Acerca de la Actualización de seguridad 2015-002
En este documento se describe el contenido de seguridad de la Actualización de seguridad 2015-002.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.
Para obtener información sobre la clave PGP de seguridad de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.
Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.
Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.
Actualización de seguridad 2015-002
IOAcceleratorFamily
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 y OS X Yosemite v10.10.2
Impacto: Una aplicación malintencionada puede ejecutar código arbitrario con privilegios del sistema
Descripción: Existía un problema "off-by-one" en IOAcceleratorFamily. Este problema se ha solucionado mejorando la comprobación de los límites.
ID CVE
CVE-2015-1066: Ian Beer de Google Project Zero
IOSurface
Disponible para: OS X Mountain Lion v10.8.5 y OS X Mavericks v10.9.5
Impacto: Una aplicación malintencionada puede ejecutar código arbitrario con privilegios del sistema
Descripción: Un problema de confusión de tipo que existía en la gestión de objetos serializados de IOSurface. El problema se ha solucionado mediante comprobaciones de tipo adicionales.
ID CVE
CVE-2015-1061: Ian Beer de Google Project Zero
Kernel
Disponible para: OS X Yosemite v10.10.2
Impacto: Ciertas aplicaciones creadas con fines malintencionados o en riesgo pueden ser capaces de determinar direcciones en el kernel
Descripción: La interfaz del kernel mach_port_kobject presenta direcciones de kernel y el valor de permutación de memoria dinámica, lo que podría contribuir a ignorar la protección por aleatorización del diseño de espacio de direcciones. Este problema se ha solucionado desactivando la interfaz mach_port_kobject en las configuraciones de producción.
ID CVE
CVE-2014-4496: TaiG Jailbreak Team
Secure Transport
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 y OS X Yosemite v10.10.2
Impacto: Un atacante con una posición de red privilegiada podría interceptar conexiones SSL/TKS
Descripción: Secure Transport aceptaba claves RSA cortas efímeras, que normalmente se utilizan en suites de cifrado RSA de objetivo de exportación, en conexiones que utilizan suites de cifrado RSA de objetivo completo. Este problema, también conocido como FREAK, solo afectaba a los conexiones con los servidores que admitían suites de cifrado RSA de objetivo de exportación, y se ha solucionado eliminando la compatibilidad con claves RSA efímeras.
ID CVE
CVE-2015-1067: Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti y Jean Karim Zinzindohoue de Prosecco en Inria Paris
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.