Acerca de la actualización de seguridad 2014-002

En este documento se describe el contenido de seguridad de la Actualización de seguridad 2014-002.

Esta actualización se puede descargar e instalar mediante Actualización de Software o desde el sitio web de Soporte técnico de Apple.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta "Cómo utilizar la clave PGP de seguridad de los productos de Apple".

Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta "Actualizaciones de seguridad de Apple".

  • CFNetwork HTTPProtocol

    Disponible para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 y OS X Mavericks v10.9.2

    Impacto: Un atacante en una posición de red privilegiada puede obtener credenciales de sitios web

    Descripción: Las cabeceras HTTP Set-Cookie se procesarían incluso aunque la conexión se cerrase antes de que se completara la línea de la cabecera. Un atacante podría retirar la configuración de seguridad de la cookie forzando el cierre de la conexión antes de que los ajustes de seguridad se enviasen; así, podría obtener el valor de la cookie desprotegida. Este problema se ha solucionado ignorando las líneas de cabeceras HTTP incompletas.

    ID CVE

    CVE-2014-1296: Antoine Delignat-Lavaud de Prosecco en Inria Paris

  • CoreServicesUIAgent

    Disponible para: OS X Mavericks v10.9.2

    Impacto: Visitar una URL o un sitio web creados con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de cadena de formato en la gestión de las URL. Este problema se ha solucionado mediante la validación adicional de las URL. Este problema no afecta a los sistemas anteriores a OS X Mavericks.

    ID CVE

    CVE-2014-1315: Lukasz Pilorz de runic.pl, Erik Kooistra

  • FontParser

    Disponible para: OS X Mountain Lion v10.8.5

    Impacto: Abrir un archivo PDF creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de subdesbordamiento de búfer en la gestión de tipos de letra en archivos PDF. Este problema se ha solucionado mediante comprobaciones de límites adicionales. Este problema no afecta a los sistemas OS X Mavericks.

    ID CVE

    CVE-2013-5170: Will Dormann de CERT/CC

  • Heimdal Kerberos

    Disponible para: OS X Mavericks v10.9.2

    Impacto: Un atacante remoto podría ser capaz de provocar una denegación de servicio

    Descripción: Existía una anulación accesible en la gestión de datos ASN.1. Este problema se ha solucionado mediante la validación adicional de datos ASN.1.

    ID CVE

    CVE-2014-1316: Joonas Kuorilehto de Codenomicon

  • ImageIO

    Disponible para: OS X Mavericks v10.9.2

    Impacto: Ver una imagen JPEG creada con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de desbordamiento de búfer en la gestión de imágenes JPEG por parte de ImageIO. Este problema se ha solucionado mejorando la comprobación de límites. Este problema no afecta a los sistemas anteriores a OS X Mavericks.

    ID CVE

    CVE-2014-1319: Cristian Draghici de Modulo Consulting, Karl Smith de NCC Group

  • Driver de gráficos Intel

    Disponible para: OS X Mountain Lion v10.8.5 y OS X Mavericks v10.9.2

    Impacto: Una aplicación malintencionada podría tomar el control del sistema

    Descripción: Existía un problema de validación en la gestión de un puntero de userspace. Este problema se ha solucionado mediante la validación adicional de los punteros.

    ID CVE

    CVE-2014-1318: Ian Beer de Google Project Zero en colaboración con Zero Day Initiative de HP

  • Kernel IOKit

    Disponible para: OS X Mavericks v10.9.2

    Impacto: Un usuario local puede leer punteros del kernel; estos pueden usarse para eludir la aleatorización del espacio de direcciones del kernel

    Descripción: Un conjunto de punteros de kernel almacenados en un objeto IOKit podría recuperarse de userland. Este problema se ha solucionado eliminando los punteros del objeto.

    ID CVE

    CVE-2014-1320: Ian Beer de Google Project Zero en colaboración con Zero Day Initiative de HP

  • Kernel

    Disponible para: OS X Mavericks v10.9.2

    Impacto: Un usuario local podría leer un puntero del kernel, que podría usarse para eludir la aleatorización del espacio de direcciones del kernel

    Descripción: Un puntero del kernel almacenado en un objeto XNU podría recuperarse de userland. Este problema se ha solucionado eliminando el puntero del objeto.

    ID CVE

    CVE-2014-1322: Ian Beer de Google Project Zero

  • Gestión de la alimentación

    Disponible para: OS X Mavericks v10.9.2

    Impacto: La pantalla podía no bloquearse

    Descripción: Si se pulsaba una tecla o se tocaba el trackpad justo antes de cerrar la tapa, el sistema podía intentar activarse mientras entraba en reposo y, en tal caso, la pantalla podía quedar desbloqueada. Este problema se ha solucionado haciendo que se ignoren las pulsaciones de teclas mientras el equipo entra en reposo. Este problema no afecta a los sistemas anteriores a OS X Mavericks.

    ID CVE

    CVE-2014-1321: Paul Kleeberg de Stratis Health Bloomington MN, Julian Sincu de Baden-Wuerttemberg Cooperative State University (DHBW Stuttgart), Gerben Wierda de R&A, Daniel Luz

  • Ruby

    Disponible para: OS X Mavericks v10.9.2

    Impacto: Ejecutar un script de Ruby que gestione etiquetas YAML que no sean de confianza podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de desbordamiento de enteros en la gestión de etiquetas YAML por parte de LibYAML. Este problema se ha solucionado mediante la validación adicional de las etiquetas YAML. Este problema no afecta a los sistemas anteriores a OS X Mavericks.

    ID CVE

    CVE-2013-6393

  • Ruby

    Disponible para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 y OS X Mavericks v10.9.2

    Impacto: Ejecutar un script de Ruby que use una entrada que no sea de confianza para crear un objeto Float podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de desbordamiento del búfer de pila en Ruby al convertir una cadena en un valor de coma flotante. Este problema se ha solucionado mediante la validación adicional de los valores de coma flotante.

    ID CVE

    CVE-2013-4164

  • Seguridad: Secure Transport

    Disponible para: OS X Mountain Lion v10.8.5 y OS X Mavericks v10.9.2

    Impacto: Un atacante con una posición de red privilegiada podría capturar datos o cambiar las operaciones que se realizan en sesiones protegidas por SSL

    Descripción: En un ataque de "triple enlace", era posible que un atacante estableciera dos conexiones con las mismas claves de encriptación y el mismo enlace, insertara los datos del atacante en una conexión y renegociara para que las conexiones pudieran reenviarse entre sí. A fin de impedir los ataques basados en esta situación, Secure Transport se ha modificado para que, por omisión, una renegociación deba presentar el mismo certificado del servidor que se presentó en la conexión original. Este problema no afecta a los sistemas Mac OS X v10.7 y versiones anteriores.

    ID CVE

    CVE-2014-1295: Antoine Delignat-Lavaud, Karthikeyan Bhargavan y Alfredo Pironti de Prosecco en Inria Paris

  • WindowServer

    Disponible para: OS X Mountain Lion v10.8.5 y OS X Mavericks v10.9.2

    Impacto: Aplicaciones creadas con fines malintencionados podrían ejecutar código arbitrario fuera de la zona protegida

    Descripción: Aplicaciones en la zona protegida podrían crear sesiones de WindowServer. Este problema se ha solucionado impidiendo que las aplicaciones de la zona protegida puedan crear sesiones de WindowServer.

    ID CVE

    CVE-2014-1314: KeenTeam en colaboración con Zero Day Initiative de HP

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se proporciona sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, rendimiento o uso de sitios web o productos de terceros. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Ponte en contacto con el proveedor para obtener información adicional. Otros nombres de empresas o productos pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: