Acerca del contenido de seguridad de OS X Yosemite v10.10.3 y la Actualización de seguridad 2015-004

Este documento describe el contenido de seguridad de OS X Yosemite v10.10.3 y la Actualización de seguridad 2015-004.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.

Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta las Actualizaciones de seguridad de Apple.

OS X Yosemite v10.10.3 y la Actualización de seguridad 2015-004

  • Estructura de administración

    Disponible para: OS X Yosemite v10.10 a v10.10.2

    Impacto: Un proceso podría obtener privilegios de administrador sin autenticarse correctamente

    Descripción: Existía un problema al comprobar las autorizaciones XPC. Este problema se ha solucionado mejorando la comprobación de las autorizaciones.

    ID CVE

    CVE-2015-1130: Emil Kvarnhammar de TrueSec
     

  • apache

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Varias vulnerabilidades en Apache

    Descripción: Existían varias vulnerabilidades en las versiones de Apache anteriores a la 2.4.10 y la 2.2.29. Entre ellas se incluía una que podría permitir que un atacante remoto ejecutara código arbitrario. Estos problemas se han solucionado actualizando Apache a las versiones 2.4.10 y 2.2.29

    ID CVE

    CVE-2013-5704

    CVE-2013-6438

    CVE-2014-0098

    CVE-2014-0117

    CVE-2014-0118

    CVE-2014-0226

    CVE-2014-0231
  • ATS

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Un usuario local podría ejecutar código arbitrario con privilegios del sistema

    Descripción: Existían varios problemas de validación de entrada en fontd. Estos problemas se han solucionado mejorando la validación de las entradas.

    ID CVE

    CVE-2015-1131: Ian Beer de Google Project Zero

    CVE-2015-1132: Ian Beer de Google Project Zero

    CVE-2015-1133: Ian Beer de Google Project Zero

    CVE-2015-1134: Ian Beer de Google Project Zero

    CVE-2015-1135: Ian Beer de Google Project Zero

  • Política de confianza en certificados

    Impacto: Actualización de la política de confianza en certificados

    Descripción: La política de confianza en certificados se ha actualizado. Puedes ver una lista completa de certificados.

  • CFNetwork HTTPProtocol

    Disponible para: OS X Yosemite v10.10 a v10.10.2

    Impacto: Las cookies que pertenecen a un origen se podrían enviar a otro origen

    Descripción: Existía un problema de cookies entre dominios en la gestión de los redireccionamientos. Las cookies definidas en una respuesta de redireccionamiento podrían pasar a un destino de redireccionamiento que pertenece a otro origen. Este problema se ha solucionado mejorando la gestión de los redireccionamientos.

    ID CVE

    CVE-2015-1089: Niklas Keller (http://kelunik.com)

  • Sesión de CFNetwork

    Disponible para: OS X Yosemite v10.10 a v10.10.2

    Impacto: Las credenciales de autenticación podrían enviarse a un servidor de otro origen

    Descripción: Existía un problema de encabezados de petición HTTP entre dominios en la gestión de los redireccionamientos. Los encabezados de petición HTTP enviados en una respuesta de redireccionamiento podrían pasar a otro origen. Este problema se ha solucionado mejorando la gestión de los redireccionamientos.

    ID CVE

    CVE-2015-1091: Diego Torres (http://dtorres.me)

  • CFURL

    Disponible para: OS X Yosemite v10.10 a v10.10.2

    Impacto: Visitar un sitio web creado con fines malintencionados podría provocar la ejecución de código arbitrario

    Descripción: Existía un problema de validación de entrada en el procesamiento de direcciones URL. Este problema se ha solucionado mejorando la validación de las direcciones URL.

    ID CVE

    CVE-2015-1088: Luigi Galli

  • CoreAnimation

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Visitar un sitio web creado con fines malintencionados podría provocar la ejecución de código arbitrario

    Descripción: Existía un problema de uso después de liberación en CoreAnimation. Este problema se ha solucionado mejorando la gestión de mutex.

    ID CVE

    CVE-2015-1136: Apple

  • FontParser

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución de código arbitrario

    Descripción: Existían varios problema de corrupción de la memoria en el procesamiento de los archivos de tipos de letra. Estos problemas se han solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2015-1093: Marc Schoenefeld

  • Driver de gráficos

    Disponible para: OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Un usuario local podría ejecutar código arbitrario con privilegios del sistema

    Descripción: Existía una falta de referencia a un puntero en la gestión que hacía NVIDIA del driver de gráficos de determinados tipos de clientes de usuario de IOService. Este problema se ha solucionado mediante la validación adicional del contexto.

    ID CVE

    CVE-2015-1137: Frank Graziano y John Villamil de Yahoo Pentest Team

  • Hypervisor

    Disponible para: OS X Yosemite v10.10 a v10.10.2

    Impacto: Una aplicación local podría ser capaz de provocar la denegación de servicio

    Descripción: Existía un problema de validación de entradas en la estructura del hypervisor. Este problema se ha solucionado mejorando la validación de las entradas.

    ID CVE

    CVE-2015-1138: Izik Eidus y Alex Fishman

  • ImageIO

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Procesar un archivo .sgi malicioso podría provocar la ejecución de código arbitrario

    Descripción: Existía un problema de corrupción de la memoria en la gestión de los archivos .sgi. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2015-1139: Apple

  • IOHIDFamily

    Disponible para: OS X Yosemite v10.10 a v10.10.2

    Impacto: Un dispositivo HID malicioso podría ser capaz de provocar la ejecución de código arbitrario

    Descripción: Existía un problema de corrupción de la memoria en una API IOHIDFamily. Este problema se ha solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2015-1095: Andrew Church

  • IOHIDFamily

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Un usuario local podría ejecutar código arbitrario con privilegios del sistema

    Descripción: Existía un problema de desbordamiento del buffer en IOHIDFamily. Este problema se ha solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2015-1140: lokihardt@ASRT en colaboración con la Zero Day Initiative de HP; Luca Todesco y Vitaliy Toropov en colaboración con la Zero Day Initiative (ZDI) de HP

  • IOHIDFamily

    Disponible para: OS X Yosemite v10.10 a v10.10.2

    Impacto: Un usuario local podría ser capaz de determinar el diseño de memoria de kernel

    Descripción: Existía un problema en IOHIDFamily que provocaba la divulgación del contenido de la memoria de kernel. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2015-1096: Ilja van Sprundel de IOActive

  • IOHIDFamily

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5

    Impacto: Una aplicación malintencionada puede ser capaz de ejecutar código arbitrario con privilegios del sistema

    Descripción: Existía un problema de desbordamiento del buffer de pila en la gestión de propiedades de asignación de claves por parte de IOHIDFamily. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2014-4404: Ian Beer de Google Project Zero

  • IOHIDFamily

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5

    Impacto: Una aplicación malintencionada puede ser capaz de ejecutar código arbitrario con privilegios del sistema

    Descripción: Existía un problema de falta de referencia de puntero nulo en la gestión de propiedades de asignación de claves por parte de IOHIDFamily. Este problema se ha solucionado mejorando la validación de las propiedades de asignación de claves de IOHIDFamily.

    ID CVE

    CVE-2014-4405: Ian Beer de Google Project Zero

  • IOHIDFamily

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5

    Impacto: Un usuario podría ejecutar código arbitrario con privilegios del sistema

    Descripción: Existía un problema de escritura fuera de los límites en el driver IOHIDFamily. Este problema se ha solucionado mejorando la validación de las entradas.

    ID CVE

    CVE-2014-4380: cunzhang de Adlab de Venustech

  • Kernel

    Disponible para: OS X Yosemite v10.10 a v10.10.2

    Impacto: Un usuario local podría ser capaz de provocar el cierre inesperado del sistema

    Descripción: Existía un problema en la gestión de las operaciones de la memoria virtual en el kernel. Este problema se ha solucionado mejorando la gestión de la operación mach_vm_read.

    ID CVE

    CVE-2015-1141: Ole Andre Vadla Ravnas de www.frida.re

  • Kernel

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Un usuario local podría ser capaz de provocar la denegación de servicio del sistema

    Descripción: Existía un estado de carrera en la llamada del sistema setreuid del kernel. Este problema se ha solucionado mejorando la gestión de estado.

    ID CVE

    CVE-2015-1099: Mark Mentovai de Google Inc.

  • Kernel

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Una aplicación local podría escalar los privilegios usando un servicio en peligro pensado para ejecutarse con privilegios limitados

    Descripción: Las llamadas de sistema setreuid y setregid no podían disminuir los privilegios de forma permanente. Este problema se ha solucionado disminuyendo los privilegios correctamente.

    ID CVE

    CVE-2015-1117: Mark Mentovai de Google Inc.

  • Kernel

    Disponible para: OS X Yosemite v10.10 a v10.10.2

    Impacto: Un atacante con una posición de red privilegiada podría ser capaz de redirigir el tráfico del usuario a hosts arbitrarios

    Descripción: Los redireccionamientos ICMP están activados por omisión en OS X. Este problema se ha solucionado desactivando los redireccionamientos ICMP.

    ID CVE

    CVE-2015-1103: Zimperium Mobile Security Labs

  • Kernel

    Disponible para: OS X Yosemite v10.10 a v10.10.2

    Impacto: Un atacante con una posición de red privilegiada podría ser capaz de provocar la denegación de servicio

    Descripción: Existía una incoherencia de estado en el procesamiento de encabezados TCP. Este problema se ha solucionado mejorando la gestión de estado.

    ID CVE

    CVE-2015-1102: Andrey Khudyakov y Maxim Zhuravlev de Kaspersky Lab

  • Kernel

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Un usuario local podría ser capaz de provocar el cierre inesperado del sistema o la lectura de la memoria del kernel

    Descripción: Existía un problema de acceso a memoria fuera de los límites en el kernel. Este problema se ha solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2015-1100: Maxime Villard de m00nbsd

  • Kernel

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Un atacante remoto podría ser capaz de evitar los filtros de red

    Descripción: El sistema trataba algunos paquetes IPv6 de las interfaces de redes remotas como paquetes locales. El problema se ha solucionado rechazando estos paquetes.

    ID CVE

    CVE-2015-1104: Stephen Roettger del equipo de seguridad de Google

  • Kernel

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Un usuario local podría ser capaz de ejecutar código arbitrario con privilegios de kernel

    Descripción: Existía un problema de corrupción de la memoria en el kernel. Este problema se ha solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2015-1101: lokihardt@ASRT en colaboración con la Zero Day Initiative de HP

  • Kernel

    Disponible para: OS X Yosemite v10.10 a v10.10.2

    Impacto: Un atacante remoto podría ser capaz de provocar la denegación de servicio

    Descripción: Existía un problema de incoherencia de estado en la gestión de datos TCP fuera de banda. Este problema se ha solucionado mejorando la gestión de estado.

    ID CVE

    CVE-2015-1105: Kenton Varda de Sandstorm.io

  • LaunchServices

    Disponible para: OS X Yosemite v10.10 a v10.10.2

    Impacto: Un usuario local podría ser capaz de provocar el bloqueo del Finder

    Descripción: Existía un problema de validación de entradas en la gestión que hacía LaunchServices de los datos de localización de la aplicación. Este problema se ha solucionado mejorando la validación de los datos de localización.

    ID CVE

    CVE-2015-1142

  • LaunchServices

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Un usuario local podría ejecutar código arbitrario con privilegios del sistema

    Descripción: Existía un problema de confusión de tipos en la gestión que hacía LaunchServices de las cadenas localizadas. Este problema se ha solucionado mediante comprobaciones de límites adicionales.

    ID CVE

    CVE-2015-1143: Apple

  • libnetcore

    Disponible para: OS X Yosemite v10.10 a v10.10.2

    Impacto: El procesamiento de un perfil de configuración malicioso podría provocar el cierre inesperado de la aplicación

    Descripción: Existía un problema de corrupción de la memoria en la gestión de los perfiles de configuración. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2015-1118: Zhaofeng Chen, Hui Xue, Yulong Zhang y Tao Wei de FireEye, Inc.

  • ntp

    Disponible para: OS X Yosemite v10.10 a v10.10.2

    Impacto: Un atacante remoto podría forzar las claves de autenticación de ntpd

    Descripción: La función config_auth de ntpd generaba una clave débil cuando la clave de autenticación no se configuraba. Este problema se ha solucionado mejorando la generación de claves.

    ID CVE

    CVE-2014-9298

  • OpenLDAP

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Un cliente remoto no autenticado podría ser capaz de provocar la denegación de servicio

    Descripción: Existían varios problemas de validación de entradas en OpenLDAP. Estos problemas se han solucionado mejorando la validación de las entradas.

    ID CVE

    CVE-2015-1545: Ryan Tandy

    CVE-2015-1546: Ryan Tandy

  • OpenSSL

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Varias vulnerabilidades en OpenSSL

    Descripción: Existían varias vulnerabilidades en OpenSSL 0.9.8zc. Entre ellas se incluye una que podría permitir que un atacante interceptara las conexiones con un servidor que admite cifrados de grado de exportación. Estos problemas se han solucionado actualizando OpenSSL a la versión 0.9.8zd.

    ID CVE

    CVE-2014-3569

    CVE-2014-3570

    CVE-2014-3571

    CVE-2014-3572

    CVE-2014-8275

    CVE-2015-0204

  • Cliente Open Directory

    Disponible para: OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Se podría enviar una contraseña sin encriptar por la red al usar Open Directory desde OS X Server

    Descripción: Si un cliente Open Directory estaba enlazado a un OS X Server, pero no tenía instalados los certificados de OS X Server y, a continuación, un usuario de dicho cliente cambiaba la contraseña, el cambio de dicha contraseña se enviaba por la red sin encriptar. Este problema se ha solucionado haciendo que el cliente requiera la encriptación en este caso.

    ID CVE

    CVE-2015-1147: Apple

  • PHP

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Varias vulnerabilidades en PHP

    Descripción: Existían varias vulnerabilidades en las versiones de PHP anteriores a 5.3.29, 5.4.38 y 5.5.20. Entre ellas se incluye una que podría provocar la ejecución de código arbitrario. Esta actualización soluciona los problemas actualizando PHP a las versiones 5.3.29, 5.4.38 y 5.5.20.

    ID CVE

    CVE-2013-6712

    CVE-2014-0207

    CVE-2014-0237

    CVE-2014-0238

    CVE-2014-2497

    CVE-2014-3478

    CVE-2014-3479

    CVE-2014-3480

    CVE-2014-3487

    CVE-2014-3538

    CVE-2014-3587

    CVE-2014-3597

    CVE-2014-3668

    CVE-2014-3669

    CVE-2014-3670

    CVE-2014-3710

    CVE-2014-3981

    CVE-2014-4049

    CVE-2014-4670

    CVE-2014-4698

    CVE-2014-5120

  • QuickLook

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Abrir un archivo de iWork malicioso podría provocar la ejecución de código arbitrario

    Descripción: Existía un problema de corrupción de memoria en la gestión de los archivos de iWork. Este problema se ha solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2015-1098: Christopher Hickstein

  • SceneKit

    Disponible para: OS X Mountain Lion v10.8.5

    Impacto: Ver un archivo de Collada malicioso podría provocar la ejecución de código arbitrario

    Descripción: Existía un desbordamiento del buffer de pila en la gestión que hacía SceneKit de los archivos de Collada. Ver un archivo de Collada malicioso podría provocar la ejecución de código arbitrario. Este problema se ha solucionado mediante la mejora de la validación de elementos de acceso.

    ID CVE

    CVE-2014-8830: José Duart del Google Security Team

  • Compartir pantalla

    Disponible para: OS X Yosemite v10.10 a v10.10.2

    Impacto: Una contraseña de usuario podría haberse almacenado en un archivo local

    Descripción: En determinadas circunstancias, Compartir pantalla podría almacenar la contraseña del usuario que no es legible para otros usuarios del sistema. Este problema se ha solucionado eliminando el almacenamiento de las credenciales.

    ID CVE

    CVE-2015-1148: Apple

  • Seguridad: Firma de código

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Podría no impedirse la ejecución de aplicaciones manipuladas

    Descripción: Las aplicaciones que contienen paquetes creados especialmente podrían ser capaces de iniciarse sin una firma completamente válida. Este problema se ha solucionado añadiendo comprobaciones adicionales.

    ID CVE

    CVE-2015-1145

    CVE-2015-1146

  • UniformTypeIdentifiers

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Un usuario local podría ejecutar código arbitrario con privilegios del sistema

    Descripción: Existía un desbordamiento del buffer en la forma en que se gestionaban los identificadores uniformes de tipo. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2015-1144: Apple

  • WebKit

    Disponible para: OS X Yosemite v10.10 a v10.10.2

    Impacto: Visitar un sitio web creado con fines malintencionados podría provocar la ejecución de código arbitrario

    Descripción: Existía un problema de corrupción de la memoria en WebKit. Estos problemas se han solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2015-1069: lokihardt@ASRT en colaboración con la Zero Day Initiative de HP

La Actualización de seguridad 2015-004 (disponible para OS X Mountain Lion v10.8.5 y OS X Mavericks v10.9.5) también soluciona un problema ocasionado por la corrección para CVE-2015-1067 en la Actualización de seguridad 2015-002. Este problema impedía que los clientes de Eventos Apple Remotos de cualquier versión se conectaran al servidor de Eventos Apple Remotos. En las configuraciones por omisión, Eventos Apple Remotos no están activados.

OS X Yosemite v10.10.3 incluye el contenido de seguridad de Safari 8.0.5.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se proporciona sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, rendimiento o uso de sitios web o productos de terceros. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Ponte en contacto con el proveedor para obtener información adicional. Otros nombres de empresas o productos pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: