Acerca del contenido de seguridad de OS X El Capitan 10.11.1, la Actualización de seguridad 2015-004 Yosemite y la Actualización de seguridad 2015-007 Mavericks
En este documento se describe el contenido de seguridad de OS X El Capitan 10.11.1, la Actualización de seguridad 2015-004 Yosemite y la Actualización de seguridad 2015-007 Mavericks.
Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web sobre seguridad de los productos de Apple.
Para obtener información sobre la clave de seguridad PGP de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.
Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.
Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.
OS X El Capitan 10.11.1, Actualización de seguridad 2015-004 Yosemite y Actualización de seguridad 2015-007 Mavericks
Accelerate Framework
Disponible para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 y OS X El Capitan 10.11
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: había un problema de corrupción de la memoria en Accelerate Framework en modo de encadenamiento múltiple. Este problema se ha solucionado mejorando la validación del elemento del programa de acceso y el bloqueo de objetos.
ID de CVE
CVE-2015-5940: Apple
apache_mod_php
Disponible para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 y OS X El Capitan 10.11
Impacto: varias vulnerabilidades en PHP
Descripción: había varias vulnerabilidades en las versiones de PHP anteriores a la 5.5.29 y la 5.4.45. Se han solucionado actualizando PHP a las versiones 5.5.29 y 5.4.45.
ID de CVE
CVE-2015-0235
CVE-2015-0273
CVE-2015-6834
CVE-2015-6835
CVE-2015-6836
CVE-2015-6837
CVE-2015-6838
ATS
Disponible para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 y OS X El Capitan 10.11
Impacto: visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: había un problema de corrupción de la memoria en ATS. Este problema se ha solucionado mediante la mejora de la gestión de la memoria.
ID CVE
CVE-2015-6985: John Villamil (@day6reak) de Yahoo Pentest Team
Audio
Disponible para: OS X El Capitan 10.11
Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario
Descripción: había un problema de memoria no inicializada en coreaudiod. Este problema se ha solucionado mejorando la inicialización de la memoria.
ID de CVE
CVE-2015-7003: Mark Brand de Google Project Zero
Audio
Disponible para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 y OS X El Capitan 10.11
Impacto: reproducir un archivo creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: había varios problemas de corrupción de la memoria en la gestión de archivos de audio. Estos problemas se han solucionado mejorando la gestión de la memoria.
ID CVE
CVE-2015-5933: Apple
CVE-2015-5934: Apple
BOM
Disponible para: OS X El Capitan 10.11
Impacto: descomprimir un archivo creado con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: existía una vulnerabilidad de archivo indebido en la gestión de archivos CPIO. Este problema se ha solucionado mejorando la validación de los metadatos.
ID CVE
CVE-2015-7006: Mark Dowd de Azimuth Security
CFNetwork
Disponible para: OS X El Capitan 10.11
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la sobrescritura de las cookies
Descripción: había un problema de análisis en la gestión de las cookies que utilizan letras mayúsculas y minúsculas. Para resolver este problema se ha mejorado el análisis.
ID CVE
CVE-2015-7023: Marvin Scholz y Michael Lutonsky; Xiaofeng Zheng y Jinjin Liang de la Universidad de Tsinghua, Jian Jiang de la Universidad de California en Berkeley, Haixin Duan de la Universidad de Tsinghua y el International Computer Science Institute, Shuo Chen de Microsoft Research Redmond, Tao Wan de Huawei Canada, Nicholas Weaver del International Computer Science Institute y la Universidad de California en Berkeley, con la coordinación de CERT/CC
configd
Disponible para: OS X El Capitan 10.11
Impacto: una aplicación creada con fines malintencionados podría ser capaz de elevar los privilegios
Descripción: había un problema de desbordamiento del buffer basado en la memoria dinámica en la biblioteca de cliente DNS. Una aplicación creada con fines malintencionados con la capacidad de suplantar las respuestas del servicio configd local podría ser capaz de provocar la ejecución de código arbitrario en clientes DNS.
ID de CVE
CVE-2015-7015: PanguTeam
CoreGraphics
Disponible para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 y OS X El Capitan 10.11
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: había varios problemas de corrupción de la memoria en CoreGraphics. Estos problemas se han solucionado mejorando la gestión de la memoria.
ID CVE
CVE-2015-5925: Apple
CVE-2015-5926: Apple
CoreText
Disponible para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 y OS X El Capitan 10.11
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: había varios problemas de corrupción de la memoria en la gestión de archivos de tipo de letra. Estos problemas se han solucionado mejorando la comprobación de los límites.
ID CVE
CVE-2015-6992: John Villamil (@day6reak) de Yahoo Pentest Team
CoreText
Disponible para: OS X Yosemite 10.10.5 y OS X El Capitan 10.11
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: había varios problemas de corrupción de la memoria en la gestión de archivos de tipo de letra. Estos problemas se han solucionado mejorando la comprobación de los límites.
ID CVE
CVE-2015-6975: John Villamil (@day6reak) de Yahoo Pentest Team
CoreText
Disponible para: OS X El Capitan 10.11
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: había varios problemas de corrupción de la memoria en la gestión de archivos de tipo de letra. Estos problemas se han solucionado mejorando la comprobación de los límites.
ID CVE
CVE-2015-7017: John Villamil (@day6reak) de Yahoo Pentest Team
CoreText
Disponible para: OS X Mavericks v10.9.5 y OS X Yosemite v10.10.5
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: había varios problemas de corrupción de la memoria en la gestión de archivos de tipo de letra. Estos problemas se han solucionado mejorando la comprobación de los límites.
ID CVE
CVE-2015-5944: John Villamil (@day6reak) de Yahoo Pentest Team
Utilidad de Directorios
Disponible para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 y OS X El Capitan 10.11
Impacto: un usuario local podría ejecutar código arbitrario con privilegios root
Descripción: había un problema de autenticación durante el establecimiento de nuevas sesiones. Este problema se ha solucionado mejorando las comprobaciones de autorizaciones.
ID CVE
CVE-2015-6980: Michael de Westside Community Schools
Imágenes de disco
Disponible para: OS X El Capitan 10.11
Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema
Descripción: había un problema de corrupción de la memoria en el análisis de las imágenes de disco. Este problema se ha solucionado mediante la mejora de la gestión de la memoria.
ID CVE
CVE-2015-6995: Ian Beer de Google Project Zero
EFI
Disponible para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 y OS X El Capitan 10.11
Impacto: un atacante podría ejercer funciones EFI sin utilizar
Descripción: había un problema con la gestión de los argumentos EFI. Este problema se ha solucionado eliminando las funciones afectadas.
ID de CVE
CVE-2014-4860: Corey Kallenberg, Xeno Kovah, John Butterworth y Sam Cornwell de The MITRE Corporation, con la coordinación de CERT
Marcador de archivos
Disponible para: OS X El Capitan 10.11
Impacto: la exploración de una carpeta con marcadores incorrectamente formados podría provocar el cierre inesperado de la aplicación
Descripción: había un problema de validación de entradas en el análisis de metadatos de marcadores. Este problema se ha solucionado mejorando las comprobaciones de validación.
ID de CVE
CVE-2015-6987: Luca Todesco (@qwertyoruiop)
FontParser
Disponible para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 y OS X El Capitan 10.11
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: había varios problemas de corrupción de la memoria en la gestión de archivos de tipo de letra. Estos problemas se han solucionado mejorando la comprobación de los límites.
ID CVE
CVE-2015-5927: Apple
CVE-2015-5942
CVE-2015-6976: John Villamil (@day6reak) de Yahoo Pentest Team
CVE-2015-6977: John Villamil (@day6reak) de Yahoo Pentest Team
CVE-2015-6978: Jaanus Kp de Clarified Security, en colaboración con la Zero Day Initiative de HP
CVE-2015-6991: John Villamil (@day6reak) de Yahoo Pentest Team
CVE-2015-6993: John Villamil (@day6reak) de Yahoo Pentest Team
CVE-2015-7009: John Villamil (@day6reak) de Yahoo Pentest Team
CVE-2015-7010: John Villamil (@day6reak) de Yahoo Pentest Team
CVE-2015-7018: John Villamil (@day6reak) de Yahoo Pentest Team
FontParser
Disponible para: OS X El Capitan 10.11
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: había varios problemas de corrupción de la memoria en la gestión de archivos de tipo de letra. Estos problemas se han solucionado mejorando la comprobación de los límites.
ID CVE
CVE-2015-6990: John Villamil (@day6reak) de Yahoo Pentest Team
CVE-2015-7008: John Villamil (@day6reak) de Yahoo Pentest Team
Grand Central Dispatch
Disponible para: OS X Yosemite 10.10.5 y OS X El Capitan 10.11
Impacto: procesar un paquete creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: Existía un problema de corrupción de memoria en la gestión de las llamadas a Dispatch. Este problema se ha solucionado mediante la mejora de la gestión de la memoria.
ID CVE
CVE-2015-6989: Apple
Drivers de gráficos
Disponible para: OS X El Capitan 10.11
Impacto: un usuario local podría ser capaz de provocar el cierre inesperado del sistema o leer la memoria de kernel
Descripción: había varios problemas de lectura de los límites en el controlador de gráficos NVIDIA. Estos problemas se han solucionado mejorando la comprobación de los límites.
ID CVE
CVE-2015-7019: Ian Beer de Google Project Zero
CVE-2015-7020: Moony Li de Trend Micro
Drivers de gráficos
Disponible para: OS X El Capitan 10.11
Impacto: un usuario local podría ser capaz de ejecutar código arbitrario con privilegios de kernel
Descripción: existía un problema de corrupción de la memoria en el kernel. Este problema se ha solucionado mediante la mejora de la gestión de la memoria.
ID CVE
CVE-2015-7021: Moony Li de Trend Micro
ImageIO
Disponible para: OS X Mavericks v10.9.5 y OS X Yosemite v10.10.5
Impacto: procesar un archivo de imagen creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: había varios problemas de corrupción de la memoria en el análisis de los metadatos de imagen. Estos problemas se han solucionado mejorando la validación de los metadatos.
ID de CVE
CVE-2015-5935: Apple
CVE-2015-5938: Apple
ImageIO
Disponible para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 y OS X El Capitan 10.11
Impacto: procesar un archivo de imagen creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: había varios problemas de corrupción de la memoria en el análisis de los metadatos de imagen. Estos problemas se han solucionado mejorando la validación de los metadatos.
ID de CVE
CVE-2015-5936: Apple
CVE-2015-5937: Apple
CVE-2015-5939: Apple
IOAcceleratorFamily
Disponible para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 y OS X El Capitan 10.11
Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema
Descripción: había un problema de corrupción de la memoria en IOAcceleratorFamily. Este problema se ha solucionado mediante la mejora de la gestión de la memoria.
ID CVE
CVE-2015-6996: Ian Beer de Google Project Zero
IOHIDFamily
Disponible para: OS X El Capitan 10.11
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel
Descripción: existía un problema de corrupción de la memoria en el kernel. Este problema se ha solucionado mediante la mejora de la gestión de la memoria.
ID CVE
CVE-2015-6974: Luca Todesco (@qwertyoruiop)
Kernel
Disponible para: OS X Yosemite 10.10.5
Impacto: un usuario local podría ejecutar código arbitrario con privilegios del sistema
Descripción: había un problema de confusión de tipos en la validación de las tareas de Mach. Este problema se ha solucionado mejorando la validación de las tareas de Mach.
ID de CVE
CVE-2015-5932: Luca Todesco (@qwertyoruiop), Filippo Bigarella
Kernel
Disponible para: OS X El Capitan 10.11
Impacto: un atacante con una posición de red privilegiada podría ejecutar un código arbitrario
Descripción: había un problema de memoria no inicializada en el kernel. Este problema se ha solucionado mejorando la inicialización de la memoria.
ID CVE
CVE-2015-6988: The Brainy Code Scanner (m00nbsd)
Kernel
Disponible para: OS X El Capitan 10.11
Impacto: una aplicación local podría ser capaz de provocar la denegación de servicio
Descripción: había un problema al reutilizar la memoria virtual. Para resolver este problema se ha mejorado la validación.
ID CVE
CVE-2015-6994: Mark Mentovai de Google Inc.
libarchive
Disponible para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 y OS X El Capitan 10.11
Impacto: Una aplicación creada con fines malintencionados podría ser capaz de sobrescribir archivos arbitrarios
Descripción: había un problema en la lógica de la validación de las rutas de los enlaces simbólicos. Este problema se ha solucionado mejorando el saneamiento de las rutas.
ID de CVE
CVE-2015-6984: Christopher Crone de Infinit, Jonathan Schleifer
Restricciones de aplicación MCX
Disponible para: OS X Yosemite 10.10.5 y OS X El Capitan 10.11
Impacto: un ejecutable firmado por el desarrollador podría adquirir autorizaciones restringidas
Descripción: había un problema de validación de autorizaciones en configuración gestionada. Una app firmada por un desarrollador podría anular las restricciones sobre el uso de las autorizaciones restringidas y elevar los privilegios. Este problema se ha solucionado mejorando la validación de perfil de aprovisionamiento.
ID de CVE
CVE-2015-7016: Apple
mDNSResponder
Disponible para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan v10.11
Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: había varios problemas de corrupción de memoria en el análisis de datos DNS. Estos problemas se han solucionado mejorando la comprobación de los límites.
ID CVE
CVE-2015-7987: Alexandre Helie
mDNSResponder
Disponible para: OS X El Capitan v10.11
Impacto: una aplicación local podría ser capaz de provocar la denegación de servicio
Descripción: se solucionó un problema de falta de referencia a un puntero nulo mejorando la gestión de la memoria.
ID CVE
CVE-2015-7988: Alexandre Helie
Net-SNMP
Disponible para: OS X El Capitan 10.11
Impacto: un atacante en una posición de red privilegiada podría provocar una denegación de servicio
Descripción: había varios problemas en la versión 5.6 de netsnmp. Se han solucionado utilizando las correcciones que afectan a OS X con la subida.
ID de CVE
CVE-2012-6151
CVE-2014-3565
OpenGL
Disponible para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 y OS X El Capitan 10.11
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: había un problema de corrupción de la memoria en OpenGL. Este problema se ha solucionado mediante la mejora de la gestión de la memoria.
ID CVE
CVE-2015-5924: Apple
OpenSSH
Disponible para: OS X El Capitan 10.11
Impacto: un usuario local podría ser capaz de llevar a cabo ataques de suplantación
Descripción: había un problema de separación de privilegios en el soporte de PAM. Este problema se ha solucionado mejorando las comprobaciones de autorización.
ID de CVE
CVE-2015-6563: Moritz Jodeit de Blue Frost Security GmbH
Zona protegida
Disponible para: OS X El Capitan 10.11
Impacto: un usuario local podría ser capaz de ejecutar código arbitrario con privilegios de kernel
Descripción: había un problema de validación de entradas al gestionar los parámetros de la NVRAM. Para resolver este problema se ha mejorado la validación.
ID de CVE
CVE-2015-5945: Rich Trouton (@rtrouton) de Howard Hughes Medical Institute, Apple
Editor de scripts
Disponible para: OS X El Capitan 10.11
Impacto: un atacante podría confundir al usuario para ejecutar AppleScript arbitrario
Descripción: en algunos casos, el editor de scripts no pedía la confirmación del usuario antes de ejecutar AppleScripts. Este problema se ha solucionado pidiendo la confirmación del usuario antes de ejecutar AppleScripts.
ID de CVE
CVE-2015-7007: Joe Vennix
Seguridad
Disponible para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 y OS X El Capitan 10.11
Impacto: un código binario firmado por Apple podría utilizarse para cargar archivos arbitrarios
Descripción: algunos ejecutables firmados por Apple cargaban aplicaciones desde ubicaciones relativas. Se ha resuelto mediante comprobaciones adicionales en Gatekeeper.
ID de CVE
CVE-2015-7024: Patrick Wardle de Synack
Seguridad
Disponible para: OS X El Capitan 10.11
Impacto: el procesamiento de un certificado creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: existían múltiples problemas de corrupción de la memoria en la herramienta de decodificación ASN.1. Se han solucionado estos problemas mejorando la validación de las entradas.
ID CVE
CVE-2015-7059: David Keeler de Mozilla
CVE-2015-7060: Tyson Smith de Mozilla
CVE-2015-7061: Ryan Sleevi de Google
Seguridad
Disponible para: OS X El Capitan 10.11
Impacto: Una aplicación creada con fines malintencionados podría ser capaz de sobrescribir archivos arbitrarios
Descripción: había un problema de “double free” en la gestión de descriptores AtomicBufferedFile. Este problema se ha solucionado mejorando la validación de descriptores AtomicBufferedFile.
ID de CVE
CVE-2015-6983: David Benjamin, Greg Kerr, Mark Mentovai y Sergey Ulanov de Chrome Team
SecurityAgent
Disponible para: OS X El Capitan 10.11
Impacto: una aplicación creada con fines malintencionados podría controlar por programación las peticiones de acceso al llavero
Descripción: había un método para que las aplicaciones creasen clics sintéticos en las peticiones del llavero. Este problema se ha solucionado desactivando los clics sintéticos para las ventanas de acceso al llavero.
ID de CVE
CVE-2015-5943
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.