Acerca del contenido de seguridad de macOS Sierra 10.12.4 y las actualizaciones de seguridad 2017-001 de El Capitan y 2017-001 de Yosemite

En este documento, se describe el contenido de seguridad de macOS Sierra 10.12.4 y las actualizaciones de seguridad 2017-001 de El Capitan y 2017-001 de Yosemite.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para obtener más información sobre seguridad, consulta la página de seguridad de los productos Apple. Puedes encriptar las comunicaciones con Apple mediante la clave PGP de seguridad de los productos Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

macOS Sierra 10.12.4 y actualizaciones de seguridad 2017-001 de El Capitan y 2017-001 de Yosemite

Publicado el 27 de marzo de 2017

Apache

Disponible para macOS Sierra 10.12.3

Impacto: Un atacante remoto podía provocar una denegación de servicio.

Descripción: Existían varios problemas en las versiones de Apache anteriores a 2.4.25. Se solucionaron actualizando Apache a la versión 2.4.25.

CVE-2016-0736

CVE-2016-2161

CVE-2016-5387

CVE-2016-8740

CVE-2016-8743

Entrada actualizada el 28 de marzo de 2017

apache_mod_php

Disponible para macOS Sierra 10.12.3

Impacto: Existían varios problemas en las versiones de PHP anteriores a 5.6.30.

Descripción: Existían varios problemas en las versiones de PHP anteriores a 5.6.30. Se solucionaron actualizando PHP a la versión 5.6.30.

CVE-2016-10158

CVE-2016-10159

CVE-2016-10160

CVE-2016-10161

CVE-2016-9935

AppleGraphicsPowerManagement

Disponible para macOS Sierra 10.12.3

Impacto: Una aplicación malintencionada podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de condición de carrera mejorando el manejo de la memoria.

CVE-2017-2421: @cocoahuke

AppleRAID

Disponible para macOS Sierra 10.12.3

Impacto: Una aplicación malintencionada podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de uso después de liberación mejorando la administración de la memoria.

CVE-2017-2438: sss y Axis de 360NirvanTeam

Audio

Disponible para macOS Sierra 10.12.3

Impacto: El procesamiento de un archivo de audio creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2017-2430: Un investigador anónimo en colaboración con la iniciativa Zero Day de Trend Micro

CVE-2017-2462: Un investigador anónimo en colaboración con la iniciativa Zero Day de Trend Micro

Bluetooth

Disponible para macOS Sierra 10.12.3

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2017-2420: Pekka Oikarainen, Matias Karhumaa y Marko Laakso de Synopsys Software Integrity Group

Bluetooth

Disponible para macOS Sierra 10.12.3

Impacto: Una aplicación malintencionada podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2017-2427: Axis y sss de Qihoo 360NirvanTeam

Bluetooth

Disponible para macOS Sierra 10.12.3

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de uso después de liberación mejorando la administración de la memoria.

CVE-2017-2449: sss y Axis de 360NirvanTeam

Carbon

Disponible para macOS Sierra 10.12.3

Impacto: El procesamiento de un archivo .dfont creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Existía un desbordamiento del búfer en el manejo de los archivos de tipos de letra. Este problema se solucionó mejorando la comprobación de los límites.

CVE-2017-2379: riusksk (泉哥) de Tencent Security Platform Department, John Villamil, Doyensec

CoreGraphics

Disponible para macOS Sierra 10.12.3

Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar una denegación de servicio.

Descripción: Se solucionó una recursión infinita mejorando la administración de estado.

CVE-2017-2417: riusksk (泉哥) de Tencent Security Platform Department

CoreMedia

Disponible para macOS Sierra 10.12.3

Impacto: El procesamiento un archivo .mov creado con fines malintencionados podía provocar la ejecución de código arbitrario.

Descripción: Existía un problema de daños en la memoria en el manejo de archivos .mov. Este problema se solucionó mejorando la administración de la memoria.

CVE-2017-2431: kimyok de Tencent Security Platform Department

CoreText

Disponible para macOS Sierra 10.12.3

Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2017-2435: John Villamil, Doyensec

CoreText

Disponible para macOS Sierra 10.12.3

Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la divulgación de la memoria de un proceso.

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la validación de entradas.

CVE-2017-2450: John Villamil, Doyensec

CoreText

Disponible para macOS Sierra 10.12.3

Impacto: El procesamiento de un mensaje de texto creado con fines malintencionados podía ocasionar una denegación de servicio de la aplicación.

Descripción: Se solucionó un problema de agotamiento de recursos mejorando la validación de entradas.

CVE-2017-2461: Isaac Archambault de IDAoADI, un investigador anónimo

curl

Disponible para macOS Sierra 10.12.3

Impacto: Una entrada de usuario creada con fines malintencionados en la API de libcurl podía permitir la ejecución de código arbitrario.

Descripción: Se solucionó un problema de desbordamiento del búfer mejorando la comprobación de los límites.

CVE-2016-9586: Daniel Stenberg de Mozilla

EFI

Disponible para macOS Sierra 10.12.3

Impacto: Un adaptador Thunderbolt malintencionado podía recuperar la contraseña de encriptación de FileVault 2.

Descripción: Existía un problema en el manejo del DMA. Este problema se solucionó activando la tecnología de virtualización para la E/S dirigida (VT-d) en la EFI.

CVE-2016-7585: Ulf Frisk (@UlfFrisk)

FinderKit

Disponible para macOS Sierra 10.12.3

Impacto: Los permisos podían restablecerse de forma inesperada al enviar enlaces.

Descripción: Existía un problema de permisos en el manejo de la función Enviar enlace de Compartir con iCloud. Este problema se solucionó mejorando los controles de permisos.

CVE-2017-2429: Raymond Wong DO de Arnot Ogden Medical Center

Entrada actualizada el 23 de agosto de 2017

FontParser

Disponible para macOS Sierra 10.12.3

Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Varios problemas de daños en la memoria se solucionaron mejorando la validación de entradas.

CVE-2017-2487: riusksk (泉哥) de Tencent Security Platform Department

CVE-2017-2406: riusksk (泉哥) de Tencent Security Platform Department

FontParser

Disponible para macOS Sierra 10.12.3

Impacto: El análisis de un archivo de tipo de letra creado con fines malintencionados podía ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

Descripción: Varios problemas de daños en la memoria se solucionaron mejorando la validación de entradas.

CVE-2017-2407: riusksk (泉哥) de Tencent Security Platform Department

FontParser

Disponible para macOS Sierra 10.12.3

Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la divulgación de la memoria de un proceso.

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la validación de entradas.

CVE-2017-2439: John Villamil, Doyensec

FontParser

Disponible para OS X El Capitan v10.11.6 y OS X Yosemite v10.10.5

Impacto: Procesar un archivo de tipo de letra creado con fines malintencionados podía provocar la ejecución de código arbitrario. 

Descripción: Existía un desbordamiento del búfer en el manejo de los archivos de tipos de letra. Este problema se solucionó mejorando la comprobación de los límites.

CVE-2016-4688: Simon Huang de la compañía Alipay

Entrada agregada el 11 de abril de 2017

HTTPProtocol

Disponible para macOS Sierra 10.12.3

Impacto: Un servidor HTTP/2 con fines malintencionados podía causar un comportamiento indefinido.

Descripción: Existían varios problemas en las versiones de nghttp2 anteriores a 1.17.0. Se solucionaron actualizando nghttp2 a la versión 1.17.0.

CVE-2017-2428

Entrada actualizada el 28 de marzo de 2017

Hipervisor

Disponible para macOS Sierra 10.12.3

Impacto: Las aplicaciones que usan el entorno del hipervisor podían filtrar de manera inesperada el registro de control CR8 entre el invitado y el host.

Descripción: Se solucionó un problema de filtración de información mejorando la administración de estado.

CVE-2017-2418: Alex Fishman y Izik Eidus de Veertu Inc.

iBooks

Disponible para macOS Sierra 10.12.3

Impacto: El análisis de un archivo de iBooks creado con fines malintencionados podía ocasionar la divulgación de archivos locales.

Descripción: Existía una filtración de información en el manejo de URL de archivos. Este problema se solucionó mejorando el manejo de las URL.

CVE-2017-2426: Craig Arendt de Stratum Security, Jun Kokatsu (@shhnjk)

ImageIO

Disponible para macOS Sierra 10.12.3

Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2017-2416: Qidan He (何淇丹, @flanker_hqd) de KeenLab, Tencent

ImageIO

Disponible para macOS Sierra 10.12.3, OS X El Capitan v10.11.6 y OS X Yosemite v10.10.5

Impacto: La visualización de un archivo JPEG creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2017-2432: Un investigador anónimo en colaboración con la iniciativa Zero Day de Trend Micro

ImageIO

Disponible para macOS Sierra 10.12.3

Impacto: El procesamiento de un archivo creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2017-2467

ImageIO

Disponible para macOS Sierra 10.12.3

Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar el cierre inesperado de la aplicación.

Descripción: Existía un problema de lectura fuera de los límites en las versiones de LibTIFF anteriores a 4.0.7. Se solucionó actualizando LibTIFF en ImageIO a la versión 4.0.7.

CVE-2016-3619

Controlador de gráficos Intel

Disponible para macOS Sierra 10.12.3

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel. 

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2017-2443: Ian Beer de Google Project Zero

Controlador de gráficos Intel

Disponible para macOS Sierra 10.12.3

Impacto: Una aplicación podía divulgar la memoria del kernel.

Descripción: Se solucionó un problema de validación mejorando el saneamiento de entradas.

CVE-2017-2489: Ian Beer de Google Project Zero

Entrada agregada el 31 de marzo de 2017

IOATAFamily

Disponible para macOS Sierra 10.12.3

Impacto: Una aplicación malintencionada podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2017-2408: Yangkang (@dnpushme) de Qihoo 360 Qex Team

IOFireWireAVC

Disponible para macOS Sierra 10.12.3

Impacto: Una aplicación malintencionada podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2017-2436: Orr A, IBM Security

IOFireWireAVC

Disponible para macOS Sierra 10.12.3

Impacto: Un atacante local podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2017-2437: Benjamin Gnahm (@mitp0sh) de Blue Frost Security

IOFireWireFamily

Disponible para macOS Sierra 10.12.3

Impacto: Una aplicación podía provocar una denegación de servicio.

Descripción: Se solucionó un problema de falta de referencia de puntero nulo mejorando la validación de entradas.

CVE-2017-2388: Brandon Azad, un investigador anónimo

Kernel

Disponible para macOS Sierra 10.12.3

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2017-2398: Lufeng Li de Qihoo 360 Vulcan Team

CVE-2017-2401: Lufeng Li de Qihoo 360 Vulcan Team

Kernel

Disponible para macOS Sierra 10.12.3

Impacto: Una aplicación malintencionada podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Existía un problema de validación de entradas en el kernel. Este problema se solucionó mejorando la validación de entradas.

CVE-2017-2410: Apple

Kernel

Disponible para macOS Sierra 10.12.3

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de desbordamiento de enteros mejorando la validación de entradas.

CVE-2017-2440: Un investigador anónimo

Kernel

Disponible para macOS Sierra 10.12.3

Impacto: Una aplicación malintencionada podía ejecutar código arbitrario con privilegios de usuario root.

Descripción: Se solucionó un problema de condición de carrera mejorando el manejo de la memoria.

CVE-2017-2456: lokihardt de Google Project Zero

Kernel

Disponible para macOS Sierra 10.12.3

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de uso después de liberación mejorando la administración de la memoria.

CVE-2017-2472: Ian Beer de Google Project Zero

Kernel

Disponible para macOS Sierra 10.12.3

Impacto: Una aplicación malintencionada podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2017-2473: Ian Beer de Google Project Zero

Kernel

Disponible para macOS Sierra 10.12.3

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de error por un paso mejorando la comprobación de límites.

CVE-2017-2474: Ian Beer de Google Project Zero

Kernel

Disponible para macOS Sierra 10.12.3

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó una condición de carrera mejorando el bloqueo.

CVE-2017-2478: Ian Beer de Google Project Zero

Kernel

Disponible para macOS Sierra 10.12.3

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de desbordamiento del búfer mejorando el manejo de la memoria.

CVE-2017-2482: Ian Beer de Google Project Zero

CVE-2017-2483: Ian Beer de Google Project Zero

Kernel

Disponible para macOS Sierra 10.12.3

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios elevados.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2017-2490: Ian Beer de Google Project Zero, National Cyber Security Centre (NCSC) del Reino Unido

Entrada agregada el 31 de marzo de 2017

Kernel

Disponible para macOS Sierra 10.12.3

Impacto: La pantalla podía permanecer desbloqueada de forma inesperada con la tapa cerrada.

Descripción: Se solucionó un problema de bloqueo insuficiente mejorando la administración de estado.

CVE-2017-7070: Ed McKenzie

Entrada agregada el 10 de agosto de 2017

Teclados

Disponible para macOS Sierra 10.12.3

Impacto: Una aplicación podía ejecutar código arbitrario.

Descripción: Se solucionó un problema de desbordamiento del búfer mejorando la comprobación de los límites.

CVE-2017-2458: Shashank (@cyberboyIndia)

Llavero

Disponible para macOS Sierra 10.12.3

Impacto: Un atacante capaz de interceptar las conexiones TLS podía leer secretos protegidos por el Llavero de iCloud.

Descripción: En determinadas circunstancias, el Llavero de iCloud no validaba correctamente la autenticidad de los paquetes OTR. Este problema se solucionó mejorando la validación.

CVE-2017-2448: Alex Radocea de Longterm Security, Inc.

Entrada agregada el 30 de marzo de 2017

libarchive

Disponible para macOS Sierra 10.12.3

Impacto: Un atacante local podía modificar los permisos del sistema de archivos en directorios arbitrarios.

Descripción: Existía un problema de validación en el manejo de enlaces simbólicos. Este problema se solucionó mejorando la validación de enlaces simbólicos.

CVE-2017-2390: Omer Medan de enSilo Ltd

libc++abi

Disponible para macOS Sierra 10.12.3

Impacto: La decodificación de una aplicación en C++ creada con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de uso después de liberación mejorando la administración de la memoria.

CVE-2017-2441

LibreSSL

Disponible para macOS Sierra 10.12.3 y OS X El Capitan v10.11.6

Impacto: Un usuario local podía filtrar información confidencial del usuario.

Descripción: Un ataque de sincronización de canal lateral permitía que un atacante recuperara claves. Este problema se solucionó introduciendo cálculos de tiempo constantes.

CVE-2016-7056: Cesar Pereida García y Billy Brumley (Universidad Tecnológica de Tampere)

libxslt

Disponible para OS X El Capitan v10.11.6

Impacto: Existían varias vulnerabilidades en libxslt.

Descripción: Se solucionaron varios problemas de daño en la memoria mejorando el manejo de la memoria.

CVE-2017-2477

Entrada agregada el 30 de marzo de 2017

libxslt

Disponible para macOS Sierra 10.12.3, El Capitan v10.11.6 y OS X Yosemite v10.10.5

Impacto: Existían varias vulnerabilidades en libxslt.

Descripción: Se solucionaron varios problemas de daño en la memoria mejorando el manejo de la memoria.

CVE-2017-5029: Holger Fuhrmannek

Entrada agregada el 28 de marzo de 2017

MCX Client

Disponible para macOS Sierra 10.12.3

Impacto: Era posible que eliminar un perfil de configuración con cargas múltiples no eliminara el certificado de confianza de Active Directory.

Descripción: Existía un problema en la desinstalación de perfiles. Este problema se solucionó mejorando el proceso de limpieza.

CVE-2017-2402: Un investigador anónimo

Menús

Disponible para macOS Sierra 10.12.3

Impacto: Una aplicación podía divulgar la memoria de los procesos.

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la validación de entradas.

CVE-2017-2409: Sergey Bylokhov

Multi-Touch

Disponible para macOS Sierra 10.12.3

Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2017-2422: @cocoahuke

OpenSSH

Disponible para macOS Sierra 10.12.3

Impacto: Varios problemas en OpenSSH.

Descripción: Existían varios problemas en las versiones de OpenSSH anteriores a 7.4. Se solucionaron actualizando OpenSSH a la versión 7.4.

CVE-2016-10009

CVE-2016-10010

CVE-2016-10011

CVE-2016-10012

OpenSSL

Disponible para macOS Sierra 10.12.3

Impacto: Un usuario local podía filtrar información confidencial del usuario.

Descripción: Se solucionó un problema de ataque de sincronización de canal lateral empleando cálculos de tiempo constantes.

CVE-2016-7056: Cesar Pereida García y Billy Brumley (Universidad Tecnológica de Tampere)

Impresión

Disponible para macOS Sierra 10.12.3

Impacto: Hacer clic en un enlace de IPP(S) creado con fines malintencionados podía provocar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de cadenas de formato sin control mejorando la validación de entradas.

CVE-2017-2403: beist de GrayHash

python

Disponible para macOS Sierra 10.12.3

Impacto: El procesamiento con Python de archivos .zip creados con fines malintencionados podía provocar la ejecución de código arbitrario.

Descripción: Existía un problema de daños en la memoria en el manejo de archivos .zip. Este problema se solucionó mejorando la validación de entradas.

CVE-2016-5636

QuickTime

Disponible para macOS Sierra 10.12.3

Impacto: La visualización de un archivo multimedia creado con fines malintencionados podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

Descripción: Existía un problema de daños en la memoria en QuickTime. Este problema se solucionó mejorando el manejo de la memoria.

CVE-2017-2413: Simon Huang(@HuangShaomang) y pjf de IceSword Lab de Qihoo 360

Seguridad

Disponible para macOS Sierra 10.12.3

Impacto: La validación de firmas vacías con SecKeyRawVerify() podía tener éxito de forma inesperada.

Descripción: Existía un problema de validación con las llamadas de API criptográficas. Este problema se solucionó mejorando la validación de parámetros.

CVE-2017-2423: Un investigador anónimo

Seguridad

Disponible para macOS Sierra 10.12.3

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios de usuario raíz.

Descripción: Se solucionó un problema de desbordamiento del búfer mejorando la comprobación de los límites.

CVE-2017-2451: Alex Radocea de Longterm Security, Inc.

Seguridad

Disponible para macOS Sierra 10.12.3

Impacto: El procesamiento de un certificado x509 creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Existía un problema de daños en la memoria en el procesamiento de certificados. Este problema se solucionó mejorando la validación de entradas.

CVE-2017-2485: Aleksandar Nikolic de Cisco Talos

SecurityFoundation

Disponible para macOS Sierra 10.12.3

Impacto: El procesamiento de un certificado creado con fines malintencionados podía provocar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de vulnerabilidad de doble liberación mejorando la administración de la memoria.

CVE-2017-2425: kimyok de Tencent Security Platform Department

sudo

Disponible para macOS Sierra 10.12.3

Impacto: Un usuario de un grupo llamado "admin" en un servidor de directorios de red podía usar sudo para derivar privilegios de manera inesperada.

Descripción: Existía un problema de acceso en sudo. Este problema se solucionó mejorando la comprobación de permisos.

CVE-2017-2381

Protección de integridad del sistema

Disponible para macOS Sierra 10.12.3

Impacto: Una aplicación malintencionada podía modificar ubicaciones del disco protegidas.

Descripción: Existía un problema de validación en el manejo de la instalación del sistema. Este problema se solucionó mejorando el manejo y la validación durante el proceso de instalación.

CVE-2017-6974: Patrick Wardle de Synack

tcpdump

Disponible para macOS Sierra 10.12.3

Impacto: Un atacante con una posición de red privilegiada podía ejecutar código arbitrario con ayuda del usuario.

Descripción: Existían varios problemas en las versiones de tcpdump anteriores a 4.9.0. Se solucionaron actualizando tcpdump a la versión 4.9.0.

CVE-2016-7922

CVE-2016-7923

CVE-2016-7924

CVE-2016-7925

CVE-2016-7926

CVE-2016-7927

CVE-2016-7928

CVE-2016-7929

CVE-2016-7930

CVE-2016-7931

CVE-2016-7932

CVE-2016-7933

CVE-2016-7934

CVE-2016-7935

CVE-2016-7936

CVE-2016-7937

CVE-2016-7938

CVE-2016-7939

CVE-2016-7940

CVE-2016-7973

CVE-2016-7974

CVE-2016-7975

CVE-2016-7983

CVE-2016-7984

CVE-2016-7985

CVE-2016-7986

CVE-2016-7992

CVE-2016-7993

CVE-2016-8574

CVE-2016-8575

CVE-2017-5202

CVE-2017-5203

CVE-2017-5204

CVE-2017-5205

CVE-2017-5341

CVE-2017-5342

CVE-2017-5482

CVE-2017-5483

CVE-2017-5484

CVE-2017-5485

CVE-2017-5486

tiffutil

Disponible para macOS Sierra 10.12.3

Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar el cierre inesperado de la aplicación.

Descripción: Existía una lectura fuera de los límites en versiones de LibTIFF anteriores a 4.0.7. Este problema se solucionó actualizando LibTIFF en AKCmds a la versión 4.0.7.

CVE-2016-3619

CVE-2016-9533

CVE-2016-9535

CVE-2016-9536

CVE-2016-9537

CVE-2016-9538

CVE-2016-9539

CVE-2016-9540

macOS Sierra 10.12.4 y las actualizaciones de seguridad 2017-001 de El Capitan y 2017-001 de Yosemite incluyen el contenido de seguridad de Safari 10.1.

Otros agradecimientos

XNU

Nos gustaría darle las gracias a Lufeng Li de Qihoo 360 Vulcan Team por su ayuda.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados o probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o productos de otros fabricantes. Apple no ofrece ninguna representación con relación a la precisión o fiabilidad de los sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Comunícate con el proveedor para obtener información adicional. Otros nombres de compañías y productos mencionados pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: