collada por parte de SceneKit. La visualización de un archivo Collada creado de manera maliciosa puede provocar la ejecución de código arbitrario. Este problema se solucionó mejorando la validación de los elementos de acceso.

    ID CVE

    CVE-2014-8830: Jose Duart del equipo de seguridad de Google

  • Screen Sharing

    Disponible para OS X Yosemite v10.10 a v10.10.2

    Impacto: La contraseña de un usuario puede guardarse en un archivo local

    Descripción: En algunas circunstancias, Compartir pantalla puede registrar la contraseña de un usuario que no es legible por otros usuarios en el sistema. Para solucionar este problema, se eliminó el registro de credenciales.

    ID CVE

    CVE-2015-1148: Apple

  • Secure Transport

    Disponible para OS X Yosemite v10.10 a v10.10.2

    Impacto: El procesamiento de un certificado X.509 creado de manera maliciosa puede provocar la finalización inesperada de la aplicación

    Descripción: Existía un problema de desviación del puntero nulo en el tratamiento de certificados X.509. Este problema se solucionó mejorando la validación de entradas.

    CVE-ID

    CVE-2015-1160: Elisha Eshed, Roy Iarchy, y Yair Amit de Skycure Security Research

  • Security - Code Signing

    Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Es posible que no se impida el inicio de aplicaciones manipuladas

    Descripción: Es posible que las aplicaciones que contienen paquetes especialmente creados hayan podido iniciarse sin una firma completamente válida. Este problema se solucionó al añadir controles adicionales.

    ID CVE

    CVE-2015-1145

    CVE-2015-1146

  • UniformTypeIdentifiers

    Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Un usuario local puede ser capaz de ejecutar código arbitrario con privilegios del sistema

    Descripción: Existía un desbordamiento de búfer en la forma en que se manejaban los Identificadores de Tipo Uniforme. Para resolver este problema, se mejoró la comprobación de los límites.

    ID CVE

    CVE-2015-1144: Apple

  • WebKit

    Disponible para OS X Yosemite v10.10 a v10.10.2

    Impacto: Visitar un sitio web creado de manera maliciosa puede llevar a la ejecución de código arbitrario

    Descripción: Existía un problema de corrupción de memoria en WebKit. Este problema se solucionó mejorando el manejo de la memoria.

    CVE-ID

    CVE-2015-1069: lokihardt@ASRT, en colaboración con Zero Day Initiative de HP

La actualización de seguridad 2015-004 (disponible para OS X Mountain Lion v10.8.5 y OS X Mavericks v10.9.5) también soluciona un problema causado por la corrección de CVE-2015-1067 en la actualización de seguridad 2015-002. Este problema impedía a los clientes de Eventos Apple remotos de cualquier versión conectarse al servidor de Eventos Apple remotos. En las configuraciones por defecto, la opción Eventos Apple remotos no está activada.

OS X Yosemite v10.10.3 incluye el contenido de seguridad de Safari 8.0.5.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: