Acerca del contenido de seguridad de OS X El Capitan 10.11.1, la actualización de seguridad 2015-004 de Yosemite y la actualización de seguridad 2015-007 de Mavericks

Este documento describe el contenido de seguridad de OS X El Capitan 10.11.1, la actualización de seguridad 2015-004 de Yosemite y la actualización de seguridad 2015-007 de Mavericks.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información sobre la seguridad de los productos Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta el artículo Cómo usar la clave PGP de seguridad de los productos Apple.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de otras actualizaciones de seguridad, consulta el artículo Actualizaciones de seguridad de Apple.

OS X El Capitan 10.11.1, actualización de seguridad 2015-004 de Yosemite y actualización de seguridad 2015-007 de Mavericks

  • Accelerate Framework

    Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan 10.11

    Impacto: Visitar un sitio web creado con fines malintencionados podía provocar la ejecución de código arbitrario.

    Descripción: Existía un problema de daños de memoria en Accelerate Framework en el modo de varias cadenas. Para solucionar este problema, se mejoró la validación de elementos de acceso y el bloqueo de objetos.

    ID CVE

    CVE-2015-5940: Apple

  • apache_mod_php

    Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan 10.11

    Impacto: Diversas vulnerabilidades en PHP.

    Descripción: Existían varias vulnerabilidades en las versiones de PHP anteriores a las versiones 5.5.29 y 5.4.45. Se solucionaron actualizando PHP a las versiones 5.5.29 y 5.4.45.

    ID CVE

    CVE-2015-0235

    CVE-2015-0273

    CVE-2015-6834

    CVE-2015-6835

    CVE-2015-6836

    CVE-2015-6837

    CVE-2015-6838

  • ATS

    Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan 10.11

    Impacto: Visitar una página web creada con fines malintencionados podía ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: Existía un problema de daños de memoria en ATS. Este problema se solucionó mejorando el manejo de la memoria.

    ID CVE

    CVE-2015-6985: John Villamil (@day6reak), Yahoo Pentest Team

  • Audio

    Disponible para OS X El Capitan 10.11

    Impacto: Una aplicación malintencionada podía ejecutar código arbitrario.

    Descripción: Existía un problema de memoria no inicializada en coreaudiod. Este problema se solucionó mediante una mejora de la inicialización de la memoria.

    ID CVE

    CVE-2015-7003: Mark Brand de Google Project Zero

  • Audio

    Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan 10.11

    Impacto: Reproducir un archivo multimedia malintencionado podía provocar la ejecución de código arbitrario.

    Descripción: Existían varios problemas de daños de memoria en la administración de archivos de audio. Estos problemas se solucionaron mejorando la administración de la memoria.

    ID CVE

    CVE-2015-5933: Apple

    CVE-2015-5934: Apple

  • Bom

    Disponible para OS X El Capitan 10.11

    Impacto: Abrir un archivo creado con fines malintencionados podía provocar la ejecución de código arbitrario.

    Descripción: Existía una vulnerabilidad transversal de archivo en la administración de archivos CPIO. Este problema se solucionó mejorando la validación de metadatos.

    ID CVE

    CVE-2015-7006: Mark Dowd de Azimuth Security

  • CFNetwork

    Disponible para OS X El Capitan 10.11

    Impacto: Visitar un sitio web creado con fines malintencionados podía provocar la sobrescritura de cookies.

    Descripción: Existía un problema de análisis en la administración de cookies con diferente uso de mayúsculas y minúsculas. Este problema se solucionó mejorando el análisis.

    ID CVE

    CVE-2015-7023: Marvin Scholz y Michael Lutonsky; Xiaofeng Zheng y Jinjin Liang de la Universidad de Qinghua; Jian Jiang de la Universidad de California, Berkeley; Haixin Duan de la Universidad de Qinghua y del International Computer Science Institute; Shuo Chen de Microsoft Research Redmond; Tao Wan de Huawei Canadá; Nicholas Weaver del International Computer Science Institute y la Universidad de California, Berkeley; todos coordinados mediante CERT/CC

  • configd

    Disponible para OS X El Capitan 10.11

    Impacto: Una aplicación malintencionada podía aumentar los privilegios.

    Descripción: Existía un problema de desbordamiento de montículo del búfer en la biblioteca del cliente DNS. Una aplicación malintencionada con la capacidad de simular respuestas del servicio local configurado podría haber ejecutado código arbitrario en clientes DNS.

    ID CVE

    CVE-2015-7015: PanguTeam

  • CoreGraphics

    Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan 10.11

    Impacto: Visitar un sitio web creado con fines malintencionados podía provocar la ejecución de código arbitrario.

    Descripción: Existían varios problemas de daños de memoria en CoreGraphics. Estos problemas se solucionaron mejorando la administración de la memoria.

    ID CVE

    CVE-2015-5925: Apple

    CVE-2015-5926: Apple

  • CoreText

    Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan 10.11

    Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

    Descripción: Existían varios problemas de daños en la memoria en el manejo de archivos de tipo de letra. Estos problemas se solucionaron mejorando la comprobación de límites.

    ID CVE

    CVE-2015-6992: John Villamil (@day6reak), Yahoo Pentest Team

  • CoreText

    Disponible para OS X Yosemite 10.10.5 y OS X El Capitan v10.11

    Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

    Descripción: Existían varios problemas de daños en la memoria en el manejo de archivos de tipo de letra. Estos problemas se solucionaron mejorando la comprobación de límites.

    ID CVE

    CVE-2015-6975: John Villamil (@day6reak), Yahoo Pentest Team

  • CoreText

    Disponible para OS X El Capitan 10.11

    Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

    Descripción: Existían varios problemas de daños en la memoria en el manejo de archivos de tipo de letra. Estos problemas se solucionaron mejorando la comprobación de límites.

    ID CVE

    CVE-2015-7017: John Villamil (@day6reak), Yahoo Pentest Team

  • CoreText

    Disponible para: OS X Mavericks v10.9.5 y OS X Yosemite v10.10.5.

    Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

    Descripción: Existían varios problemas de daños en la memoria en el manejo de archivos de tipo de letra. Estos problemas se solucionaron mejorando la comprobación de límites.

    ID CVE

    CVE-2015-5944: John Villamil (@day6reak), Yahoo Pentest Team

  • Utilidad de Directorios

    Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan 10.11

    Impacto: Un usuario local podía ejecutar código arbitrario con privilegios de usuario root.

    Descripción: Existía un problema de autenticación durante el establecimiento de sesiones nuevas. Para resolver este problema, se mejoraron las comprobaciones de autorización.

    ID CVE

    CVE-2015-6980: Michael de Westside Community Schools

  • Imágenes de disco

    Disponible para OS X El Capitan 10.11

    Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema

    Descripción: Existía un problema de daños de memoria en el procesamiento de imágenes de disco. Este problema se solucionó mejorando el manejo de la memoria.

    ID CVE

    CVE-2015-6995: Ian Beer de Google Project Zero

  • EFI

    Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan 10.11

    Impacto: Un atacante podía utilizar funciones de EFI no utilizadas.

    Descripción: Existía un problema en la administración de argumentos de EFI. Esto se solucionó eliminando las funciones afectadas.

    ID CVE

    CVE-2014-4860: Corey Kallenberg, Xeno Kovah, John Butterworth y Sam Cornwell de The MITRE Corporation, coordinados mediante CERT

  • Marcador de archivos

    Disponible para OS X El Capitan 10.11

    Impacto: Navegar hacia una carpeta con favoritos incorrectamente formados podía provocar el cierre inesperado de la aplicación.

    Descripción: Existía un problema de validación de entradas en el análisis de metadatos de favoritos. Para solucionar este problema, se mejoraron las comprobaciones de validación.

    ID CVE

    CVE-2015-6987: Luca Todesco (@qwertyoruiop)

  • FontParser

    Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan 10.11

    Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

    Descripción: Existían varios problemas de daños en la memoria en el manejo de archivos de tipo de letra. Estos problemas se solucionaron mejorando la comprobación de límites.

    ID CVE

    CVE-2015-5927: Apple

    CVE-2015-5942

    CVE-2015-6976: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-6977: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-6978: Jaanus Kp, Clarified Security, en colaboración con la iniciativa Zero Day de HP.

    CVE-2015-6991: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-6993: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-7009: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-7010: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-7018: John Villamil (@day6reak), Yahoo Pentest Team

  • FontParser

    Disponible para OS X El Capitan 10.11

    Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

    Descripción: Existían varios problemas de daños en la memoria en el manejo de archivos de tipo de letra. Estos problemas se solucionaron mejorando la comprobación de límites.

    ID CVE

    CVE-2015-6990: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-7008: John Villamil (@day6reak), Yahoo Pentest Team

  • Grand Central Dispatch

    Disponible para OS X Yosemite 10.10.5 y OS X El Capitan v10.11

    Impacto: Procesar un paquete creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

    Descripción: Existía un problema de daños de memoria en el manejo de las llamadas relacionadas con el envío. Este problema se solucionó mejorando el manejo de la memoria.

    ID CVE

    CVE-2015-6989: Apple

  • Controladores de gráficos

    Disponible para OS X El Capitan 10.11

    Impacto: Un usuario local podía provocar el cierre inesperado del sistema o leer la memoria del kernel.

    Descripción: Existían varios problemas de lectura fuera de los límites en el controlador de gráficos NVIDIA. Estos problemas se solucionaron mejorando la comprobación de límites.

    ID CVE

    CVE-2015-7019: Ian Beer de Google Project Zero

    CVE-2015-7020: Moony Li de Trend Micro

  • Controladores de gráficos

    Disponible para OS X El Capitan 10.11

    Impacto: Un usuario local podía ejecutar código arbitrario con privilegios del kernel.

    Descripción: Existía un problema de daños en la memoria del kernel. Este problema se solucionó mejorando el manejo de la memoria.

    ID CVE

    CVE-2015-7021: Moony Li de Trend Micro

  • ImageIO

    Disponible para: OS X Mavericks v10.9.5 y OS X Yosemite v10.10.5.

    Impacto: El procesamiento de un archivo de imagen creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

    Descripción: Existían varios problemas de daños de memoria en el análisis de metadatos de imágenes. Para solucionar estos problemas, se mejoró la validación de metadatos.

    ID CVE

    CVE-2015-5935: Apple

    CVE-2015-5938: Apple

  • ImageIO

    Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan 10.11

    Impacto: El procesamiento de un archivo de imagen creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

    Descripción: Existían varios problemas de daños de memoria en el análisis de metadatos de imágenes. Para solucionar estos problemas, se mejoró la validación de metadatos.

    ID CVE

    CVE-2015-5936: Apple

    CVE-2015-5937: Apple

    CVE-2015-5939: Apple

  • IOAcceleratorFamily

    Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan 10.11

    Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema

    Descripción: Existía un problema de daños de memoria en IOAcceleratorFamily. Este problema se solucionó mejorando el manejo de la memoria.

    ID CVE

    CVE-2015-6996: Ian Beer de Google Project Zero

  • IOHIDFamily

    Disponible para OS X El Capitan 10.11

    Impacto: Una aplicación malintencionada podía ejecutar código arbitrario con privilegios del kernel.

    Descripción: Existía un problema de daños en la memoria del kernel. Este problema se solucionó mejorando el manejo de la memoria.

    ID CVE

    CVE-2015-6974: Luca Todesco (@qwertyoruiop)

  • Kernel

    Disponible para OS X Yosemite v10.10.5

    Impacto: Un usuario local podía ejecutar código arbitrario con privilegios del sistema.

    Descripción: Existía un problema de confusión de tipo en la validación de tareas Mach. Para solucionar este problema, se mejoró la validación de tareas Mach.

    ID CVE

    CVE-2015-5932: Luca Todesco (@qwertyoruiop), Filippo Bigarella

  • Kernel

    Disponible para OS X El Capitan 10.11

    Impacto: Un atacante con una posición de red privilegiada podía ejecutar código arbitrario.

    Descripción: Existía un problema de memoria no inicializada en el kernel. Este problema se solucionó mediante una mejora de la inicialización de la memoria.

    ID CVE

    CVE-2015-6988: The Brainy Code Scanner (m00nbsd)

  • Kernel

    Disponible para OS X El Capitan 10.11

    Impacto: Una aplicación local podía provocar una denegación de servicio.

    Descripción: Existía un problema al reutilizar memoria virtual. Este problema se solucionó mejorando la validación.

    ID CVE

    CVE-2015-6994: Mark Mentovai de Google Inc.

  • libarchive

    Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan 10.11

    Impacto: una aplicación maliciosa podría sobrescribir archivos arbitrarios.

    Descripción: Existía un problema en la lógica de validación de ruta para los vínculos simbólicos. Este problema se solucionó mejorando el saneamiento de la ruta.

    ID CVE

    CVE-2015-6984: Christopher Crone de Infinit, Jonathan Schleifer

  • Restricciones de la aplicación MCX

    Disponible para OS X Yosemite 10.10.5 y OS X El Capitan v10.11

    Impacto: Un ejecutable firmado por un desarrollador podía adquirir derechos restringidos.

    Descripción: Existía un problema de validación de derechos en la configuración administrada. Una aplicación firmada por un desarrollador podía omitir restricciones en el uso de derechos restringidos y aumentar los privilegios. Para solucionar este problema, se mejoró la validación de perfiles de aprovisionamiento.

    ID CVE

    CVE-2015-7016: Apple

  • mDNSResponder

    Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan v10.11

    Impacto: Un atacante remoto podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existían varios problemas de daños en la memoria en el análisis de los datos DNS. Estos problemas se solucionaron mejorando la comprobación de límites.

    ID CVE

    CVE-2015-7987: Alexandre Helie

  • mDNSResponder

    Disponible para OS X El Capitan v10.11

    Impacto: Una aplicación local podía provocar una denegación de servicio.

    Descripción: La falta de referencia de puntero nulo se solucionó mejorando el manejo de la memoria.

    ID CVE

    CVE-2015-7988: Alexandre Helie

  • Net-SNMP

    Disponible para OS X El Capitan 10.11

    Impacto: Un atacante con una posición de red privilegiada podía provocar una denegación de servicio.

    Descripción: Existían varios problemas en la versión 5.6 de netsnmp. Para solucionar estos problemas, se utilizaron parches que afectan a OS X desde la carga.

    ID CVE

    CVE-2012-6151

    CVE-2014-3565

  • OpenGL

    Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan 10.11

    Impacto: Visitar un sitio web creado con fines malintencionados podía provocar la ejecución de código arbitrario.

    Descripción: Existía un problema de daños de memoria en OpenGL. Este problema se solucionó mejorando el manejo de la memoria.

    ID CVE

    CVE-2015-5924: Apple

  • OpenSSH

    Disponible para OS X El Capitan 10.11

    Impacto: Un usuario local podía ejecutar ataques de falsificación de identidad.

    Descripción: Existía un problema de separación de privilegios en la compatibilidad de PAM. Para resolver este problema, se mejoraron las comprobaciones de autorización.

    ID CVE

    CVE-2015-6563: Moritz Jodeit de Blue Frost Security GmbH

  • Zona protegida

    Disponible para OS X El Capitan 10.11

    Impacto: Un usuario local podía ejecutar código arbitrario con privilegios del kernel.

    Descripción: Existía un problema de validación de entradas en la administración de parámetros de NVRAM. Este problema se solucionó mejorando la validación.

    ID CVE

    CVE-2015-5945: Rich Trouton (@rtrouton), Howard Hughes Medical Institute, Apple

  • Editor de scripts

    Disponible para OS X El Capitan 10.11

    Impacto: Un atacante podía engañar a un usuario para que ejecute AppleScript arbitrario.

    Descripción: En algunas circunstancias, el Editor de scripts no solicitaba la confirmación del usuario antes de ejecutar AppleScripts. Para solucionar este problema, se solicita confirmación al usuario antes de ejecutar AppleScripts.

    ID CVE

    CVE-2015-7007: Joe Vennix

  • Seguridad

    Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan 10.11

    Impacto: Se podía usar un binario firmado por Apple para cargar archivos arbitrarios.

    Descripción: Ciertos ejecutables firmados por Apple cargaban aplicaciones desde ubicaciones relativas. Esto se solucionó mediante comprobaciones adicionales en Gatekeeper.

    ID CVE

    CVE-2015-7024: Patrick Wardle de Synack

  • Seguridad

    Disponible para OS X El Capitan 10.11

    Impacto: El procesamiento de un certificado creado con fines malintencionados podía provocar la ejecución de código arbitrario.

    Descripción: Existían varios problemas de daños en la memoria en el decodificador ASN.1. Para solucionar estos problemas, se mejoró la validación de entradas.

    ID CVE

    CVE-2015-7059: David Keeler de Mozilla

    CVE-2015-7060: Tyson Smith de Mozilla

    CVE-2015-7061: Ryan Sleevi de Google

  • Seguridad

    Disponible para OS X El Capitan 10.11

    Impacto: una aplicación maliciosa podría sobrescribir archivos arbitrarios.

    Descripción: Existía un problema de vulnerabilidad de “doble liberación” (“double free”) en la administración de los descriptores de AtomicBufferedFile. Para solucionar este problema, se mejoró la validación de los descriptores de AtomicBufferedFile.

    ID CVE

    CVE-2015-6983: David Benjamin, Greg Kerr, Mark Mentovai y Sergey Ulanov de Chrome Team

  • SecurityAgent

    Disponible para OS X El Capitan 10.11

    Impacto: Una aplicación malintencionada podía controlar por programación las solicitudes del acceso a llaveros.

    Descripción: Existía un método para que las aplicaciones crearan clics sintéticos en solicitudes de llaveros. Para solucionar este problema, se deshabilitaron los clics sintéticos para las ventanas de acceso a llaveros.

    ID CVE

    CVE-2015-5943

OS X El Capitan v10.11.1 incluye el contenido de seguridad de Safari 9.0.1.

Las actualizaciones de seguridad 2015-004 y 2015-007 se recomiendan para todos los usuarios y mejoran la seguridad de OS X.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados o probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o productos de otros fabricantes. Apple no ofrece ninguna representación con relación a la precisión o fiabilidad de los sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Comunícate con el proveedor para obtener información adicional. Otros nombres de compañías y productos mencionados pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: