Acerca del contenido de seguridad de OS X El Capitan v10.11.4 y la actualización de seguridad 2016-002

En este documento se describe el contenido de seguridad de OS X El Capitan v10.11.4 y la actualización de seguridad 2016-002.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información sobre la seguridad de los productos Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

OS X El Capitan 10.11.4 y actualización de seguridad 2016-002

  • apache_mod_php

    Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan v10.11 a v10.11.3

    Impacto: Procesar un archivo .png creado con fines malintencionados podía provocar la ejecución de código arbitrario.

    Descripción: Existían varias vulnerabilidades en las versiones de libpng anteriores a 1.6.20. Estas vulnerabilidades se solucionaron al actualizar libpng a la versión 1.6.20.

    ID CVE

    CVE-2015-8126: Adam Mariš

    CVE-2015-8472: Adam Mariš

  • AppleRAID

    Disponible para OS X El Capitan v10.11 a v10.11.3

    Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

    Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

    ID CVE

    CVE-2016-1733: Proteas de Qihoo 360 Nirvan Team

  • AppleRAID

    Disponible para OS X El Capitan v10.11 a v10.11.3

    Impacto: Un usuario local podía determinar el diseño de memoria del kernel.

    Descripción: Existía un problema de lectura fuera de los límites que ocasionó la divulgación de contenido de la memoria del kernel. Este problema se solucionó mejorando la validación de entradas.

    ID CVE

    CVE-2016-1732: Proteas de Qihoo 360 Nirvan Team

  • AppleUSBNetworking

    Disponible para OS X El Capitan v10.11 a v10.11.3

    Impacto: Un dispositivo USB podía provocar una denegación de servicio.

    Descripción: Existía un problema de manejo de errores en la validación del paquete. Para solucionar este problema, se mejoró el manejo de errores.

    ID CVE

    CVE-2016-1734: Andrea Barisani y Andrej Rosano de Inverse Path

  • Bluetooth

    Disponible para OS X El Capitan v10.11 a v10.11.3

    Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

    Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.

    ID CVE

    CVE-2016-1735: Jeonghoon Shin@A.D.D

    CVE-2016-1736: beist y ABH de BoB

  • Carbon

    Disponible para OS X El Capitan v10.11 a v10.11.3

    Impacto: Procesar un archivo .dfont creado con fines malintencionados podía provocar la ejecución de código arbitrario.

    Descripción: Existían varios problemas de daños de memoria en la administración de archivos de fuente. Estos problemas se solucionaron mejorando la comprobación de límites.

    ID CVE

    CVE-2016-1737: HappilyCoded (ant4g0nist &r3dsm0k3)

  • dyld

    Disponible para OS X El Capitan v10.11 a v10.11.3

    Impacto: Un atacante podía alterar las apps con firma de código para ejecutar código arbitrario en el contexto de la app.

    Descripción: Existía un problema de verificación de firma de código en dyld. Este problema se solucionó mejorando la validación.

    ID CVE

    CVE-2016-1738: beist y ABH de BoB

  • FontParser

    Disponible para OS X El Capitan v10.11 a v10.11.3

    Impacto: La apertura de un archivo PDF creado con fines malintencionados podía ocasionar el cierre inesperado de la app o la ejecución de código arbitrario.

    Descripción: Se solucionó un problema de daños de memoria mejorando el manejo de la memoria.

    ID CVE

    CVE-2016-1740: HappilyCoded (ant4g0nist y r3dsm0k3) en colaboración con la iniciativa Zero Day (ZDI) de Trend Micro

  • HTTPProtocol

    Disponible para OS X El Capitan v10.11 a v10.11.3

    Impacto: Un atacante remoto podía ejecutar código arbitrario.

    Descripción: Existían diversas vulnerabilidades en las versiones nghttp2 anteriores a 1.6.0, la más grave de las cuales podría haber derivado en la ejecución remota del código. Para solucionar esto, se actualizó nghttp2 a la versión 1.6.0.

    ID CVE

    CVE-2015-8659

  • Driver de gráficos Intel

    Disponible para OS X El Capitan v10.11 a v10.11.3

    Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

    Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.

    ID CVE

    CVE-2016-1743: Piotr Bania de Cisco Talos

    CVE-2016-1744: Ian Beer de Google Project Zero

  • IOFireWireFamily

    Disponible para OS X El Capitan v10.11 a v10.11.3

    Impacto: Un usuario local podía ocasionar una denegación del servicio.

    Descripción: Se solucionó el problema de falta de referencia de puntero nulo mejorando la validación.

    ID CVE

    CVE-2016-1745: Sweetchip de Grayhash

  • IOGraphics

    Disponible para OS X El Capitan v10.11 a v10.11.3

    Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

    Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

    ID CVE

    CVE-2016-1746: Peter Pi de Trend Micro en colaboración con la iniciativa Zero Day (ZDI) de Trend Micro

    CVE-2016-1747: Juwei Lin de Trend Micro en colaboración con la iniciativa Zero Day (ZDI) de Trend Micro

  • IOHIDFamily

    Disponible para OS X El Capitan v10.11 a v10.11.3

    Impacto: Una app podía determinar la distribución de la memoria del kernel.

    Descripción: Se solucionó un problema de daños de memoria mejorando el manejo de la memoria.

    ID CVE

    CVE-2016-1748: Brandon Azad

  • IOUSBFamily

    Disponible para OS X El Capitan v10.11 a v10.11.3

    Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

    Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.

    ID CVE

    CVE-2016-1749: Ian Beer de Google Project Zero y Juwei Lin de Trend Micro en colaboración con la iniciativa Zero Day (ZDI) de Trend Micro

  • Kernel

    Disponible para OS X El Capitan v10.11 a v10.11.3

    Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

    Descripción: Se solucionó un problema de uso después de liberación mejorando la administración de la memoria.

    ID CVE

    CVE-2016-1750: CESG

  • Kernel

    Disponible para OS X El Capitan v10.11 a v10.11.3

    Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

    Descripción: Existía una condición de carrera durante la creación de los procesos nuevos. Para solucionar este problema, se mejoró el procesamiento de los estados.

    ID CVE

    CVE-2016-1757: Ian Beer de Google Project Zero y Pedro Vilaça

  • Kernel

    Disponible para OS X El Capitan v10.11 a v10.11.3

    Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

    Descripción: Se solucionó el problema de falta de referencia de puntero nulo mejorando la validación de entrada.

    ID CVE

    CVE-2016-1756: Lufeng Li de Qihoo 360 Vulcan Team

  • Kernel

    Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan v10.11 a v10.11.3

    Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

    Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.

    ID CVE

    CVE-2016-1754: Lufeng Li de Qihoo 360 Vulcan Team

    CVE-2016-1755: Ian Beer de Google Project Zero

    CVE-2016-1759: lokihardt

  • Kernel

    Disponible para OS X El Capitan v10.11 a v10.11.3

    Impacto: Una app podía determinar la distribución de la memoria del kernel.

    Descripción: Existía un problema de lectura fuera de los límites que ocasionó la divulgación de contenido de la memoria del kernel. Este problema se solucionó mejorando la validación de entradas.

    ID CVE

    CVE-2016-1758: Brandon Azad

  • Kernel

    Disponible para OS X El Capitan v10.11 a v10.11.3

    Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

    Descripción: Se solucionaron varios problemas de desbordamiento de enteros mejorando la validación de entrada.

    ID CVE

    CVE-2016-1753: Juwei Lin de Trend Micro en colaboración con la iniciativa Zero Day (ZDI) de Trend Micro

  • Kernel

    Disponible para OS X El Capitan v10.11 a v10.11.3

    Impacto: Una app podía provocar una denegación de servicio.

    Descripción: Se solucionó un problema de denegación del servicio mejorando la validación.

    ID CVE

    CVE-2016-1752: CESG

  • libxml2

    Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan v10.11 a v10.11.3

    Impacto: El procesamiento de XML creado con fines maliciosos podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario.

    Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.

    ID CVE

    CVE-2015-1819

    CVE-2015-5312: David Drysdale de Google

    CVE-2015-7499

    CVE-2015-7500: Kostya Serebryany de Google

    CVE-2015-7942: Kostya Serebryany de Google

    CVE-2015-8035: gustavo.grieco

    CVE-2015-8242: Hugh Davenport

    CVE-2016-1761: wol0xff en colaboración con la iniciativa Zero Day (ZDI) de Trend Micro

    CVE-2016-1762

  • Mensajes

    Disponible para OS X El Capitan v10.11 a v10.11.3

    Impacto: Al hacer clic en un enlace JavaScript, se pueden revelar datos confidenciales del usuario

    Descripción: Existía un problema en el procesamiento de enlaces de JavaScript. Este problema se solucionó mejorando las comprobaciones de la política de seguridad del contenido.

    ID CVE

    CVE-2016-1764: Matthew Bryant del Uber Security Team (antes, miembro de Bishop Fox), Joe DeMesy y Shubham Shah de Bishop Fox

  • Mensajes

    Disponible para OS X El Capitan v10.11 a v10.11.3

    Impacto: Un atacante que pudiera eludir el Certificate Pinning de Apple, interceptar las conexiones TLS, inyectar mensajes y registrar mensajes de tipo archivo adjunto encriptados podía leer los archivos adjuntos.

    Descripción: El problema criptográfico se solucionó rechazando los mensajes duplicados en el cliente.

    ID CVE

    CVE-2016-1788: Christina Garman, Matthew Green, Gabriel Kaptchuk, Ian Miers y Michael Rushanan de la Universidad Johns Hopkins

  • Unidades de procesamiento gráfico NVIDIA

    Disponible para OS X El Capitan v10.11 a v10.11.3

    Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

    Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.

    ID CVE

    CVE-2016-1741: Ian Beer de Google Project Zero

  • OpenSSH

    Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan v10.11 a v10.11.3

    Impacto: Conectarse a un servidor podía ocasionar la fuga de datos confidenciales del usuario, como las claves privadas de un cliente.

    Descripción: El servicio de roaming, que de manera predeterminada estaba en el cliente de OpenSSH, expuso una fuga de datos y un desbordamiento en el búfer. Estos problemas se solucionaron desactivando el roaming en el cliente.

    ID CVE

    CVE-2016-0777: Qualys

    CVE-2016-0778: Qualys

  • OpenSSH

    Disponible para OS X Mavericks v10.9.5 y OS X Yosemite v10.10.5

    Impacto: Diversas vulnerabilidades en LibreSSL

    Descripción: Existían varias vulnerabilidades en las versiones de LibreSSL anteriores a 2.1.8. Se solucionaron mediante la actualización de LibreSSL a la versión 2.1.8.

    ID CVE

    CVE-2015-5333: Qualys

    CVE-2015-5334: Qualys

  • OpenSSL

    Disponible para OS X El Capitan v10.11 a v10.11.3

    Impacto: Un atacante remoto podía provocar una denegación de servicio.

    Descripción: Existía una fuga de memoria en las versiones de OpenSSL anteriores a 0.9.8zh. Este problema se solucionó al actualizar OpenSSL a la versión 0.9.8zh.

    ID CVE

    CVE-2015-3195

  • Python

    Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan v10.11 a v10.11.3

    Impacto: Procesar un archivo .png creado con fines malintencionados podía provocar la ejecución de código arbitrario.

    Descripción: Existían varias vulnerabilidades en las versiones de libpng anteriores a 1.6.20. Estas vulnerabilidades se solucionaron al actualizar libpng a la versión 1.6.20.

    ID CVE

    CVE-2014-9495

    CVE-2015-0973

    CVE-2015-8126: Adam Mariš

    CVE-2015-8472: Adam Mariš

  • QuickTime

    Disponible para OS X El Capitan v10.11 a v10.11.3

    Impacto: El procesamiento de una imagen FlashPix Bitmap creada con fines malintencionados podía ocasionar el cierre inesperado de la app o la ejecución de código arbitrario.

    Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.

    ID CVE

    CVE-2016-1767: Francis Provencher de COSIG

    CVE-2016-1768: Francis Provencher de COSIG

  • QuickTime

    Disponible para OS X El Capitan v10.11 a v10.11.3

    Impacto: El procesamiento de un documento de Photoshop creado con fines malintencionados podía provocar el cierre inesperado de la app o la ejecución de código arbitrario.

    Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.

    ID CVE

    CVE-2016-1769: Francis Provencher de COSIG

  • Recordatorios

    Disponible para OS X El Capitan v10.11 a v10.11.3

    Impacto: Hacer clic en un enlace de teléfono puede ocasionar una llamada sin consultar al usuario.

    Descripción: No se consultó al usuario antes de realizar una llamada. Este problema se solucionó mejorando las comprobaciones de derecho.

    ID CVE

    CVE-2016-1770: Guillaume Ross de Rapid7 y Laurent Chouinard de Laurent.ca

  • Ruby

    Disponible para OS X El Capitan v10.11 a v10.11.3

    Impacto: Un atacante local podía ser capaz de provocar el cierre inesperado de una app o la ejecución de código arbitrario.

    Descripción: Existía una vulnerabilidad de uso de secuencia contaminada insegura en las versiones anteriores a 2.0.0-p648. Este problema se solucionó al actualizar a la versión 2.0.0-p648.

    ID CVE

    CVE-2015-7551

  • Seguridad

    Disponible para OS X El Capitan v10.11 a v10.11.3

    Impacto: Un usuario local podía comprobar la existencia de archivos arbitrarios.

    Descripción: Existía un problema de permisos en las herramientas de firma de código. El problema se solucionó mediante comprobaciones de propiedad adicionales.

    ID CVE

    CVE-2016-1773: Mark Mentovai de Google Inc.

  • Seguridad

    Disponible para OS X El Capitan v10.11 a v10.11.3

    Impacto: Procesar un certificado creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

    Descripción: Existía un problema de daños en la memoria en el decodificador ASN.1. Este problema se solucionó mejorando la validación de entradas.

    ID CVE

    CVE-2016-1950: Francis Gabriel de Quarkslab

  • Tcl

    Disponible para OS X Yosemite v10.10.5 y OS X El Capitan v10.11 a v10.11.3

    Impacto: Procesar un archivo .png creado con fines malintencionados podía provocar la ejecución de código arbitrario.

    Descripción: Existían varias vulnerabilidades en las versiones de libpng anteriores a 1.6.20. Estas vulnerabilidades se solucionaron al eliminar libpng.

    ID CVE

    CVE-2015-8126

  • TrueTypeScaler

    Disponible para OS X El Capitan v10.11 a v10.11.3

    Impacto: Procesar un archivo de fuente creado con fines malintencionados podía provocar la ejecución de código arbitrario.

    Descripción: Existía un problema de daños en la memoria en el procesamiento de archivos de fuente. Este problema se solucionó mejorando la validación de entradas.

    ID CVE

    CVE-2016-1775: 0x1byte en colaboración con la iniciativa Zero Day (ZDI) de Trend Micro

  • Wi-Fi

    Disponible para OS X El Capitan v10.11 a v10.11.3

    Impacto: Un atacante con una posición de red privilegiada podía ejecutar código arbitrario.

    Descripción: Existía un problema de validación de marcos y daños en la memoria para un tipo de Ethertype determinado. Este problema se solucionó mediante la validación adicional del tipo Ethertype y mejorando el manejo de la memoria.

    ID CVE

    CVE-2016-0801: Un investigador anónimo

    CVE-2016-0802: Un investigador anónimo

OS X El Capitan 10.11.4 incluye el contenido de seguridad de Safari 9.1.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados o probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o productos de otros fabricantes. Apple no ofrece ninguna representación con relación a la precisión o fiabilidad de los sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Comunícate con el proveedor para obtener información adicional. Otros nombres de compañías y productos mencionados pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: