Acerca del contenido de seguridad de OS X Mavericks 10.9
En este documento se describe el contenido de seguridad de OS X Mavericks v10.9.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.
Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.
Para obtener más información acerca de otras actualizaciones de seguridad, consulta las Actualizaciones de seguridad de Apple.
OS X Mavericks v10.9
Firewall de aplicaciones
Impacto: socketfilterfw --blockApp podría no impedir que las aplicaciones recibieran conexiones de red
Descripción: La opción --blockApp de la herramienta de línea de comandos socketfilterfw no bloqueaba debidamente las aplicaciones para que no recibieran conexiones de red. Este problema se ha solucionado mejorando la gestión de las opciones --blockApp.
ID CVE
CVE-2013-5165: Alexander Frangis de PopCap Games
Zona protegida para apps
Impacto: La zona protegida para apps puede ser circunvenida
Descripción: La interfaz LaunchServices para iniciar una aplicación permitía a las apps en la zona protegida especificar la lista de argumentos transmitida al nuevo proceso. Una aplicación en la zona protegida vulnerable podría hacer mal uso de esto para circunvenir la zona protegida. Este problema se ha solucionado impidiendo que las aplicaciones en la zona protegida especifiquen argumentos.
ID CVE
CVE-2013-5179: Friedrich Graeter de The Soulmen GbR
Bluetooth
Impacto: Una aplicación local malintencionada podía provocar la finalización inesperada del sistema
Descripción: El controlador host USB Bluetooth eliminaba interfaces necesarias para operaciones posteriores. El problema se ha solucionado conservando la interfaz hasta que ya no se necesite.
ID CVE
CVE-2013-5166: Stefano Bianchi Mazzone, Mattia Pagnozzi y Aristide Fattori de Computer and Network Security Lab (LaSER), Università degli Studi di Milano
CFNetwork
Impacto: Las cookies de sesión podrían persistir incluso tras restablecer Safari
Descripción: Restablecer Safari no siempre eliminaba las cookies de sesión hasta que Safari se cerraba. Este problema se ha solucionado mejorando la gestión de las cookies de sesión.
ID CVE
CVE-2013-5167: Graham Bennett, Rob Ansaldo, de Amherst College
CFNetwork SSL
Impacto: Un atacante podía desencriptar parte de una conexión SSL
Descripción: Solo se empleaban las versiones SSLv3 y TLS 1.0 de SSL. Estas versiones adolecen de una debilidad de protocolo cuando usan cifrados por bloques. Un atacante intermediario podría haber inyectado datos no válidos, provocando que la conexión se cerrara, pero revelando alguna información sobre los datos anteriores. Si se intentaba realizar la misma conexión varias veces, el atacante podía llegar a descifrar los datos que se enviaban, como una contraseña. Este problema se ha solucionado habilitando TLS 1.2.
ID CVE
CVE-2011-3389
Consola
Impacto: Hacer clic en una entrada de registro malintencionada podría provocar la ejecución inesperada de aplicaciones
Descripción: Esta actualización modifica el comportamiento de Consola cuando se hace clic en una entrada de registro con una URL adjunta. En lugar de abrir la URL, Consola muestra ahora una vista previa de la URL con Vista Rápida.
ID CVE
CVE-2013-5168: Aaron Sigel de vtty.com
CoreGraphics
Impacto: Podían verse ventanas sobre la pantalla bloqueada después de que la pantalla entrase en reposo
Descripción: Existía una problema lógico en la gestión del modo de reposo de pantalla por parte de CoreGraphics que ocasionaba corrupción de datos, la cual podría a su vez hacer que se vieran ventanas sobre la pantalla bloqueada. El problema se ha solucionado mejorando la gestión del reposo de la pantalla.
ID CVE
CVE-2013-5169
CoreGraphics
Impacto: Visualizar un archivo PDF creado con fines malintencionados podría provocar la finalización inesperada de una aplicación o la ejecución de código arbitrario
Descripción: Existía un problema de desbordamiento del búfer en la gestión de archivos PDF. Este problema se ha solucionado mejorando la comprobación de los límites.
ID CVE
CVE-2013-5170: Will Dormann de CERT/CC
CoreGraphics
Impacto: Una aplicación sin privilegios podía ser capaz de registrar pulsaciones de teclas introducidas en otras aplicaciones incluso cuando estaba habilitado el modo de entrada seguro
Descripción: Mediante el registro para un evento de tecla de acceso rápido, una aplicación sin privilegios podía registrar las pulsaciones de teclas introducidas en otras aplicaciones incluso cuando estaba habilitado el modo de entrada seguro. Este problema se ha solucionado mediante la validación adicional de eventos de tecla de acceso rápido.
ID CVE
CVE-2013-5171
curl
Impacto: Múltiples vulnerabilidades en curl
Descripción: Existían múltiples vulnerabilidades en curl, la más grave de las cuales podría provocar la ejecución de código arbitrario. Estos problemas se han solucionado actualizando curl a la versión 7.30.0.
ID CVE
CVE-2013-0249
CVE-2013-1944
dyld
Impacto: Un atacante que dispusiera de ejecución de código arbitrario en un dispositivo podría ser capaz de continuar ejecutando el código después de reiniciar
Descripción: Existían múltiples desbordamientos de búfer en la función openSharedCacheFile() de dyld. Estos problemas se han solucionado mejorando la comprobación de los límites.
ID CVE
CVE-2013-3950: Stefan Esser
IOKitUser
Impacto: Una aplicación local malintencionada podía provocar la finalización inesperada del sistema
Descripción: Existía una falta de referencia a un puntero nulo en IOCatalogue. El problema se ha solucionado mediante comprobaciones de tipo adicionales.
ID CVE
CVE-2013-5138: Will Estes
IOSerialFamily
Impacto: Ejecutar una aplicación malintencionada podría provocar la ejecución de código arbitrario en el kernel
Descripción: Existía un acceso a una matriz fuera de los límites en el driver IOSerialFamily. Este problema se ha solucionado mejorando la comprobación de los límites.
ID CVE
CVE-2013-5139: @dent1zt
Kernel
Impacto: El uso de funciones resumen SHA-2 en el kernel podría provocar la finalización inesperada del sistema
Descripción: Se utilizaba una longitud de salida incorrecta para la familia SHA-2 de funciones resumen, lo que ocasionaba un fallo de kernel cuando se empleaban dichas funciones, principalmente durante conexiones IPSec. Este problema se ha solucionado empleando la longitud de salida adecuada.
ID CVE
CVE-2013-5172: Christoph Nadig de Lobotomo Software
Kernel
Impacto: La memoria de pila del kernel podría ser revelada a los usuarios locales
Descripción: Existía un problema de divulgación de información en las API msgctl y segctl. Este problema se ha solucionado mediante la inicialización de estructuras de datos devueltas por el kernel.
ID CVE
CVE-2013-5142: Kenzley Alphonse de Kenx Technology, Inc
Kernel
Impacto: Un usuario local podría provocar una denegación de servicio
Descripción: El generador de números aleatorios del kernel mantenía un bloqueo mientras satisfacía una petición de userspace, permitiendo a un usuario local realizar una petición de gran tamaño y mantener el bloqueo durante largos periodos de tiempo, denegando el servicio a otros usuarios del generador de números aleatorios. El problema se ha solucionado liberando y adquiriendo de nuevo el bloqueo para peticiones de gran tamaño con más frecuencia.
ID CVE
CVE-2013-5173: Jaakko Pero de Aalto University
Kernel
Impacto: Un usuario local sin privilegios podría ser capaz de provocar la finalización inesperada del sistema
Descripción: Existía un problema de signo de enteros en la gestión de lecturas tty. El problema se ha solucionado mejorando la gestión de lecturas tty.
ID CVE
CVE-2013-5174: CESG
Kernel
Impacto: Un usuario local podría ser capaz de provocar la divulgación de información de memoria del kernel o la finalización inesperada del sistema
Descripción: Existía un problema de lectura fuera de los límites en la gestión de archivos Mach-O. Este problema se ha solucionado mejorando la comprobación de los límites.
ID CVE
CVE-2013-5175
Kernel
Impacto: Un usuario local podría provocar un cuelgue del sistema
Descripción: Existía un problema de truncado de enteros en la gestión de dispositivos tty. Este problema se ha solucionado mejorando la comprobación de los límites.
ID CVE
CVE-2013-5176: CESG
Kernel
Impacto: Un usuario local podría provocar la finalización inesperada del sistema
Descripción: El kernel sufría un fallo cuando se detectaba una estructura iovec no válida suministrada por un usuario. Este problema se ha solucionado mejorando la validación de estructuras iovec.
ID CVE
CVE-2013-5177: CESG
Kernel
Impacto: Los procesos sin privilegios podrían provocar la finalización inesperada del sistema o la ejecución de código arbitrario en el kernel
Descripción: Existía un problema de corrupción de memoria en la gestión de argumentos para la API posix_spawn. Este problema se ha solucionado mejorando la comprobación de los límites.
ID CVE
CVE-2013-3954: Stefan Esser
Kernel
Impacto: Un programa multidifusión de fuente concreta podría provocar la finalización inesperada del sistema al usarse una red Wi-Fi
Descripción: Existía un problema con la comprobación de errores en la gestión de paquetes multidifusión. Este problema se ha solucionado mejorando la gestión de paquetes multidifusión.
ID CVE
CVE-2013-5184: Octoshape
Kernel
Impacto: Un atacante en una red local podría provocar una denegación de servicio
Descripción: Un atacante en una red local podría enviar paquetes ICMP IPv6 especialmente diseñados y provocar una alta carga de CPU. Este problema se ha solucionado limitando la velocidad de paquetes ICMP antes de verificar su suma de control.
ID CVE
CVE-2011-2391: Marc Heuse
Kernel
Impacto: Una aplicación local malintencionada podía provocar un cuelgue del sistema
Descripción: Existía un problema con el truncado de enteros en la interfaz del socket del kernel que podía aprovecharse para obligar a la CPU a entrar en un bucle infinito. Este problema se ha solucionado empleando una variable de mayor tamaño.
ID CVE
CVE-2013-5141: CESG
Gestión de extensiones del kernel
Impacto: Un proceso no autorizado podría deshabilitar algunas extensiones del kernel cargadas
Descripción: Existía un problema en la gestión de mensajes IPC de remitentes no autenticados por parte de la gestión de extensiones del kernel. Este problema se ha solucionado añadiendo comprobaciones adicionales de autorización.
ID CVE
CVE-2013-5145: "Rainbow PRISM"
LaunchServices
Impacto: Un archivo podía mostrar una extensión incorrecta
Descripción: Existía un problema en la gestión de determinados caracteres unicode que podía permitir que los nombres de archivo mostraran extensiones incorrectas. Este problema se ha solucionado filtrando los caracteres unicode no seguros para que no se muestren en los nombres de archivo.
ID CVE
CVE-2013-5178: Jesse Ruderman de Mozilla Corporation; Stephane Sudre de Intego
Libc
Impacto: En circunstancias muy poco habituales, algunos números aleatorios podían ser predecibles
Descripción: Si el generador de números aleatorios del kernel no estaba disponible para srandomdev(), la función recurría a un método alternativo que había sido eliminado por motivos de optimización, provocando una falta de aleatorización. Este problema se ha solucionado modificando el código para que sea correcto de acuerdo con la optimización.
ID CVE
CVE-2013-5180: Xi Wang
Cuentas de Mail
Impacto: Mail podría no elegir el método de autenticación más seguro disponible
Descripción: Al configurar automáticamente una cuenta de correo en determinados servidores de correo, la app Mail elegía la autenticación de texto simple en vez de la autenticación CRAM-MD5. Este problema se ha solucionado mejorando la gestión lógica.
ID CVE
CVE-2013-5181
Visualización de cabeceras de correo
Impacto: Un mensaje sin firmar podría aparecer como correctamente firmado
Descripción: Existía una problema lógico en la gestión por parte de Mail de mensajes sin firmar que pese a ello contuvieran una parte multiparte/firmada. Este problema se ha solucionado mejorando la gestión de mensajes sin firmar.
ID CVE
CVE-2013-5182: Michael Roitzsch de Technische Universität Dresden
Conexiones de red de Mail
Impacto: La información podría transferirse brevemente en texto simple cuando se configuraba una encriptación no TLS
Descripción: Cuando la autenticación Kerberos estaba activada y la Seguridad de la capa de transporte (TLS) estaba desactivada, Mail enviaba algunos datos sin encriptar al servidor de correo, provocando la finalización inesperada de la conexión. Este problema se ha solucionado mejorando la gestión de esta configuración.
ID CVE
CVE-2013-5183: Richard E. Silverman de www.qoxp.net
OpenLDAP
Impacto: La herramienta de la línea de comandos ldapsearch no respetaba la configuración de minssf
Descripción: La herramienta de la línea de comandos ldapsearch no respetaba la configuración de minssf, lo que podía provocar la aceptación inesperada de una encriptación débil. Este problema se ha solucionado mejorando la gestión de la configuración minssf.
ID CVE
CVE-2013-5185
perl
Impacto: Los scripts Perl podrían ser vulnerables ante una denegación de servicio
Descripción: El mecanismo de rehash en versiones obsoletas de Perl podría ser vulnerable a denegaciones de servicio en scripts que usen entrada no fiable como clave del hash. Este problema se ha solucionado actualizando a Perl 5.16.2.
ID CVE
CVE-2013-1667
Gestión de la alimentación
Impacto: El bloqueo de pantalla podría no iniciarse tras el periodo de tiempo especificado
Descripción: Existía un problema de bloqueo en la gestión de aserción de alimentación. Este problema se ha solucionado mejorando la gestión de bloqueos.
ID CVE
CVE-2013-5186: David Herman de Sensible DB Design
python
Impacto: Múltiples vulnerabilidades en python 2.7
Descripción: Existían múltiples vulnerabilidades en python 2.7.2, la más grave de las cuales podría provocar que se desencriptara el contenido de una conexión SSL. Esta actualización soluciona los problemas actualizando python a la versión 2.7.5. Encontrarás información adicional en el sitio web de python: http://www.python.org/download/releases/
ID CVE
CVE-2011-3389
CVE-2011-4944
CVE-2012-0845
CVE-2012-0876
CVE-2012-1150
python
Impacto: Múltiples vulnerabilidades en python 2.6
Descripción: Existían múltiples vulnerabilidades en python 2.6.7, la más grave de las cuales podría provocar que se desencriptara el contenido de una conexión SSL. Esta actualización soluciona los problemas actualizando python a la versión 2.6.8 y aplicando el parche para CVE-2011-4944 del proyecto Python. Para obtener más información, visita el sitio web de python en http://www.python.org/download/releases/
ID CVE
CVE-2011-3389
CVE-2011-4944
CVE-2012-0845
CVE-2012-0876
CVE-2012-1150
ruby
Impacto: Un atacante con una posición de red privilegiada podría interceptar credenciales de usuario u otra información confidencial
Descripción: Existía un problema de validación de los nombres de host en la gestión de certificados SSL por parte de Ruby. Este problema se ha solucionado actualizando Ruby a la versión 2.0.0p247.
ID CVE
CVE-2013-4073
Seguridad
Impacto: La compatibilidad con certificados X.509 con hashes MD5 podría exponer a los usuarios a falsificaciones y a la divulgación de información a medida que los ataques mejoran
Descripción: OS X aceptaba los certificados firmados empleando el algoritmo de hashes MD5. Este algoritmo adolece de debilidades criptográficas conocidas. La investigación o una entidad certificadora mal configurada podrían haber permitido la creación de certificados X.509 con valores controlados por un atacante en los que el sistema confiaría. Esto podría haber expuesto los protocolos basados en X.509 a falsificaciones, ataques de intermediarios y revelación de información confidencial. Esta actualización deshabilita la compatibilidad con todo certificado X.509 con un hash MD5 a excepción de los que se usen como certificado raíz de confianza.
ID CVE
CVE-2011-3427
Seguridad - Autorización
Impacto: Las preferencias de seguridad de un administrador podrían no respetarse
Descripción: El ajuste "Solicitar una contraseña de administrador para acceder a las preferencias del sistema con iconos de candado" permite a los administradores añadir una capa de protección adicional a ajustes del sistema delicados. En algunos casos en los que un administrador había habilitado este ajuste, aplicar una actualización o mejora de software podría deshabilitar a posteriori el ajuste. Este problema se ha solucionado mejorando la gestión de derechos de autorización.
ID CVE
CVE-2013-5189: Greg Onufer
Seguridad - Servicios de tarjetas inteligentes
Impacto: Los servicios de tarjetas inteligentes podrían no estar disponibles cuando se habilitan las comprobaciones de revocación de certificados
Descripción: Existía un problema de lógica en la gestión de comprobaciones de revocación de certificados de tarjetas inteligentes por parte de OS X. Este problema se ha solucionado mejorando la compatibilidad de la revocación de certificados.
ID CVE
CVE-2013-5190: Yongjun Jeon de Centrify Corporation
Bloqueo de pantalla
Impacto: El comando "Bloquear pantalla" podría no activarse inmediatamente
Descripción: El comando "Bloquear pantalla" en el ítem estado del llavero de la barra de menús no tenía efecto hasta que transcurría el tiempo especificado en "Solicitar contraseña [tiempo] tras iniciarse el reposo o el salvapantallas".
ID CVE
CVE-2013-5187: Michael Kisor of OrganicOrb.com, Christian Knappskog, de NTNU (Norwegian University of Science and Technology); Stefan Grönke (CCC Trier), Patrick Reed
Bloqueo de pantalla
Impacto: Un Mac en hibernación con inicio de sesión automático podría no solicitar una contraseña para activarse
Descripción: Un Mac con hibernación e inicio de sesión automático activados podría permitir la activación desde el estado de hibernación sin solicitar la contraseña. Este problema se ha solucionado mejorando la gestión de bloqueos.
ID CVE
CVE-2013-5188: Levi Musters
Servidor de Compartir pantalla
Impacto: Un atacante remoto podría provocar la ejecución de código arbitrario
Descripción: Existía una vulnerabilidad de cadena de formato en la gestión del nombre de usuario VNC por parte del Servidor de Compartir pantalla.
ID CVE
CVE-2013-5135: SilentSignal en colaboración con iDefense VCP
syslog
Impacto: Un usuario invitado podría ser capaz de ver mensajes de registro de invitados anteriores
Descripción: El registro de la consola era visible para el usuario invitado y contenía mensajes de las sesiones de usuarios invitados anteriores. Este problema se ha solucionado haciendo que el registro de la consola para usuarios invitados solo sea visible para los administradores.
ID CVE
CVE-2013-5191: Sven-S. Porst de earthlingsoft
USB
Impacto: Una aplicación local malintencionada podía provocar la finalización inesperada del sistema
Descripción: El controlador del concentrador USB no comprobaba el puerto y el número de puerto de las peticiones. Este problema se ha solucionado añadiendo comprobaciones del puerto y del número de puerto.
ID CVE
CVE-2013-5192: Stefano Bianchi Mazzone, Mattia Pagnozzi y Aristide Fattori, de Computer and Network Security Lab (LaSER), Università degli Studi di Milano
Nota: OS X Mavericks incluye Safari 7.0, el cual incorpora el contenido de seguridad de Safari 6.1. Para obtener más detalles, consulta "Acerca del contenido de seguridad de Safari 6.1" en http://support.apple.com/kb/HT6000?viewlocale=es_ES
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.