Acerca del contenido de seguridad de OS X Yosemite v10.10.3 y la Actualización de seguridad 2015-004
En este documento se describe el contenido de seguridad de OS X Yosemite v10.10.3 y la Actualización de seguridad 2015-004.
Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.
Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.
Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.
OS X Yosemite v10.10.3 y Actualización de seguridad 2015-004
Admin Framework
Disponible para: OS X Yosemite de v10.10 a v10.10.2
Impacto: un proceso puede obtener privilegios de administrador sin pasar por el proceso de autenticación correspondiente
Descripción: aparecía un error al comprobar las autorizaciones de XPC. Este problema se ha solucionado mejorando la comprobación de las autorizaciones.
ID de CVE
CVE-2015-1130: Emil Kvarnhammar de TrueSec
apache
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v10.10 a v10.10.2
Impacto: varias vulnerabilidades en Apache
Descripción: antes de las versiones 2.4.10 y 2.2.29 existían varias vulnerabilidades en Apache, incluida una que podría permitir que un atacante remoto ejecutara código arbitrario. Estos problemas se solucionaron mediante la actualización de Apache a las versiones 2.4.10 y 2.2.29.
ID de CVE
CVE-2013-5704
CVE-2013-6438
CVE-2014-0098
CVE-2014-0117
CVE-2014-0118
CVE-2014-0226
CVE-2014-0231
ATS
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v.10.10 a v.10.10.2
Impacto: un usuario local podría ejecutar código arbitrario con privilegios del sistema
Descripción: existían varios problemas de validación de entradas en fontd. Se han solucionado estos problemas mejorando la validación de las entradas.
ID de CVE
CVE-2015-1131: Ian Beer de Google Project Zero
CVE-2015-1132: Ian Beer de Google Project Zero
CVE-2015-1133: Ian Beer de Google Project Zero
CVE-2015-1134: Ian Beer de Google Project Zero
CVE-2015-1135: Ian Beer de Google Project Zero
Certificate Trust Policy
Impacto: actualización de la política de confianza de los certificados
Descripción: se ha actualizado la política de confianza de los certificados. Consulta la lista completa de certificados.
CFNetwork HTTPProtocol
Disponible para: OS X Yosemite de v10.10 a v10.10.2
Impacto: las cookies que pertenecen a un origen pueden enviarse a otro origen
Descripción: existía un problema de cookies entre dominios durante la gestión de redireccionamientos. Las cookies definidas en una respuesta de redireccionamiento podrían pasar a un destino de redireccionamiento que pertenece a otro origen. Este problema se ha solucionado mejorando la gestión de los redireccionamientos.
ID de CVE
CVE-2015-1089: Niklas Keller (http://kelunik.com)
CFNetwork Session
Disponible para: OS X Yosemite de v10.10 a v10.10.2
Impacto: las credenciales de autenticación pueden enviarse a un servidor de otro origen
Descripción: existía un problema de encabezados de petición HTTP entre dominios durante la gestión de redireccionamientos. Los encabezados de petición HTTP enviados en una respuesta de redireccionamiento podrían pasar a otro origen. Este problema se ha solucionado mejorando la gestión de los redireccionamientos.
ID de CVE
CVE-2015-1091: Diego Torres (http://dtorres.me)
CFURL
Disponible para: OS X Yosemite de v10.10 a v10.10.2
Impacto: visitar un sitio web creado con fines malintencionados podría desencadenar la ejecución de código arbitrario
Descripción: existía un problema de validación de entradas durante el procesamiento de URL. Este problema se ha solucionado mejorando la validación de las direcciones URL.
ID de CVE
CVE-2015-1088: Luigi Galli
CoreAnimation
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v10.10 a v10.10.2
Impacto: visitar un sitio web creado con fines malintencionados podría desencadenar la ejecución de código arbitrario
Descripción: existía un problema de vulnerabilidad use-after-free (corrupción de memoria primitiva) en CoreAnimation. Para resolver este problema se ha mejorado la gestión de mutex.
ID de CVE
CVE-2015-1136: Apple
CUPS
Disponible para: OS X Yosemite de v10.10 a v10.10.2
Impacto: un usuario local puede ejecutar código arbitrario con privilegios raíz
Descripción: existía un problema de vulnerabilidad use-after-free (corrupción de memoria primitiva) en la gestión de mensajes IPP por parte de CUPS. Para resolver este problema se ha mejorado el recuento de referencias.
ID de CVE
CVE-2015-1158: Neel Mehta de Google
CUPS
Disponible para: OS X Yosemite de v10.10 a v10.10.2
Impacto: en algunas configuraciones, un atacante remoto puede enviar trabajos de impresión arbitrarios
Descripción: existía un problema de secuencia de comandos entre sitios en la interfaz web de CUPS. Este problema se ha solucionado mejorando el saneamiento de las salidas.
ID de CVE
CVE-2015-1159: Neel Mehta de Google
FontParser
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v10.10 a v10.10.2
Impacto: el procesamiento de un archivo de fuentes creado con fines malintencionados puede desencadenar la ejecución de código arbitrario
Descripción: existían varios problemas de corrupción de la memoria durante el procesamiento de archivos de fuentes. Estos problemas se han solucionado mejorando la comprobación de los límites.
ID de CVE
CVE-2015-1093: Marc Schoenefeld
Graphics Driver
Disponible para: OS X Mavericks v10.9.5, OS X Yosemite de v10.10 a v10.10.2
Impacto: un usuario local puede ejecutar código arbitrario con privilegios del sistema
Descripción: existía una falta de referencia a un puntero NULL durante la gestión de determinados tipos de IOService userclient en el controlador de la tarjeta gráfica de NVIDIA. Este problema se ha solucionado mediante validación adicional del contexto.
ID de CVE
CVE-2015-1137: Frank Graziano y John Villamil del equipo de Yahoo Pentest
Hypervisor
Disponible para: OS X Yosemite de v10.10 a v10.10.2
Impacto: una aplicación local puede provocar una denegación de serivicio
Descripción: existía un problema de validación de entradas en el marco del hipervisor. Se ha solucionado el problema mejorando la validación de las entradas.
ID de CVE
CVE-2015-1138: Izik Eidus y Alex Fishman
ImageIO
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v10.10 a v10.10.2
Impacto: el procesamiento de un archivo .sgi creado con fines malintencionados puede desencadenar la ejecución de código arbitrario
Descripción: existían varios problemas de corrupción de la memoria durante el procesamiento de archivos .sgi. Este problema se ha solucionado mejorando la comprobación de los límites.
ID de CVE
CVE-2015-1139: Apple
IOHIDFamily
Disponible para: OS X Yosemite de v10.10 a v10.10.2
Impacto: un dispositivo HID diseñado con fines malintencionados puede provocar la ejecución de código arbitrario
Descripción: existía un problema de corrupción de la memoria en la API IOHIDFamily. Este problema se ha solucionado mediante la mejora de la gestión de la memoria.
ID de CVE
CVE-2015-1095: Andrew Church
IOHIDFamily
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v.10.10 a v.10.10.2
Impacto: un usuario local podría ejecutar código arbitrario con privilegios del sistema
Descripción: existía un problema de desbordamiento del búfer en IOHIDFamily. Este problema se ha solucionado mediante la mejora de la gestión de la memoria.
ID de CVE
CVE-2015-1140: lokihardt@ASRT, en colaboración con la iniciativa Zero Day Initiative de HP, Luca Todesco y Vitaliy Toropov, en colaboración con la iniciativa Zero Day Initiative (ZDI) de HP
IOHIDFamily
Disponible para: OS X Yosemite de v10.10 a v10.10.2
Impacto: un usuario local puede determinar el diseño de la memoria del kernel
Descripción: existía un problema en IOHIDFamily que provocaba la divulgación del contenido de la memoria del kernel. Este problema se ha solucionado mejorando la comprobación de los límites.
ID de CVE
CVE-2015-1096: Ilja van Sprundel de IOActive
IOHIDFamily
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5
Impacto: una aplicación creada con fines malintencionados puede ejecutar código arbitrario con privilegios del sistema
Descripción: existía un desbordamiento del búfer de montón durante la gestión de propiedades de asignación de claves por parte de IOHIDFamily. Este problema se ha solucionado mejorando la comprobación de los límites.
ID de CVE
CVE-2014-4404: Ian Beer de Google Project Zero
IOHIDFamily
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5
Impacto: una aplicación creada con fines malintencionados puede ejecutar código arbitrario con privilegios del sistema
Descripción: existía una falta de referencia a un puntero nulo durante la gestión de propiedades de asignación de claves por parte de IOHIDFamily. Este problema se ha solucionado mejorando la validación de las propiedades de asignación de claves de IOHIDFamily.
ID de CVE
CVE-2014-4405: Ian Beer de Google Project Zero
IOHIDFamily
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5
Impacto: un usuario puede ejecutar código arbitrario con privilegios del sistema
Descripción: existía un problema de escritura fuera de los límites en el controlador de IOHIDFamily. Se ha solucionado el problema mejorando la validación de las entradas.
ID de CVE
CVE-2014-4380: cunzhang de Adlab de Venustech
Kernel
Disponible para: OS X Yosemite de v10.10 a v10.10.2
Impacto: un usuario local puede provocar un apagado inesperado del sistema
Descripción: existía un problema en la gestión de las operaciones de memoria virtual del kernel. Este problema se ha solucionado mediante la mejora de la gestión de la operación match_vm_read.
ID de CVE
CVE-2015-1141: Ole Andre Vadla Ravnas de www.frida.re
Kernel
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v10.10 a v10.10.2
Impacto: un usuario local puede provocar una denegación de servicio
Descripción: existía una condición de carrera en la llamada del sistema setreuid del kernel. Para resolver este problema se ha mejorado la gestión de estado.
ID de CVE
CVE-2015-1099: Mark Mentovai de Google Inc.
Kernel
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v10.10 a v10.10.2
Impacto: una aplicación local puede escalar privilegios mediante un servicio expuesto diseñado para ejecutarse con privilegios reducidos
Descripción: las llamadas del sistema setreuid y setregid no reducían los privilegios de forma permanente. Este problema se ha solucionado disminuyendo los privilegios correctamente.
ID de CVE
CVE-2015-1117: Mark Mentovai de Google Inc.
Kernel
Disponible para: OS X Yosemite de v10.10 a v10.10.2
Impacto: un atacante con una posición de red privilegiada puede redireccionar el tráfico de usuarios a hosts arbitrarios
Descripción: los redireccionamientos ICMP estaban activados de forma predeterminada en OS X. Este problema se ha solucionado mediante la desactivación de los redireccionamientos ICMP.
ID de CVE
CVE-2015-1103: Zimperium Mobile Security Labs
Kernel
Disponible para: OS X Yosemite de v10.10 a v10.10.2
Impacto: un atacante con una posición de red privilegiada puede provocar una denegación de servicio
Descripción: existía una incoherencia de estado en el procesamiento de encabezados TCP. Para resolver este problema se ha mejorado la gestión de estado.
ID de CVE
CVE-2015-1102: Andrey Khudyakov y Maxim Zhuravlev de Kaspersky Lab
Kernel
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v10.10 a v10.10.2
Impacto: un usuario local puede provocar el cierre inesperado del sistema o leer la memoria del kernel
Descripción: existía un problema de acceso a la memoria fuera de los límites en el kernel. Este problema se ha solucionado mediante la mejora de la gestión de la memoria.
ID de CVE
CVE-2015-1100: Maxime Villard de m00nbsd
Kernel
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v10.10 a v10.10.2
Impacto: un atacante remoto puede omitir los filtros de red
Descripción: el sistema trataba algunos paquetes IPv6 de interfaces de red remotas como paquetes locales. Este problema se ha solucionado rechazando estos paquetes.
ID de CVE
CVE-2015-1104: Stephen Roettger del equipo de seguridad de Google
Kernel
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v.10.10 a v.10.10.2
Impacto: un usuario local podría ejecutar código arbitrario con privilegios de kernel
Descripción: existía un problema de corrupción de la memoria en el kernel. Este problema se ha solucionado mediante la mejora de la gestión de la memoria.
ID de CVE
CVE-2015-1101: lokihardt@ASRT, en colaboración con la iniciativa Zero Day Initiative de HP
Kernel
Disponible para: OS X Yosemite de v10.10 a v10.10.2
Impacto: un atacante remoto puede provocar una denegación de servicio
Descripción: existía un problema de incoherencia de estado en la gestión de datos TCP fuera de banda. Para resolver este problema se ha mejorado la gestión de estado.
ID de CVE
CVE-2015-1105: Kenton Varda de Sandstorm.io
LaunchServices
Disponible para: OS X Yosemite de v10.10 a v10.10.2
Impacto: un usuario local podría hacer que se bloqueara el Finder
Descripción: existía un problema de validación de entradas en la gestión de datos de localización de aplicaciones por parte de LaunchServices. Se ha solucionado el problema mejorando la validación de datos de localización.
ID de CVE
CVE-2015-1142
LaunchServices
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v.10.10 a v.10.10.2
Impacto: un usuario local podría ejecutar código arbitrario con privilegios del sistema
Descripción: existía un problema confusión del tipo en la gestión de cadenas localizadas por parte de LaunchServices. Este problema se ha solucionado mejorando la comprobación adicional de los límites.
ID de CVE
CVE-2015-1143: Apple
libnetcore
Disponible para: OS X Yosemite de v10.10 a v10.10.2
Impacto: el procesamiento de un perfil de configuración creado con fines malintencionados puede provocar el cierre inesperado de una aplicación
Descripción: existía un problema de corrupción de la memoria en la gestión de perfiles de configuración. Este problema se ha solucionado mejorando la comprobación de los límites.
ID de CVE
CVE-2015-1118: Zhaofeng Chen, Hui Xue, Yulong Zhang y Tao Wei de FireEye, Inc.
ntp
Disponible para: OS X Yosemite de v10.10 a v10.10.2
Impacto: un atacante remoto puede obtener claves de autenticación ntpd mediante un ataque de fuerza bruta
Descripción: la función config_auth en ntpd generaba una clave poco segura cuando no se había configurado una clave de autenticación. Este problema se ha solucionado mejorando la generación de claves.
ID de CVE
CVE-2014-9298
OpenLDAP
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v10.10 a v10.10.2
Impacto: un cliente remoto no autenticado puede provocar una denegación de servicio
Descripción: existían varios problemas de validación de entradas en OpenLDAP. Se han solucionado estos problemas mejorando la validación de las entradas.
ID de CVE
CVE-2015-1545: Ryan Tandy
CVE-2015-1546: Ryan Tandy
OpenSSL
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v10.10 a v10.10.2
Impacto: varias vulnerabilidades en OpenSSL
Descripción: existían varias vulnerabilidades en OpenSSL 0.9.8zc, incluida una que podía permitir a un atacante interceptar las conexiones con un servidor que admitía cifrados de exportación. Estos problemas se han solucionado actualizando OpenSSL a la versión 0.9.8zd.
ID de CVE
CVE-2014-3569
CVE-2014-3570
CVE-2014-3571
CVE-2014-3572
CVE-2014-8275
CVE-2015-0204
Open Directory Client
Disponible para: OS X Mavericks v10.9.5, OS X Yosemite de v10.10 a v10.10.2
Impacto: puede enviarse una contraseña sin cifrar por la red al utilizar Open Directory de OS X Server
Descripción: si un cliente de Open Directory estaba vinculado a OS X Server, pero no se instalaban los certificados de OS X Server, y un usuario de ese cliente cambiaba la contraseña, la solicitud de cambio de contraseña se enviaba a través de la red sin cifrar. Este problema se ha solucionado haciendo que el cliente requiera cifrado en estos casos.
ID de CVE
CVE-2015-1147: Apple
PHP
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v10.10 a v10.10.2
Impacto: varias vulnerabilidades en PHP
Descripción: antes de las versiones 5.3.29, 5.4.38 y 5.5.20 existían varias vulnerabilidades en PHP, incluida una que podría permitir que un atacante remoto ejecutara código arbitrario. Esta actualización aborda los problemas expuestos mediante la actualización de PHP a las versiones 5.3.29, 5.4.38 y 5.5.20.
ID de CVE
CVE-2013-6712
CVE-2014-0207
CVE-2014-0237
CVE-2014-0238
CVE-2014-2497
CVE-2014-3478
CVE-2014-3479
CVE-2014-3480
CVE-2014-3487
CVE-2014-3538
CVE-2014-3587
CVE-2014-3597
CVE-2014-3668
CVE-2014-3669
CVE-2014-3670
CVE-2014-3710
CVE-2014-3981
CVE-2014-4049
CVE-2014-4670
CVE-2014-4698
CVE-2014-5120
QuickLook
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v10.10 a v10.10.2
Impacto: la apertura de un archivo de iWork creado con fines malintencionados puede desencadenar la ejecución de código arbitrario
Descripción: existían varios problemas de corrupción de la memoria durante el procesamiento de archivos de iWork. Este problema se ha solucionado mediante la mejora de la gestión de la memoria.
ID de CVE
CVE-2015-1098: Christopher Hickstein
SceneKit
Disponible: OS X Mountain Lion v10.8.5
Impacto: la visualización de un archivo de Collada creado con fines malintencionados puede provocar la ejecución de código arbitrario
Descripción: se producía un desbordamiento del búfer de montón en la gestión de archivos de Collada por parte de SceneKit. La visualización de un archivo de Collada creado con fines malintencionados podría haber desencadenado la ejecución de código arbitrario. Se ha solucionado el problema mejorando la validación de los elementos del programa de acceso.
ID de CVE
CVE-2014-8830: Jose Duart del equipo de seguridad de Google
Screen Sharing
Disponible para: OS X Yosemite de v10.10 a v10.10.2
Impacto: la contraseña de un usuario puede registrarse en un archivo local
Descripción: en determinadas circunstancias, la función Compartir pantalla puede registrar la contraseña de un usuario que no pueden leer otros usuarios del sistema. Este problema se ha solucionado eliminando el registro de credenciales.
ID de CVE
CVE-2015-1148: Apple
Secure Transport
Disponible para: OS X Yosemite de v10.10 a v10.10.2
Impacto: el procesamiento de un certificado X.509 creado con fines malintencionados puede provocar el cierre inesperado de una aplicación
Descripción: existía un problema de falta de referencia a un puntero NULL en la gestión de certificados X.509. Se ha solucionado el problema mejorando la validación de las entradas.
ID de CVE
CVE-2015-1160: Elisha Eshed, Roy Iarchy y Yair Amit de Skycure Security Research
Security - Code Signing
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v10.10 a v10.10.2
Impacto: es posible que no se impida la apertura de aplicaciones manipuladas
Descripción: las aplicaciones que contenían paquetes creados con algún fin particular han podido abrirse sin una firma válida. Este problema se ha solucionado añadiendo comprobaciones adicionales.
ID de CVE
CVE-2015-1145
CVE-2015-1146
UniformTypeIdentifiers
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v.10.10 a v.10.10.2
Impacto: un usuario local podría ejecutar código arbitrario con privilegios del sistema
Descripción: se producía un desbordamiento del búfer durante la gestión de Uniform Type Identifiers. Este problema se ha solucionado mejorando la comprobación de los límites.
ID de CVE
CVE-2015-1144: Apple
WebKit
Disponible para: OS X Yosemite de v10.10 a v10.10.2
Impacto: visitar un sitio web creado con fines malintencionados podría desencadenar la ejecución de código arbitrario
Descripción: existía un problema de corrupción de la memoria en WebKit. Estos problemas se han solucionado mejorando la gestión de la memoria.
ID de CVE
CVE-2015-1069: lokihardt@ASRT, en colaboración con la iniciativa Zero Day Initiative de HP
La Actualización de seguridad 2015-004 (disponible para OS X Mountain Lion v10.8.5 y OS X Mavericks v10.9.5) también soluciona un problema generado por la corrección del error CVE-2015-1067 en la Actualización de seguridad 2015-002. Este error impedía que los clientes de cualquier versión de Eventos Apple remotos se conectaran a su servidor. En las configuraciones predeterminadas, Eventos Apple remotos no está activado.
OS X Yosemite v10.10.3 incluye el contenido de seguridad de Safari 8.0.5.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.