Acerca del contenido de seguridad de OS X El Capitan 10.11.3 y la actualización de seguridad 2016-001
Este documento describe el contenido de seguridad de OS X El Capitan 10.11.3 y la actualización de seguridad 2016-001.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información sobre la seguridad de los productos Apple, consulta el sitio web Seguridad de los productos Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.
A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.
Para obtener información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.
OS X El Capitan 10.11.3 y actualización de seguridad 2016-001
AppleGraphicsPowerManagement
Disponible para OS X El Capitan v10.11 a v10.11.2
Impacto: Un usuario local podría ejecutar código arbitrario con privilegios del kernel
Descripción: Se solucionó un problema de daños de memoria mejorando el manejo de la memoria.
ID CVE
CVE-2016-1716: Moony Li de Trend Micro y Liang Chen y Sen Nie de KeenLab, Tencent
Imágenes de disco
Disponible para OS X El Capitan v10.11 a v10.11.2
Impacto: Un usuario local podría ejecutar código arbitrario con privilegios del kernel
Descripción: Existía un problema de daños de memoria en el procesamiento de imágenes de disco. El problema se solucionó mediante una mejora del manejo de memoria.
ID CVE
CVE-2016-1717: Frank Graziano de Yahoo! Equipo de prueba de penetración
IOAcceleratorFamily
Disponible para OS X El Capitan v10.11.0 a v10.11.2
Impacto: Un usuario local podría ejecutar código arbitrario con privilegios del kernel
Descripción: Se solucionó un problema de daños de memoria mejorando el manejo de la memoria.
ID CVE
CVE-2016-1718: Juwei Lin Trend Micro en colaboración con Zero Day Initiative de HP
IOHIDFamily
Disponible para OS X El Capitan v10.11 a v10.11.2
Impacto: Un usuario local podría ejecutar código arbitrario con privilegios del kernel
Descripción: Existía un problema de daños de la memoria en una API de IOHIDFamily. El problema se solucionó mediante una mejora del manejo de memoria.
ID CVE
CVE-2016-1719: Ian Beer de Google Project Zero
IOKit
Disponible para OS X El Capitan v10.11 a v10.11.2
Impacto: Un usuario local podría ejecutar código arbitrario con privilegios del kernel
Descripción: Se solucionó un problema de daños de memoria mejorando el manejo de la memoria.
ID CVE
CVE-2016-1720: Ian Beer de Google Project Zero
Kernel
Disponible para OS X El Capitan v10.11 a v10.11.2
Impacto: Un usuario local podría ejecutar código arbitrario con privilegios del kernel
Descripción: Se solucionó un problema de daños de memoria mejorando el manejo de la memoria.
ID CVE
CVE-2016-1721: Ian Beer de Google Project Zero y Ju Zhu de Trend Micro
libxslt
Disponible para las siguientes versiones: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan v10.11 a v10.11.2
Impacto: Visitar un sitio web creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: Existía un problema de confusión de tipo en libxslt. El problema se solucionó mediante una mejora del manejo de memoria.
ID CVE
CVE-2015-7995: puzzor
Scripts OSA
Disponible para OS X El Capitan v10.11 a v10.11.2
Impacto: Una aplicación en cuarentena podría omitir las bibliotecas de script OSA instaladas por el usuario
Descripción: Existía un problema al buscar bibliotecas de codificación. El problema se solucionó mejorando el orden de búsqueda y con verificaciones de cuarentena.
ID CVE
CVE-2016-1729: Un investigador anónimo
syslog
Disponible para OS X El Capitan v10.11 a v10.11.2
Impacto: Un usuario local podría ejecutar código arbitrario con privilegios de usuario root
Descripción: Se solucionó un problema de daños de memoria mejorando el manejo de la memoria.
ID CVE
CVE-2016-1722: Joshua J. Drake y Nikias Bassen de Zimperium zLabs
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.