Acerca del contenido de seguridad de macOS Sierra 10.12.2, Actualización de seguridad 2016-003 El Capitan y Actualización de seguridad 2016-007 Yosemite

En este documento se describe el contenido de seguridad de macOS Sierra 10.12.2, Actualización de seguridad 2016-003 El Capitan y Actualización de seguridad 2016-007 Yosemite.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple. Las comunicaciones con Apple se pueden cifrar mediante la clave PGP de seguridad de los productos Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

macOS Sierra 10.12.2, Actualización de seguridad 2016-003 El Capitan y Actualización de seguridad 2016-007 Yosemite

Disponible el 13 de diciembre de 2016

apache_mod_php

Disponibilidad: macOS Sierra 10.12.1

Impacto: un atacante remoto podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: existían varios problemas en PHP antes de 5.6.26. Estos problemas se han solucionado actualizando PHP a la versión 5.6.26.

CVE-2016-7411

CVE-2016-7412

CVE-2016-7413

CVE-2016-7414

CVE-2016-7416

CVE-2016-7417

CVE-2016-7418

AppleGraphicsPowerManagement

Disponibilidad: macOS Sierra 10.12.1

Impacto: un usuario local podría provocar una denegación de servicio del sistema

Descripción: se ha solucionado una falta de referencia de puntero nulo mediante la mejora de la validación de las entradas.

CVE-2016-7609: daybreaker@Minionz en colaboración con Zero Day Initiative de Trend Micro

Recursos

Disponibilidad: macOS Sierra 10.12.1

Impacto: un atacante local podría modificar los recursos para dispositivos móviles descargados

Descripción: había un problema de permisos en los recursos para dispositivos móviles. Se ha solucionado el problema mejorando las restricciones de acceso.

CVE-2016-7628: Marcel Bresink de Marcel Bresink Software-Systeme

Entrada actualizada el 15 de diciembre de 2016

Audio

Disponibilidad: macOS Sierra 10.12.1

Impacto: procesar un archivo creado con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2016-7658: Haohao Kong de Keen Lab (@keen_lab) de Tencent

CVE-2016-7659: Haohao Kong de Keen Lab (@keen_lab) de Tencent

Bluetooth

Disponibilidad: macOS Sierra 10.12.1, OS X El Capitan v10.11.6 y OS X Yosemite v10.10.5

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2016-7596: Pekka Oikarainen, Matias Karhumaa y Marko Laakso de Synopsys Software Integrity Group

Entrada actualizada el 14 de diciembre de 2016

Bluetooth

Disponibilidad: macOS Sierra 10.12.1

Impacto: una aplicación podría provocar una denegación del servicio

Descripción: se ha solucionado una falta de referencia de puntero nulo mediante la mejora de la validación de las entradas.

CVE-2016-7605: daybreaker de Minionz

Bluetooth

Disponibilidad: macOS Sierra 10.12.1

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.

CVE-2016-7617: Radu Motspan en colaboración con Zero Day Initiative de Trend Micro, Ian Beer de Google Project Zero

CoreCapture

Disponibilidad: macOS Sierra 10.12.1 y OS X El Capitan v10.11.6

Impacto: un usuario local podría provocar una denegación de servicio del sistema

Descripción: se ha solucionado una falta de referencia a un puntero nulo mejorando la gestión de estado.

CVE-2016-7604: daybreaker de Minionz

Entrada actualizada el 14 de diciembre de 2016

CoreFoundation

Disponibilidad: macOS Sierra 10.12.1

Impacto: procesar cadenas maliciosas podría provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario

Descripción: existía un problema de corrupción de memoria en el procesamiento de las cadenas. Este problema se ha solucionado mejorando la comprobación de los límites.

CVE-2016-7663: investigador anónimo

CoreGraphics

Disponibilidad: macOS Sierra 10.12.1

Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar el cierre inesperado de la aplicación

Descripción: se ha solucionado una falta de referencia de puntero nulo mediante la mejora de la validación de las entradas.

CVE-2016-7627: TRAPMINE Inc. y Meysam Firouzi @R00tkitSMM

Pantallas externas de CoreMedia

Disponibilidad: macOS Sierra 10.12.1

Impacto: una aplicación local podría ejecutar código arbitrario en el contexto del daemon del servidor de medios

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.

CVE-2016-7655: Keen Lab en colaboración con Zero Day Initiative de Trend Micro

Reproducción CoreMedia

Disponibilidad: macOS Sierra 10.12.1

Impacto: el procesamiento de un archivo de tipo .mp4 con fines malintencionados podría provocar la ejecución de código arbitrario

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2016-7588: dragonltx de Huawei 2012 Laboratories

CoreStorage

Disponibilidad: macOS Sierra 10.12.1

Impacto: un usuario local podría provocar una denegación de servicio del sistema

Descripción: se ha solucionado una falta de referencia de puntero nulo mediante la mejora de la validación de las entradas.

CVE-2016-7603: daybreaker@Minionz en colaboración con Zero Day Initiative de Trend Micro

CoreText

Disponibilidad: macOS Sierra 10.12.1

Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: había varios problemas de corrupción de la memoria en la gestión de archivos de tipo de letra. Estos problemas se han solucionado mejorando la comprobación de los límites.

CVE-2016-7595: riusksk(泉哥) de Tencent Security Platform Department

CoreText

Disponibilidad: macOS Sierra 10.12.1

Impacto: procesar una cadena creada con fines malintencionados podría originar la denegación del servicio

Descripción: se ha tratado un problema que se daba al reproducir rangos que se solapaban mediante la validación mejorada.

CVE-2016-7667: Nasser Al-Hadhrami (@fast_hack), Saif Al-Hinai (welcom_there) de Digital Unit (dgunit.com)

Entrada añadida el 15 de diciembre de 2016

curl

Disponibilidad: macOS Sierra 10.12.1

Impacto: un atacante que se encontrase en una posición de red privilegiada podría filtrar información confidencial de los usuarios

Descripción: existían varios problemas en curl. Estos problemas se han solucionado actualizando curl a la versión 7.51.0.

CVE-2016-5419

CVE-2016-5420

CVE-2016-5421

CVE-2016-7141

CVE-2016-7167

CVE-2016-8615

CVE-2016-8616

CVE-2016-8617

CVE-2016-8618

CVE-2016-8619

CVE-2016-8620

CVE-2016-8621

CVE-2016-8622

CVE-2016-8623

CVE-2016-8624

CVE-2016-8625

Servicios de directorio

Disponibilidad: macOS Sierra 10.12.1

Impacto: un usuario local podría ser capaz de obtener privilegios de raíz

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2016-7633: Ian Beer de Google Project Zero

Imágenes de disco

Disponibilidad: macOS Sierra 10.12.1

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2016-7616: daybreaker@Minionz en colaboración con Zero Day Initiative de Trend Micro

FontParser

Disponibilidad: macOS Sierra 10.12.1

Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: había varios problemas de corrupción de la memoria en la gestión de archivos de tipo de letra. Estos problemas se han solucionado mejorando la comprobación de los límites.

CVE-2016-4691: riusksk(泉哥) de Tencent Security Platform Department

Foundation

Disponibilidad: macOS Sierra 10.12.1

Impacto: abrir un archivo .gcx creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2016-7618: riusksk(泉哥) de Tencent Security Platform Department

Grapher

Disponibilidad: macOS Sierra 10.12.1

Impacto: abrir un archivo .gcx creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2016-7622: riusksk(泉哥) de Tencent Security Platform Department

ICU

Disponibilidad: macOS Sierra 10.12.1

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2016-7594: André Bargull

ImageIO

Disponibilidad: macOS Sierra 10.12.1

Impacto: un atacante remoto podría filtrar memoria.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2016-7643: Yangkang (@dnpushme) de Qihoo360 Qex Team

Driver de gráficos Intel

Disponibilidad: macOS Sierra 10.12.1

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2016-7602: daybreaker@Minionz en colaboración con Zero Day Initiative de Trend Micro

IOFireWireFamily

Disponibilidad: macOS Sierra 10.12.1

Impacto: un atacante local podría leer la memoria de kernel

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2016-7608: Brandon Azad

IOAcceleratorFamily

Disponibilidad: macOS Sierra 10.12.1

Impacto: un usuario local podría determinar el diseño de memoria de kernel

Descripción: se ha solucionado un problema de memoria compartida mejorando la gestión de la memoria.

CVE-2016-7624: Qidan He (@flanker_hqd) de KeenLab en colaboración con Zero Day Initiative de Trend Micro

IOHIDFamily

Disponibilidad: macOS Sierra 10.12.1

Impacto: una aplicación local con privilegios del sistema podría ser capaz de ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2016-7591: daybreaker de Minionz

IOKit

Disponibilidad: macOS Sierra 10.12.1

Impacto: una aplicación podría leer la memoria del kernel

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2016-7657: Keen Lab en colaboración con Zero Day Initiative de Trend Micro

IOKit

Disponibilidad: macOS Sierra 10.12.1

Impacto: un usuario local podría determinar el diseño de memoria de kernel

Descripción: se ha solucionado un problema de memoria compartida mejorando la gestión de la memoria.

CVE-2016-7625: Qidan He (@flanker_hqd) de KeenLab en colaboración con Zero Day Initiative de Trend Micro

IOKit

Disponibilidad: macOS Sierra 10.12.1

Impacto: un usuario local podría determinar el diseño de memoria de kernel

Descripción: se ha solucionado un problema de memoria compartida mejorando la gestión de la memoria.

CVE-2016-7714: Qidan He (@flanker_hqd) de KeenLab en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 25 de enero de 2017

IOSurface

Disponibilidad: macOS Sierra 10.12.1

Impacto: un usuario local podría determinar el diseño de memoria de kernel

Descripción: se ha solucionado un problema de memoria compartida mejorando la gestión de la memoria.

CVE-2016-7620: Qidan He (@flanker_hqd) de KeenLab en colaboración con Zero Day Initiative de Trend Micro

Kernel

Disponibilidad: macOS Sierra 10.12.1

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la validación de las entradas.

CVE-2016-7606: @cocoahuke, Chen Qin de Topsec Alpha Team (topsec.com)

CVE-2016-7612: Ian Beer de Google Project Zero

Kernel

Disponibilidad: macOS Sierra 10.12.1

Impacto: una aplicación podría leer la memoria del kernel

Descripción: un problema de inicialización insuficiente se ha solucionado inicializando debidamente la memoria devuelta al espacio de usuario.

CVE-2016-7607: Brandon Azad

Kernel

Disponibilidad: macOS Sierra 10.12.1

Impacto: un usuario local podría provocar una denegación de servicio del sistema

Descripción: se ha solucionado un problema de denegación de servicio mejorando la gestión de la memoria.

CVE-2016-7615: el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido

Kernel

Disponibilidad: macOS Sierra 10.12.1

Impacto: un usuario local podría provocar el cierre inesperado del sistema o la ejecución de código arbitrario en el kernel

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2016-7621: Ian Beer de Google Project Zero

Kernel

Disponibilidad: macOS Sierra 10.12.1

Impacto: un usuario local podría ser capaz de obtener privilegios de raíz

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2016-7637: Ian Beer de Google Project Zero

Kernel

Disponibilidad: macOS Sierra 10.12.1

Impacto: una aplicación local con privilegios del sistema podría ser capaz de ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2016-7644: Ian Beer de Google Project Zero

Kernel

Disponibilidad: macOS Sierra 10.12.1

Impacto: una aplicación podría provocar una denegación del servicio

Descripción: se ha solucionado un problema de denegación de servicio mejorando la gestión de la memoria.

CVE-2016-7647: Lufeng Li of Qihoo 360 Vulcan Team

Entrada añadida el 17 de mayo de 2017

Herramientas de kext

Disponibilidad: macOS Sierra 10.12.1

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2016-7629: @cocoahuke

libarchive

Disponibilidad: macOS Sierra 10.12.1

Impacto: un atacante local podría sobrescribir los archivos existentes

Descripción: había un problema de validación en la gestión de los enlaces simbólicos. Para resolver este problema se ha mejorado la validación de los enlaces simbólicos.

CVE-2016-7619: investigador anónimo

LibreSSL

Disponibilidad: macOS Sierra 10.12.1 y OS X El Capitan v10.11.6

Impacto: un atacante con una posición de red privilegiada podría provocar una denegación de servicio

Descripción: se ha solucionado un problema de denegación de servicio en el crecimiento de OCSP ilimitado mejorando la gestión de la memoria.

CVE-2016-6304

Entrada actualizada el 14 de diciembre de 2016

OpenLDAP

Disponibilidad: macOS Sierra 10.12.1

Impacto: un atacante podría aprovecharse de los puntos débiles en el algoritmo criptográfico RC4

Descripción: RC4 se ha eliminado como cifrado compatible.

CVE-2016-1777: Pepi Zawodsky

OpenPAM

Disponibilidad: macOS Sierra 10.12.1

Impacto: un usuario local sin privilegios podría obtener acceso a aplicaciones con privilegios

Descripción: la autenticación PAM en aplicaciones de zona protegida provocaba un error de inseguridad. Para resolver este problema se ha mejorado la gestión de errores.

CVE-2016-7600: Perette Barella de DeviousFish.com

OpenSSL

Disponibilidad: macOS Sierra 10.12.1

Impacto: una aplicación podría ejecutar código arbitrario

Descripción: había un problema de desbordamiento en MDC2_Update(). Se ha solucionado el problema mejorando la validación de las entradas.

CVE-2016-6303

OpenSSL

Disponibilidad: macOS Sierra 10.12.1

Impacto: un atacante con una posición de red privilegiada podría provocar una denegación de servicio

Descripción: se ha solucionado un problema de denegación de servicio en el crecimiento de OCSP ilimitado mejorando la gestión de la memoria.

CVE-2016-6304

Gestión de la alimentación

Disponibilidad: macOS Sierra 10.12.1

Impacto: un usuario local podría ser capaz de obtener privilegios de raíz

Descripción: había un problema en las referencias de nombre de puerto Mach que se ha solucionado mejorando la validación.

CVE-2016-7661: Ian Beer de Google Project Zero

Seguridad

Disponibilidad: macOS Sierra 10.12.1

Impacto: un atacante podría aprovecharse de los puntos débiles en el algoritmo criptográfico 3DES

Descripción: 3DES se ha eliminado como cifrado predeterminado.

CVE-2016-4693: Gaëtan Leurent y Karthikeyan Bhargavan de INRIA París

Seguridad

Disponibilidad: macOS Sierra 10.12.1

Impacto: un atacante en una posición de red privilegiada podría provocar una denegación del servicio

Descripción: había un problema de validación en la gestión de las URL de respuesta OCSP. Para resolver este problema se ha comprobado el estado de revocación de OCSP tras la validación de la CA y limitado el número de solicitudes OCSP por certificado.

CVE-2016-7636: Maksymilian Arciemowicz (cxsecurity.com)

Seguridad

Disponibilidad: macOS Sierra 10.12.1

Impacto: los certificados podrían evaluarse, de forma inesperada, como de confianza

Descripción: había un problema de evaluación de certificados en la validación de certificados. Para resolver este problema, los certificados tienen una validación adicional.

CVE-2016-7662: Apple

syslog

Disponibilidad: macOS Sierra 10.12.1

Impacto: un usuario local podría ser capaz de obtener privilegios de raíz

Descripción: había un problema en las referencias de nombre de puerto Mach que se ha solucionado mejorando la validación.

CVE-2016-7660: Ian Beer de Google Project Zero

Wi-Fi

Disponibilidad: macOS Sierra 10.12.1

Impacto: un usuario malintencionado podría ser capaz de ver información de configuración de red confidencial

Descripción: la configuración de red era inesperadamente global. Este problema se ha solucionado moviendo la configuración de red confidencial a ajustes según el usuario.

CVE-2016-7761: Peter Loos, Karlsruhe, Alemania

Entrada añadida el 24 de enero de 2017

xar

Disponibilidad: macOS Sierra 10.12.1

Impacto: abrir un archivo creado con fines malintencionados podría provocar la ejecución de código arbitrario

Descripción: se ha solucionado el uso de una variable no inicializada a través de la validación mejorada.

CVE-2016-7742: Gareth Evans de Context Information Security

Entrada añadida el 10 de enero de 2017
macOS Sierra 10.12.2, la Actualización de seguridad 2016-003 El Capitan y la Actualización de seguridad 2016-007 Yosemite incluyen el contenido de seguridad de Safari 10.0.2.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: