Acerca de la actualización de seguridad de NTP de OS X
Este documento describe el contenido de seguridad de la actualización de seguridad de NTP de OS X.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.
Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.
Para obtener más información acerca de otras actualizaciones de seguridad, consulta las Actualizaciones de seguridad de Apple.
Actualización de seguridad de NTP de OS X
ntpd
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 y OS X Yosemite v10.10.1
Impacto: un atacante remoto podría provocar la ejecución de código arbitrario
Descripción: existían varios problemas en el ntpd que habrían permitido que un atacante desencadenara desbordamientos de búfer. Estos problemas se han solucionado mejorando la comprobación de errores.
Para verifica la versión de ntpd, escribe el comando siguiente en Terminal: what /usr/sbin/ntpd. Esta actualización incluye las versiones siguientes:
Mountain Lion: ntp-77.1.1
Mavericks: ntp-88.1.1
Yosemite: ntp-92.5.1
ID CVE
CVE-2014-9295: Stephen Roettger del equipo de seguridad de Google
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.