Acerca del contenido de seguridad de macOS Sierra 10.12.3
En este documento se describe el contenido de seguridad de macOS Sierra 10.12.3.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos de Apple. Las comunicaciones con Apple se pueden cifrar mediante la clave PGP de seguridad de los productos de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.
macOS Sierra 10.12.3
APNS Server
Disponibilidad: macOS Sierra 10.12.2
Impacto: un atacante desde una posición de red con privilegios puede rastrear la actividad de un usuario
Descripción: se ha enviado el certificado de un cliente en texto sin formato. Para resolver este problema se ha mejorado la gestión de los certificados.
CVE-2017-2383: Matthias Wachs y Quirin Scheitle de Technical University Munich (TUM)
apache_mod_php
Disponibilidad: macOS Sierra 10.12.2
Impacto: varios problemas en PHP
Descripción: se han solucionado varios problemas actualizando a la versión 5.6.28 de PHP.
CVE-2016-8670
CVE-2016-9933
CVE-2016-9934
Bluetooth
Disponibilidad: macOS Sierra 10.12.2
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2017-2353: Ian Beer de Google Project Zero
Drivers de gráficos
Disponibilidad: macOS Sierra 10.12.2
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
CVE-2017-2358: Team Pangu y lokihardt en PwnFest 2016
Help Viewer
Disponibilidad: macOS Sierra 10.12.2
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de un código arbitrario
Descripción: se solucionó un problema de vulnerabilidad de secuencias de comandos mejorando la validación de las direcciones URL.
CVE-2017-2361: lokihardt de Google Project Zero
IOAudioFamily
Disponibilidad: macOS Sierra 10.12.2
Impacto: una aplicación podría ser capaz de determinar el diseño de la memoria de kernel
Descripción: se ha solucionado un problema de memoria sin inicializar mejorando la gestión de la memoria.
CVE-2017-2357: Team Pangu y lokihardt en PwnFest 2016
Kernel
Disponibilidad: macOS Sierra 10.12.2
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de desbordamiento del búfer mejorando la gestión de la memoria.
CVE-2017-2370: Ian Beer de Google Project Zero
Kernel
Disponibilidad: macOS Sierra 10.12.2
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2017-2360: Ian Beer de Google Project Zero
libarchive
Disponibilidad: macOS Sierra 10.12.2
Impacto: descomprimir un archivo creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: se ha solucionado un problema de desbordamiento del búfer mejorando la gestión de la memoria.
CVE-2016-8687: Agostino Sarubbo de Gentoo
Vim
Disponibilidad: macOS Sierra 10.12.2
Impacto: abrir un archivo creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: había un problema de validación en las líneas de modo. Esto se ha solucionado mejorando la validación de las entradas.
CVE-2016-1248: Florian Larysch
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.