Acerca de la Actualización de seguridad 2015-002
En este documento se describe el contenido de seguridad de la Actualización de seguridad 2015-002.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información sobre la seguridad de los productos Apple, consulta el sitio web Seguridad de los productos Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.
Siempre que sea posible, se usan ID CVE para hacer referencia a las vulnerabilidades a fin de obtener más información.
Para obtener información sobre otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.
Actualización de seguridad 2015-002
IOAcceleratorFamily
Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 y OS X Yosemite v10.10.2
Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema.
Descripción: Había un problema de desfase de uno en IOAcceleratorFamily. Este problema se solucionó mejorando la comprobación de los límites.
ID CVE
CVE-2015-1066: Ian Beer, de Google Project Zero
IOSurface
Disponible para OS X Mountain Lion v10.8.5 y OS X Mavericks v10.9.5
Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema.
Descripción: Había un problema de confusión de tipo en el procesamiento de objetos serializados por parte de IOSurface. Para solucionar el problema, se agregaron comprobaciones de tipo adicionales.
ID CVE
CVE-2015-1061: Ian Beer, de Google Project Zero
Kernel
Disponible para OS X Yosemite v10.10.2
Impacto: Las aplicaciones diseñadas o comprometidas para propósitos maliciosos podrían determinar las direcciones en el kernel.
Descripción: La interfaz de kernel mach_port_kobject filtraba direcciones de kernel y valores de permutación de pila, lo que podía ayudar a omitir la protección de aleatorización de diseño del espacio de direcciones. Para solucionar el problema, se desactivó la interfaz mach_port_kobject en configuraciones de producción.
ID CVE
CVE-2014-4496: TaiG Jailbreak Team
Secure Transport
Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 y OS X Yosemite v10.10.2
Impacto: Un atacante con una posición de red privilegiada podría interceptar conexiones SSL/TLS.
Descripción: Secure Transport aceptaba claves RSA cortas efímeras, que normalmente se usaban solo en suites de cifrado RSA de fortaleza de exportación a través de conexiones de suites de cifrado RSA de fortaleza completa. Este problema, también conocido como FREAK, afectaba solamente a las conexiones con servidores que admiten suites de cifrado RSA de fortaleza de exportación; para solucionarlo, se eliminó la compatibilidad con las claves RSA efímeras.
ID CVE
CVE-2015-1067: Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti y Jean Karim Zinzindohoue, de Prosecco en Inria Paris
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.