Acerca de la Actualización de seguridad 2015-002

En este documento se describe el contenido de seguridad de la Actualización de seguridad 2015-002.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.

Para obtener información sobre la clave PGP de seguridad de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.

Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

Actualización de seguridad 2015-002

  • IOAcceleratorFamily

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 y OS X Yosemite v10.10.2

    Impacto: Una aplicación malintencionada puede ejecutar código arbitrario con privilegios del sistema

    Descripción: Existía un problema "off-by-one" en IOAcceleratorFamily. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2015-1066: Ian Beer de Google Project Zero

  • IOSurface

    Disponible para: OS X Mountain Lion v10.8.5 y OS X Mavericks v10.9.5

    Impacto: Una aplicación malintencionada puede ejecutar código arbitrario con privilegios del sistema

    Descripción: Un problema de confusión de tipo que existía en la gestión de objetos serializados de IOSurface. El problema se ha solucionado mediante comprobaciones de tipo adicionales.

    ID CVE

    CVE-2015-1061: Ian Beer de Google Project Zero

  • Kernel

    Disponible para: OS X Yosemite v10.10.2

    Impacto: Ciertas aplicaciones creadas con fines malintencionados o en riesgo pueden ser capaces de determinar direcciones en el kernel

    Descripción: La interfaz del kernel mach_port_kobject presenta direcciones de kernel y el valor de permutación de memoria dinámica, lo que podría contribuir a ignorar la protección por aleatorización del diseño de espacio de direcciones. Este problema se ha solucionado desactivando la interfaz mach_port_kobject en las configuraciones de producción.

    ID CVE

    CVE-2014-4496: TaiG Jailbreak Team

  • Secure Transport

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 y OS X Yosemite v10.10.2

    Impacto: Un atacante con una posición de red privilegiada podría interceptar conexiones SSL/TKS

    Descripción: Secure Transport aceptaba claves RSA cortas efímeras, que normalmente se utilizan en suites de cifrado RSA de objetivo de exportación, en conexiones que utilizan suites de cifrado RSA de objetivo completo. Este problema, también conocido como FREAK, solo afectaba a los conexiones con los servidores que admitían suites de cifrado RSA de objetivo de exportación, y se ha solucionado eliminando la compatibilidad con claves RSA efímeras.

    ID CVE

    CVE-2015-1067: Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti y Jean Karim Zinzindohoue de Prosecco en Inria Paris

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se proporciona sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, rendimiento o uso de sitios web o productos de terceros. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Ponte en contacto con el proveedor para obtener información adicional. Otros nombres de empresas o productos pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: