Acerca del contenido de seguridad de macOS Sierra 10.12
En este documento se describe el contenido de seguridad de macOS Sierra 10.12.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos de Apple. Las comunicaciones con Apple se pueden cifrar mediante la clave PGP de seguridad de los productos de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.
macOS Sierra 10.12
apache
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: un atacante remoto podría controlar el tráfico proxy a través de un servidor arbitrario
Descripción: existía un problema al gestionar la variable del entorno HTTP_PROXY. Se ha solucionado el problema dejando de configurar la variable del entorno HTTP_PROXY desde CGI.
CVE-2016-4694: Dominic Scheirlinck y Scott Geary de Vend
apache_mod_php
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: varios problemas en PHP; el más grave causaba el cierre inesperado de la aplicación o la ejecución de código arbitrario.
Descripción: se han solucionado varios problemas en PHP actualizando PHP a la versión 5.6.24.
CVE-2016-5768
CVE-2016-5769
CVE-2016-5770
CVE-2016-5771
CVE-2016-5772
CVE-2016-5773
CVE-2016-6174
CVE-2016-6288
CVE-2016-6289
CVE-2016-6290
CVE-2016-6291
CVE-2016-6292
CVE-2016-6294
CVE-2016-6295
CVE-2016-6296
CVE-2016-6297
Apple HSSPI Support
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2016-4697: Qidan He (@flanker_hqd) de KeenLab en colaboración con Trend Micro's Zero Day Initiative
AppleEFIRuntime
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado una falta de referencia a un puntero nulo mejorando la validación de entrada.
CVE-2016-4696: Shrek_wzw de Qihoo 360 Nirvan Team
AppleMobileFileIntegrity
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: una aplicación local podría ser capaz de ejecutar código arbitrario con privilegios del sistema
Descripción: existía un problema de validación en la política de herencia del puerto de tarea. Se ha solucionado el problema mejorando la validación de la autorización del proceso y del ID del equipo.
CVE-2016-4698: Pedro Vilaça
AppleUUC
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la validación de las entradas.
CVE-2016-4699: Jack Tang (@jacktang310) y Moony Li de Trend Micro, en colaboración con Trend Micro's Zero Day Initiative
CVE-2016-4700: Jack Tang (@jacktang310) y Moony Li de Trend Micro, en colaboración con Trend Micro's Zero Day Initiative
Firewall de aplicaciones
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: un usuario local podría ser capaz de provocar la denegación de servicio
Descripción: había un problema de validación en la gestión de las indicaciones de firewall. Se ha solucionado el problema mejorando la validación de SO_EXECPATH.
CVE-2016-4701: Meder Kydyraliev Google Security Team
ATS
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2016-4779: riusksk de Tencent Security Platform Department
Audio
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: un atacante remoto podría provocar la ejecución de código arbitrario
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2016-4702: YoungJin Yoon, MinSik Shin, HoJae Han, Sunghyun Park y Taekyoung Kwon de Information Security Lab, Universidad Yonsei.
Bluetooth
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
CVE-2016-4703: Juwei Lin (@fuzzerDOTcn) de Trend Micro
cd9660
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: un usuario local podría provocar una denegación de servicio del sistema
Descripción: se ha solucionado un problema de validación de las entradas mejorando la gestión de la memoria.
CVE-2016-4706: Recurity Labs en nombre de BSI (Oficina federal alemana de seguridad de la información)
CFNetwork
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: un usuario local podría descubrir los sitios web que ha visitado un usuario
Descripción: había un problema con el borrado del almacenamiento local. Se ha solucionado el problema mejorando el borrado de limpieza del almacenamiento local.
CVE-2016-4707: investigador anónimo
CFNetwork
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: el procesamiento de contenido web creado con fines malintencionados podría poner en riesgo la información del usuario
Descripción: existía un problema de validación de las entradas al analizar sintácticamente el encabezado con cookies definidas. Se ha solucionado el problema mejorando la comprobación de la validación.
CVE-2016-4708: Dawid Czagan de Silesia Security Lab
CommonCrypto
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: una aplicación que utilice CCrypt podría divulgar texto sin formato confidencial si el búfer de entrada y el de salida eran el mismo
Descripción: había un problema de validación en corecrypto. Se ha solucionado el problema mejorando la validación de las entradas.
CVE-2016-4711: Max Lohrmann
CoreCrypto
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: una aplicación podría ejecutar código arbitrario
Descripción: se ha solucionado un problema de escritura fuera de los límites eliminando el código vulnerable.
CVE-2016-4712: Gergo Koteles
CoreDisplay
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: un usuario con acceso a compartir pantalla podría visualizar la pantalla de otro usuario
Descripción: existía un problema de administración de sesiones en la gestión de sesiones de compartir pantalla. Este problema se ha solucionado mediante el seguimiento mejorado de las sesiones.
CVE-2016-4713: Ruggero Alberti
curl
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: varios problemas en curl
Descripción: existían varios problemas en curl previos a la versión 7.49.1. Se han solucionado estos problemas actualizando curl a la versión 7.49.1.
CVE-2016-0755: Isaac Boukris
Panel de preferencias de fecha y hora
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: una aplicación maliciosa podría determinar la ubicación actual del usuario
Descripción: existía un problema con la gestión del archivo .GlobalPreferences. Se ha solucionado el problema mejorando la validación.
CVE-2016-4715: Taiki (@Taiki__San) en ESIEA (París)
DiskArbitration
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: un usuario local podría ejecutar código arbitrario con privilegios del sistema
Descripción: existía un problema de acceso en diskutil. Se ha solucionado el problema mejorando la comprobación de los permisos.
CVE-2016-4716: Alexander Allen de The North Carolina School of Science and Mathematics
Marcador de archivos
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: una aplicación local podría ser capaz de provocar la denegación de servicio
Descripción: existía un problema de gestión de recursos en el procesamiento de los marcadores de seguridad. Se ha solucionado el problema mejorando la gestión de los descriptores de los archivos.
CVE-2016-4717: Tom Bradley de 71Squared Ltd
FontParser
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos
Descripción: existía un problema de desbordamiento de buffer en la gestión de archivos de tipos de letra. Este problema se ha solucionado mejorando la comprobación de los límites.
CVE-2016-4718: Apple
IDS - Conectividad
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: un atacante en una posición de red privilegiada podría provocar una denegación de servicio
Descripción: existía un problema de suplantación en la gestión de llamadas por transmisión. Se ha solucionado el problema mejorando la validación de las entradas.
CVE-2016-4722: Martin Vigo (@martin_vigo) de salesforce.com
ImageIO
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: el procesamiento de una imagen creada con fines malintencionados podría provocar la revelación de la memoria de procesos
Descripción: existía un problema de lectura fuera de los límites en el análisis de imagen SGI. Este problema se ha solucionado mejorando la comprobación de los límites.
CVE-2016-4682: Ke Liu de Tencent's Xuanwu Lab
Driver de gráficos Intel
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.
CVE-2016-4723: daybreaker de Minionz
Driver de gráficos Intel
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2016-7582: Liang Chen de Tencent KeenLab
IOAcceleratorFamily
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado una falta de referencia a un puntero nulo mejorando la validación de entrada.
CVE-2016-4724: Cererdlong, Eakerqiu de Team OverSky
IOAcceleratorFamily
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la revelación de la memoria de procesos
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
CVE-2016-4725: Rodger Combs de Plex, Inc
IOAcceleratorFamily
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2016-4726: investigador anónimo
IOThunderboltFamily
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2016-4727: wmin en colaboración con Trend Micro's Zero Day Initiative
Módulo Kerberos v5 PAM
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: un atacante remoto podría determinar la existencia de cuentas de usuario
Descripción: un canal lateral de hora permitía a un atacante determinar la existencia de cuentas de usuario en un sistema. Se ha solucionado el problema introduciendo comprobaciones de tiempo constantes.
CVE-2016-4745: investigador anónimo
Kernel
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: una aplicación local podría tener acceso a archivos restringidos
Descripción: se ha solucionado un problema de análisis sintáctico en la gestión de rutas de directorio mejorando la validación de las rutas.
CVE-2016-4771: Balazs Bucsay, Director de investigación de MRG Effitas
Kernel
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: un atacante remoto podría ser capaz de provocar la denegación de servicio
Descripción: se ha solucionado un problema de gestión de bloqueo mejorando la administración de bloqueos.
CVE-2016-4772: Marc Heuse de mh-sec
Kernel
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: una aplicación podría ser capaz de determinar el diseño de la memoria de kernel
Descripción: existían múltiples problemas de lectura fuera de los límites que provocaban la divulgación de la memoria kernel. Se ha solucionado este problema mejorando la validación de las entradas.
CVE-2016-4773: Brandon Azad
CVE-2016-4774: Brandon Azad
CVE-2016-4776: Brandon Azad
Kernel
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: un usuario local podría ser capaz de ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2016-4775: Brandon Azad
Kernel
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado una falta de referencia a un puntero que no es de confianza eliminando el código afectado.
CVE-2016-4777: Lufeng Li de Qihoo 360 Vulcan Team
Kernel
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.
CVE-2016-4778: CESG
libarchive
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: había varios problemas en libarchive
Descripción: existían varios problemas de corrupción de memoria en libarchive. Se han solucionado estos problemas mejorando la validación de las entradas.
CVE-2016-4736: Proteas de Qihoo 360 Nirvan Team
libxml2
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: existían varios problemas en libxml2; el más grave de ellos podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.
CVE-2016-4658: Nick Wellnhofer
CVE-2016-5131: Nick Wellnhofer
libxpc
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: una aplicación podría salir de su zona protegida
Descripción: existían varias deficiencias con la generación de nuevos procesos mediante launchctl. Estos problemas se han solucionado mejorando la aplicación de políticas.
CVE-2016-4617: Gregor Kopf de Recurity Labs en nombre de BSI (Oficina federal alemana de seguridad de la información)
libxslt
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de un código arbitrario
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2016-4738: Nick Wellnhofer
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: un sitio web malicioso podría causar una denegación de servicio
Descripción: se ha solucionado un problema de denegación de servicio mejorando la gestión de la URL.
CVE-2016-7580: Sabri Haddouche (@pwnsdx)
mDNSResponder
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: un atacante remoto podría ver información confidencial
Descripción: las aplicaciones que utilizan VMnet.framework habilitaban un proxy DNS que escuchaba en todas las interfaces de red. Se ha solucionado el problema restringiendo las respuestas de consulta DNS a las interfaces locales.
CVE-2016-4739: Magnus Skjegstad, David Scott y Anil Madhavapeddy de Docker, Inc.
NSSecureTextField
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: una aplicación creada con fines malintencionados podría filtrar las credenciales de un usuario
Descripción: existía un problema de gestión de estados en NSSecureTextField que no lograba habilitar la entrada segura. Se ha solucionado el problema mejorando la gestión de ventanas.
CVE-2016-4742: Rick Fillion de AgileBits, Daniel Jalkut de Red Sweater Software
Perl
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: un usuario local podría omitir el mecanismo de protección contra la corrupción
Descripción: existía un problema en el análisis sintáctico de las variables del entorno. Se ha solucionado el problema mejorando la validación de las variables del entorno.
CVE-2016-4748: Stephane Chazelas
Cámara S2
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2016-4750: Jack Tang (@jacktang310) y Moony Li de Trend Micro, en colaboración con Trend Micro's Zero Day Initiative
Seguridad
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: una aplicación que utilice SecKeyDeriveFromPassword podría filtrar memoria
Descripción: existía un problema de gestión de recursos en el procesamiento de la derivación de la clave. Se ha solucionado el problema añadiendo CF_RETURNS_RETAINED a SecKeyDeriveFromPassword.
CVE-2016-4752: Mark Rogers de PowerMapper Software
Seguridad
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: Una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema
Descripción: existía un error de validación en las imágenes de disco con firma. Este problema se ha solucionado mejorando la validación del tamaño.
CVE-2016-4753: Mark Mentovai de Google Inc.
Terminal
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: un usuario local podría ser capaz de filtrar información confidencial de los usuarios
Descripción: existía un problema de permisos en .bash_history y .bash_session. Se ha solucionado el problema mejorando las restricciones de acceso.
CVE-2016-4755: Axel Luttgens
WindowServer
Disponible para: OS X Lion v10.7.5 y posterior
Impacto: un usuario local podría ser capaz de obtener privilegios de raíz
Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.
CVE-2016-4709: investigador anónimo en colaboración con Zero Day Initiative de Trend Micro
CVE-2016-4710: investigador anónimo en colaboración con Zero Day Initiative de Trend Micro
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.