Acerca del contenido de seguridad de OS X Yosemite v10.10.3 y la Actualización de seguridad 2015-004

En este documento se describe el contenido de seguridad de OS X Yosemite v10.10.3 y la Actualización de seguridad 2015-004.

Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.

Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

OS X Yosemite v10.10.3 y Actualización de seguridad 2015-004

  • Admin Framework

    Disponible para: OS X Yosemite de v10.10 a v10.10.2

    Impacto: un proceso puede obtener privilegios de administrador sin pasar por el proceso de autenticación correspondiente

    Descripción: aparecía un error al comprobar las autorizaciones de XPC. Este problema se ha solucionado mejorando la comprobación de las autorizaciones.

    ID de CVE

    CVE-2015-1130: Emil Kvarnhammar de TrueSec

  • apache

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v10.10 a v10.10.2

    Impacto: varias vulnerabilidades en Apache

    Descripción: antes de las versiones 2.4.10 y 2.2.29 existían varias vulnerabilidades en Apache, incluida una que podría permitir que un atacante remoto ejecutara código arbitrario. Estos problemas se solucionaron mediante la actualización de Apache a las versiones 2.4.10 y 2.2.29.

    ID de CVE

    CVE-2013-5704

    CVE-2013-6438

    CVE-2014-0098

    CVE-2014-0117

    CVE-2014-0118

    CVE-2014-0226

    CVE-2014-0231

  • ATS

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v.10.10 a v.10.10.2

    Impacto: un usuario local podría ejecutar código arbitrario con privilegios del sistema

    Descripción: existían varios problemas de validación de entradas en fontd. Se han solucionado estos problemas mejorando la validación de las entradas.

    ID de CVE

    CVE-2015-1131: Ian Beer de Google Project Zero

    CVE-2015-1132: Ian Beer de Google Project Zero

    CVE-2015-1133: Ian Beer de Google Project Zero

    CVE-2015-1134: Ian Beer de Google Project Zero

    CVE-2015-1135: Ian Beer de Google Project Zero

  • Certificate Trust Policy

    Impacto: actualización de la política de confianza de los certificados

    Descripción: se ha actualizado la política de confianza de los certificados. Consulta la lista completa de certificados.

  • CFNetwork HTTPProtocol

    Disponible para: OS X Yosemite de v10.10 a v10.10.2

    Impacto: las cookies que pertenecen a un origen pueden enviarse a otro origen

    Descripción: existía un problema de cookies entre dominios durante la gestión de redireccionamientos. Las cookies definidas en una respuesta de redireccionamiento podrían pasar a un destino de redireccionamiento que pertenece a otro origen. Este problema se ha solucionado mejorando la gestión de los redireccionamientos.

    ID de CVE

    CVE-2015-1089: Niklas Keller (http://kelunik.com)

  • CFNetwork Session

    Disponible para: OS X Yosemite de v10.10 a v10.10.2

    Impacto: las credenciales de autenticación pueden enviarse a un servidor de otro origen

    Descripción: existía un problema de encabezados de petición HTTP entre dominios durante la gestión de redireccionamientos. Los encabezados de petición HTTP enviados en una respuesta de redireccionamiento podrían pasar a otro origen. Este problema se ha solucionado mejorando la gestión de los redireccionamientos.

    ID de CVE

    CVE-2015-1091: Diego Torres (http://dtorres.me)

  • CFURL

    Disponible para: OS X Yosemite de v10.10 a v10.10.2

    Impacto: visitar un sitio web creado con fines malintencionados podría desencadenar la ejecución de código arbitrario

    Descripción: existía un problema de validación de entradas durante el procesamiento de URL. Este problema se ha solucionado mejorando la validación de las direcciones URL.

    ID de CVE

    CVE-2015-1088: Luigi Galli

  • CoreAnimation

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v10.10 a v10.10.2

    Impacto: visitar un sitio web creado con fines malintencionados podría desencadenar la ejecución de código arbitrario

    Descripción: existía un problema de vulnerabilidad use-after-free (corrupción de memoria primitiva) en CoreAnimation. Para resolver este problema se ha mejorado la gestión de mutex.

    ID de CVE

    CVE-2015-1136: Apple

  • CUPS

    Disponible para: OS X Yosemite de v10.10 a v10.10.2

    Impacto: un usuario local puede ejecutar código arbitrario con privilegios raíz

    Descripción: existía un problema de vulnerabilidad use-after-free (corrupción de memoria primitiva) en la gestión de mensajes IPP por parte de CUPS. Para resolver este problema se ha mejorado el recuento de referencias.

    ID de CVE

    CVE-2015-1158: Neel Mehta de Google

  • CUPS

    Disponible para: OS X Yosemite de v10.10 a v10.10.2

    Impacto: en algunas configuraciones, un atacante remoto puede enviar trabajos de impresión arbitrarios

    Descripción: existía un problema de secuencia de comandos entre sitios en la interfaz web de CUPS. Este problema se ha solucionado mejorando el saneamiento de las salidas.

    ID de CVE

    CVE-2015-1159: Neel Mehta de Google

  • FontParser

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v10.10 a v10.10.2

    Impacto: el procesamiento de un archivo de fuentes creado con fines malintencionados puede desencadenar la ejecución de código arbitrario

    Descripción: existían varios problemas de corrupción de la memoria durante el procesamiento de archivos de fuentes. Estos problemas se han solucionado mejorando la comprobación de los límites.

    ID de CVE

    CVE-2015-1093: Marc Schoenefeld

  • Graphics Driver

    Disponible para: OS X Mavericks v10.9.5, OS X Yosemite de v10.10 a v10.10.2

    Impacto: un usuario local puede ejecutar código arbitrario con privilegios del sistema

    Descripción: existía una falta de referencia a un puntero NULL durante la gestión de determinados tipos de IOService userclient en el controlador de la tarjeta gráfica de NVIDIA. Este problema se ha solucionado mediante validación adicional del contexto.

    ID de CVE

    CVE-2015-1137: Frank Graziano y John Villamil del equipo de Yahoo Pentest

  • Hypervisor

    Disponible para: OS X Yosemite de v10.10 a v10.10.2

    Impacto: una aplicación local puede provocar una denegación de serivicio

    Descripción: existía un problema de validación de entradas en el marco del hipervisor. Se ha solucionado el problema mejorando la validación de las entradas.

    ID de CVE

    CVE-2015-1138: Izik Eidus y Alex Fishman

  • ImageIO

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v10.10 a v10.10.2

    Impacto: el procesamiento de un archivo .sgi creado con fines malintencionados puede desencadenar la ejecución de código arbitrario

    Descripción: existían varios problemas de corrupción de la memoria durante el procesamiento de archivos .sgi. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID de CVE

    CVE-2015-1139: Apple

  • IOHIDFamily

    Disponible para: OS X Yosemite de v10.10 a v10.10.2

    Impacto: un dispositivo HID diseñado con fines malintencionados puede provocar la ejecución de código arbitrario

    Descripción: existía un problema de corrupción de la memoria en la API IOHIDFamily. Este problema se ha solucionado mediante la mejora de la gestión de la memoria.

    ID de CVE

    CVE-2015-1095: Andrew Church

  • IOHIDFamily

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v.10.10 a v.10.10.2

    Impacto: un usuario local podría ejecutar código arbitrario con privilegios del sistema

    Descripción: existía un problema de desbordamiento del búfer en IOHIDFamily. Este problema se ha solucionado mediante la mejora de la gestión de la memoria.

    ID de CVE

    CVE-2015-1140: lokihardt@ASRT, en colaboración con la iniciativa Zero Day Initiative de HP, Luca Todesco y Vitaliy Toropov, en colaboración con la iniciativa Zero Day Initiative (ZDI) de HP

  • IOHIDFamily

    Disponible para: OS X Yosemite de v10.10 a v10.10.2

    Impacto: un usuario local puede determinar el diseño de la memoria del kernel

    Descripción: existía un problema en IOHIDFamily que provocaba la divulgación del contenido de la memoria del kernel. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID de CVE

    CVE-2015-1096: Ilja van Sprundel de IOActive

  • IOHIDFamily

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5

    Impacto: una aplicación creada con fines malintencionados puede ejecutar código arbitrario con privilegios del sistema

    Descripción: existía un desbordamiento del búfer de montón durante la gestión de propiedades de asignación de claves por parte de IOHIDFamily. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID de CVE

    CVE-2014-4404: Ian Beer de Google Project Zero

  • IOHIDFamily

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5

    Impacto: una aplicación creada con fines malintencionados puede ejecutar código arbitrario con privilegios del sistema

    Descripción: existía una falta de referencia a un puntero nulo durante la gestión de propiedades de asignación de claves por parte de IOHIDFamily. Este problema se ha solucionado mejorando la validación de las propiedades de asignación de claves de IOHIDFamily.

    ID de CVE

    CVE-2014-4405: Ian Beer de Google Project Zero

  • IOHIDFamily

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5

    Impacto: un usuario puede ejecutar código arbitrario con privilegios del sistema

    Descripción: existía un problema de escritura fuera de los límites en el controlador de IOHIDFamily. Se ha solucionado el problema mejorando la validación de las entradas.

    ID de CVE

    CVE-2014-4380: cunzhang de Adlab de Venustech

  • Kernel

    Disponible para: OS X Yosemite de v10.10 a v10.10.2

    Impacto: un usuario local puede provocar un apagado inesperado del sistema

    Descripción: existía un problema en la gestión de las operaciones de memoria virtual del kernel. Este problema se ha solucionado mediante la mejora de la gestión de la operación match_vm_read.

    ID de CVE

    CVE-2015-1141: Ole Andre Vadla Ravnas de www.frida.re

  • Kernel

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v10.10 a v10.10.2

    Impacto: un usuario local puede provocar una denegación de servicio

    Descripción: existía una condición de carrera en la llamada del sistema setreuid del kernel. Para resolver este problema se ha mejorado la gestión de estado.

    ID de CVE

    CVE-2015-1099: Mark Mentovai de Google Inc.

  • Kernel

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v10.10 a v10.10.2

    Impacto: una aplicación local puede escalar privilegios mediante un servicio expuesto diseñado para ejecutarse con privilegios reducidos

    Descripción: las llamadas del sistema setreuid y setregid no reducían los privilegios de forma permanente. Este problema se ha solucionado disminuyendo los privilegios correctamente.

    ID de CVE

    CVE-2015-1117: Mark Mentovai de Google Inc.

  • Kernel

    Disponible para: OS X Yosemite de v10.10 a v10.10.2

    Impacto: un atacante con una posición de red privilegiada puede redireccionar el tráfico de usuarios a hosts arbitrarios

    Descripción: los redireccionamientos ICMP estaban activados de forma predeterminada en OS X. Este problema se ha solucionado mediante la desactivación de los redireccionamientos ICMP.

    ID de CVE

    CVE-2015-1103: Zimperium Mobile Security Labs

  • Kernel

    Disponible para: OS X Yosemite de v10.10 a v10.10.2

    Impacto: un atacante con una posición de red privilegiada puede provocar una denegación de servicio

    Descripción: existía una incoherencia de estado en el procesamiento de encabezados TCP. Para resolver este problema se ha mejorado la gestión de estado.

    ID de CVE

    CVE-2015-1102: Andrey Khudyakov y Maxim Zhuravlev de Kaspersky Lab

  • Kernel

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v10.10 a v10.10.2

    Impacto: un usuario local puede provocar el cierre inesperado del sistema o leer la memoria del kernel

    Descripción: existía un problema de acceso a la memoria fuera de los límites en el kernel. Este problema se ha solucionado mediante la mejora de la gestión de la memoria.

    ID de CVE

    CVE-2015-1100: Maxime Villard de m00nbsd

  • Kernel

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v10.10 a v10.10.2

    Impacto: un atacante remoto puede omitir los filtros de red

    Descripción: el sistema trataba algunos paquetes IPv6 de interfaces de red remotas como paquetes locales. Este problema se ha solucionado rechazando estos paquetes.

    ID de CVE

    CVE-2015-1104: Stephen Roettger del equipo de seguridad de Google

  • Kernel

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v.10.10 a v.10.10.2

    Impacto: un usuario local podría ejecutar código arbitrario con privilegios de kernel

    Descripción: existía un problema de corrupción de la memoria en el kernel. Este problema se ha solucionado mediante la mejora de la gestión de la memoria.

    ID de CVE

    CVE-2015-1101: lokihardt@ASRT, en colaboración con la iniciativa Zero Day Initiative de HP

  • Kernel

    Disponible para: OS X Yosemite de v10.10 a v10.10.2

    Impacto: un atacante remoto puede provocar una denegación de servicio

    Descripción: existía un problema de incoherencia de estado en la gestión de datos TCP fuera de banda. Para resolver este problema se ha mejorado la gestión de estado.

    ID de CVE

    CVE-2015-1105: Kenton Varda de Sandstorm.io

  • LaunchServices

    Disponible para: OS X Yosemite de v10.10 a v10.10.2

    Impacto: un usuario local podría hacer que se bloqueara el Finder

    Descripción: existía un problema de validación de entradas en la gestión de datos de localización de aplicaciones por parte de LaunchServices. Se ha solucionado el problema mejorando la validación de datos de localización.

    ID de CVE

    CVE-2015-1142

  • LaunchServices

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v.10.10 a v.10.10.2

    Impacto: un usuario local podría ejecutar código arbitrario con privilegios del sistema

    Descripción: existía un problema confusión del tipo en la gestión de cadenas localizadas por parte de LaunchServices. Este problema se ha solucionado mejorando la comprobación adicional de los límites.

    ID de CVE

    CVE-2015-1143: Apple

  • libnetcore

    Disponible para: OS X Yosemite de v10.10 a v10.10.2

    Impacto: el procesamiento de un perfil de configuración creado con fines malintencionados puede provocar el cierre inesperado de una aplicación

    Descripción: existía un problema de corrupción de la memoria en la gestión de perfiles de configuración. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID de CVE

    CVE-2015-1118: Zhaofeng Chen, Hui Xue, Yulong Zhang y Tao Wei de FireEye, Inc.

  • ntp

    Disponible para: OS X Yosemite de v10.10 a v10.10.2

    Impacto: un atacante remoto puede obtener claves de autenticación ntpd mediante un ataque de fuerza bruta

    Descripción: la función config_auth en ntpd generaba una clave poco segura cuando no se había configurado una clave de autenticación. Este problema se ha solucionado mejorando la generación de claves.

    ID de CVE

    CVE-2014-9298

  • OpenLDAP

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v10.10 a v10.10.2

    Impacto: un cliente remoto no autenticado puede provocar una denegación de servicio

    Descripción: existían varios problemas de validación de entradas en OpenLDAP. Se han solucionado estos problemas mejorando la validación de las entradas.

    ID de CVE

    CVE-2015-1545: Ryan Tandy

    CVE-2015-1546: Ryan Tandy

  • OpenSSL

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v10.10 a v10.10.2

    Impacto: varias vulnerabilidades en OpenSSL

    Descripción: existían varias vulnerabilidades en OpenSSL 0.9.8zc, incluida una que podía permitir a un atacante interceptar las conexiones con un servidor que admitía cifrados de exportación. Estos problemas se han solucionado actualizando OpenSSL a la versión 0.9.8zd.

    ID de CVE

    CVE-2014-3569

    CVE-2014-3570

    CVE-2014-3571

    CVE-2014-3572

    CVE-2014-8275

    CVE-2015-0204

  • Open Directory Client

    Disponible para: OS X Mavericks v10.9.5, OS X Yosemite de v10.10 a v10.10.2

    Impacto: puede enviarse una contraseña sin cifrar por la red al utilizar Open Directory de OS X Server

    Descripción: si un cliente de Open Directory estaba vinculado a OS X Server, pero no se instalaban los certificados de OS X Server, y un usuario de ese cliente cambiaba la contraseña, la solicitud de cambio de contraseña se enviaba a través de la red sin cifrar. Este problema se ha solucionado haciendo que el cliente requiera cifrado en estos casos.

    ID de CVE

    CVE-2015-1147: Apple

  • PHP

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v10.10 a v10.10.2

    Impacto: varias vulnerabilidades en PHP

    Descripción: antes de las versiones 5.3.29, 5.4.38 y 5.5.20 existían varias vulnerabilidades en PHP, incluida una que podría permitir que un atacante remoto ejecutara código arbitrario. Esta actualización aborda los problemas expuestos mediante la actualización de PHP a las versiones 5.3.29, 5.4.38 y 5.5.20.

    ID de CVE

    CVE-2013-6712

    CVE-2014-0207

    CVE-2014-0237

    CVE-2014-0238

    CVE-2014-2497

    CVE-2014-3478

    CVE-2014-3479

    CVE-2014-3480

    CVE-2014-3487

    CVE-2014-3538

    CVE-2014-3587

    CVE-2014-3597

    CVE-2014-3668

    CVE-2014-3669

    CVE-2014-3670

    CVE-2014-3710

    CVE-2014-3981

    CVE-2014-4049

    CVE-2014-4670

    CVE-2014-4698

    CVE-2014-5120

QuickLook

  • Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v10.10 a v10.10.2

    Impacto: la apertura de un archivo de iWork creado con fines malintencionados puede desencadenar la ejecución de código arbitrario

    Descripción: existían varios problemas de corrupción de la memoria durante el procesamiento de archivos de iWork. Este problema se ha solucionado mediante la mejora de la gestión de la memoria.

    ID de CVE

    CVE-2015-1098: Christopher Hickstein

  • SceneKit

    Disponible: OS X Mountain Lion v10.8.5

    Impacto: la visualización de un archivo de Collada creado con fines malintencionados puede provocar la ejecución de código arbitrario

    Descripción: se producía un desbordamiento del búfer de montón en la gestión de archivos de Collada por parte de SceneKit. La visualización de un archivo de Collada creado con fines malintencionados podría haber desencadenado la ejecución de código arbitrario. Se ha solucionado el problema mejorando la validación de los elementos del programa de acceso.

    ID de CVE

    CVE-2014-8830: Jose Duart del equipo de seguridad de Google

  • Screen Sharing

    Disponible para: OS X Yosemite de v10.10 a v10.10.2

    Impacto: la contraseña de un usuario puede registrarse en un archivo local

    Descripción: en determinadas circunstancias, la función Compartir pantalla puede registrar la contraseña de un usuario que no pueden leer otros usuarios del sistema. Este problema se ha solucionado eliminando el registro de credenciales.

    ID de CVE

    CVE-2015-1148: Apple

  • Secure Transport

    Disponible para: OS X Yosemite de v10.10 a v10.10.2

    Impacto: el procesamiento de un certificado X.509 creado con fines malintencionados puede provocar el cierre inesperado de una aplicación

    Descripción: existía un problema de falta de referencia a un puntero NULL en la gestión de certificados X.509. Se ha solucionado el problema mejorando la validación de las entradas.

    ID de CVE

    CVE-2015-1160: Elisha Eshed, Roy Iarchy y Yair Amit de Skycure Security Research

  • Security - Code Signing

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v10.10 a v10.10.2

    Impacto: es posible que no se impida la apertura de aplicaciones manipuladas

    Descripción: las aplicaciones que contenían paquetes creados con algún fin particular han podido abrirse sin una firma válida. Este problema se ha solucionado añadiendo comprobaciones adicionales.

    ID de CVE

    CVE-2015-1145

    CVE-2015-1146

  • UniformTypeIdentifiers

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite de v.10.10 a v.10.10.2

    Impacto: un usuario local podría ejecutar código arbitrario con privilegios del sistema

    Descripción: se producía un desbordamiento del búfer durante la gestión de Uniform Type Identifiers. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID de CVE

    CVE-2015-1144: Apple

  • WebKit

    Disponible para: OS X Yosemite de v10.10 a v10.10.2

    Impacto: visitar un sitio web creado con fines malintencionados podría desencadenar la ejecución de código arbitrario

    Descripción: existía un problema de corrupción de la memoria en WebKit. Estos problemas se han solucionado mejorando la gestión de la memoria.

    ID de CVE

    CVE-2015-1069: lokihardt@ASRT, en colaboración con la iniciativa Zero Day Initiative de HP

La Actualización de seguridad 2015-004 (disponible para OS X Mountain Lion v10.8.5 y OS X Mavericks v10.9.5) también soluciona un problema generado por la corrección del error CVE-2015-1067 en la Actualización de seguridad 2015-002. Este error impedía que los clientes de cualquier versión de Eventos Apple remotos se conectaran a su servidor. En las configuraciones predeterminadas, Eventos Apple remotos no está activado.

OS X Yosemite v10.10.3 incluye el contenido de seguridad de Safari 8.0.5.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: