Acerca del contenido de seguridad de OS X El Capitan 10.11.1, la Actualización de seguridad 2015-004 Yosemite y la Actualización de seguridad 2015-007 Mavericks

En este documento se describe el contenido de seguridad de OS X El Capitan 10.11.1, la Actualización de seguridad 2015-004 Yosemite y la Actualización de seguridad 2015-007 Mavericks.

Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web sobre seguridad de los productos de Apple.

Para obtener información sobre la clave de seguridad PGP de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.

Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

OS X El Capitan 10.11.1, Actualización de seguridad 2015-004 Yosemite y Actualización de seguridad 2015-007 Mavericks

  • Accelerate Framework

    Disponible para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 y OS X El Capitan 10.11

    Impacto: visitar un sitio web creado con fines malintencionados podría provocar la ejecución de código arbitrario

    Descripción: había un problema de corrupción de la memoria en Accelerate Framework en modo de encadenamiento múltiple. Este problema se ha solucionado mejorando la validación del elemento del programa de acceso y el bloqueo de objetos.

    ID de CVE

    CVE-2015-5940: Apple

  • apache_mod_php

    Disponible para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 y OS X El Capitan 10.11

    Impacto: varias vulnerabilidades en PHP

    Descripción: había varias vulnerabilidades en las versiones de PHP anteriores a la 5.5.29 y la 5.4.45. Se han solucionado actualizando PHP a las versiones 5.5.29 y 5.4.45.

    ID de CVE

    CVE-2015-0235

    CVE-2015-0273

    CVE-2015-6834

    CVE-2015-6835

    CVE-2015-6836

    CVE-2015-6837

    CVE-2015-6838

  • ATS

    Disponible para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 y OS X El Capitan 10.11

    Impacto: visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: había un problema de corrupción de la memoria en ATS. Este problema se ha solucionado mediante la mejora de la gestión de la memoria.

    ID CVE

    CVE-2015-6985: John Villamil (@day6reak) de Yahoo Pentest Team

  • Audio

    Disponible para: OS X El Capitan 10.11

    Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario

    Descripción: había un problema de memoria no inicializada en coreaudiod. Este problema se ha solucionado mejorando la inicialización de la memoria.

    ID de CVE

    CVE-2015-7003: Mark Brand de Google Project Zero

  • Audio

    Disponible para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 y OS X El Capitan 10.11

    Impacto: reproducir un archivo creado con fines malintencionados podría provocar la ejecución de código arbitrario

    Descripción: había varios problemas de corrupción de la memoria en la gestión de archivos de audio. Estos problemas se han solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2015-5933: Apple

    CVE-2015-5934: Apple

  • BOM

    Disponible para: OS X El Capitan 10.11

    Impacto: descomprimir un archivo creado con fines malintencionados podría provocar la ejecución de código arbitrario.

    Descripción: existía una vulnerabilidad de archivo indebido en la gestión de archivos CPIO. Este problema se ha solucionado mejorando la validación de los metadatos.

    ID CVE

    CVE-2015-7006: Mark Dowd de Azimuth Security

  • CFNetwork

    Disponible para: OS X El Capitan 10.11

    Impacto: visitar un sitio web creado con fines malintencionados podría provocar la sobrescritura de las cookies

    Descripción: había un problema de análisis en la gestión de las cookies que utilizan letras mayúsculas y minúsculas. Para resolver este problema se ha mejorado el análisis.

    ID CVE

    CVE-2015-7023: Marvin Scholz y Michael Lutonsky; Xiaofeng Zheng y Jinjin Liang de la Universidad de Tsinghua, Jian Jiang de la Universidad de California en Berkeley, Haixin Duan de la Universidad de Tsinghua y el International Computer Science Institute, Shuo Chen de Microsoft Research Redmond, Tao Wan de Huawei Canada, Nicholas Weaver del International Computer Science Institute y la Universidad de California en Berkeley, con la coordinación de CERT/CC

  • configd

    Disponible para: OS X El Capitan 10.11

    Impacto: una aplicación creada con fines malintencionados podría ser capaz de elevar los privilegios

    Descripción: había un problema de desbordamiento del buffer basado en la memoria dinámica en la biblioteca de cliente DNS. Una aplicación creada con fines malintencionados con la capacidad de suplantar las respuestas del servicio configd local podría ser capaz de provocar la ejecución de código arbitrario en clientes DNS.

    ID de CVE

    CVE-2015-7015: PanguTeam

  • CoreGraphics

    Disponible para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 y OS X El Capitan 10.11

    Impacto: visitar un sitio web creado con fines malintencionados podría provocar la ejecución de código arbitrario

    Descripción: había varios problemas de corrupción de la memoria en CoreGraphics. Estos problemas se han solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2015-5925: Apple

    CVE-2015-5926: Apple

  • CoreText

    Disponible para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 y OS X El Capitan 10.11

    Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución de código arbitrario

    Descripción: había varios problemas de corrupción de la memoria en la gestión de archivos de tipo de letra. Estos problemas se han solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2015-6992: John Villamil (@day6reak) de Yahoo Pentest Team

  • CoreText

    Disponible para: OS X Yosemite 10.10.5 y OS X El Capitan 10.11

    Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución de código arbitrario

    Descripción: había varios problemas de corrupción de la memoria en la gestión de archivos de tipo de letra. Estos problemas se han solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2015-6975: John Villamil (@day6reak) de Yahoo Pentest Team

  • CoreText

    Disponible para: OS X El Capitan 10.11

    Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución de código arbitrario

    Descripción: había varios problemas de corrupción de la memoria en la gestión de archivos de tipo de letra. Estos problemas se han solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2015-7017: John Villamil (@day6reak) de Yahoo Pentest Team

  • CoreText

    Disponible para: OS X Mavericks v10.9.5 y OS X Yosemite v10.10.5

    Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución de código arbitrario

    Descripción: había varios problemas de corrupción de la memoria en la gestión de archivos de tipo de letra. Estos problemas se han solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2015-5944: John Villamil (@day6reak) de Yahoo Pentest Team

  • Utilidad de Directorios

    Disponible para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 y OS X El Capitan 10.11

    Impacto: un usuario local podría ejecutar código arbitrario con privilegios root

    Descripción: había un problema de autenticación durante el establecimiento de nuevas sesiones. Este problema se ha solucionado mejorando las comprobaciones de autorizaciones.

    ID CVE

    CVE-2015-6980: Michael de Westside Community Schools

  • Imágenes de disco

    Disponible para: OS X El Capitan 10.11

    Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema

    Descripción: había un problema de corrupción de la memoria en el análisis de las imágenes de disco. Este problema se ha solucionado mediante la mejora de la gestión de la memoria.

    ID CVE

    CVE-2015-6995: Ian Beer de Google Project Zero

  • EFI

    Disponible para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 y OS X El Capitan 10.11

    Impacto: un atacante podría ejercer funciones EFI sin utilizar

    Descripción: había un problema con la gestión de los argumentos EFI. Este problema se ha solucionado eliminando las funciones afectadas.

    ID de CVE

    CVE-2014-4860: Corey Kallenberg, Xeno Kovah, John Butterworth y Sam Cornwell de The MITRE Corporation, con la coordinación de CERT

  • Marcador de archivos

    Disponible para: OS X El Capitan 10.11

    Impacto: la exploración de una carpeta con marcadores incorrectamente formados podría provocar el cierre inesperado de la aplicación

    Descripción: había un problema de validación de entradas en el análisis de metadatos de marcadores. Este problema se ha solucionado mejorando las comprobaciones de validación.

    ID de CVE

    CVE-2015-6987: Luca Todesco (@qwertyoruiop)

  • FontParser

    Disponible para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 y OS X El Capitan 10.11

    Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución de código arbitrario

    Descripción: había varios problemas de corrupción de la memoria en la gestión de archivos de tipo de letra. Estos problemas se han solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2015-5927: Apple

    CVE-2015-5942

    CVE-2015-6976: John Villamil (@day6reak) de Yahoo Pentest Team

    CVE-2015-6977: John Villamil (@day6reak) de Yahoo Pentest Team

    CVE-2015-6978: Jaanus Kp de Clarified Security, en colaboración con la Zero Day Initiative de HP

    CVE-2015-6991: John Villamil (@day6reak) de Yahoo Pentest Team

    CVE-2015-6993: John Villamil (@day6reak) de Yahoo Pentest Team

    CVE-2015-7009: John Villamil (@day6reak) de Yahoo Pentest Team

    CVE-2015-7010: John Villamil (@day6reak) de Yahoo Pentest Team

    CVE-2015-7018: John Villamil (@day6reak) de Yahoo Pentest Team

  • FontParser

    Disponible para: OS X El Capitan 10.11

    Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución de código arbitrario

    Descripción: había varios problemas de corrupción de la memoria en la gestión de archivos de tipo de letra. Estos problemas se han solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2015-6990: John Villamil (@day6reak) de Yahoo Pentest Team

    CVE-2015-7008: John Villamil (@day6reak) de Yahoo Pentest Team

  • Grand Central Dispatch

    Disponible para: OS X Yosemite 10.10.5 y OS X El Capitan 10.11

    Impacto: procesar un paquete creado con fines malintencionados podría provocar la ejecución de código arbitrario

    Descripción: Existía un problema de corrupción de memoria en la gestión de las llamadas a Dispatch. Este problema se ha solucionado mediante la mejora de la gestión de la memoria.

    ID CVE

    CVE-2015-6989: Apple

  • Drivers de gráficos

    Disponible para: OS X El Capitan 10.11

    Impacto: un usuario local podría ser capaz de provocar el cierre inesperado del sistema o leer la memoria de kernel

    Descripción: había varios problemas de lectura de los límites en el controlador de gráficos NVIDIA. Estos problemas se han solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2015-7019: Ian Beer de Google Project Zero

    CVE-2015-7020: Moony Li de Trend Micro

  • Drivers de gráficos

    Disponible para: OS X El Capitan 10.11

    Impacto: un usuario local podría ser capaz de ejecutar código arbitrario con privilegios de kernel

    Descripción: existía un problema de corrupción de la memoria en el kernel. Este problema se ha solucionado mediante la mejora de la gestión de la memoria.

    ID CVE

    CVE-2015-7021: Moony Li de Trend Micro

  • ImageIO

    Disponible para: OS X Mavericks v10.9.5 y OS X Yosemite v10.10.5

    Impacto: procesar un archivo de imagen creado con fines malintencionados podría provocar la ejecución de código arbitrario

    Descripción: había varios problemas de corrupción de la memoria en el análisis de los metadatos de imagen. Estos problemas se han solucionado mejorando la validación de los metadatos.

    ID de CVE

    CVE-2015-5935: Apple

    CVE-2015-5938: Apple

  • ImageIO

    Disponible para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 y OS X El Capitan 10.11

    Impacto: procesar un archivo de imagen creado con fines malintencionados podría provocar la ejecución de código arbitrario

    Descripción: había varios problemas de corrupción de la memoria en el análisis de los metadatos de imagen. Estos problemas se han solucionado mejorando la validación de los metadatos.

    ID de CVE

    CVE-2015-5936: Apple

    CVE-2015-5937: Apple

    CVE-2015-5939: Apple

  • IOAcceleratorFamily

    Disponible para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 y OS X El Capitan 10.11

    Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema

    Descripción: había un problema de corrupción de la memoria en IOAcceleratorFamily. Este problema se ha solucionado mediante la mejora de la gestión de la memoria.

    ID CVE

    CVE-2015-6996: Ian Beer de Google Project Zero

  • IOHIDFamily

    Disponible para: OS X El Capitan 10.11

    Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel

    Descripción: existía un problema de corrupción de la memoria en el kernel. Este problema se ha solucionado mediante la mejora de la gestión de la memoria.

    ID CVE

    CVE-2015-6974: Luca Todesco (@qwertyoruiop)

  • Kernel

    Disponible para: OS X Yosemite 10.10.5

    Impacto: un usuario local podría ejecutar código arbitrario con privilegios del sistema

    Descripción: había un problema de confusión de tipos en la validación de las tareas de Mach. Este problema se ha solucionado mejorando la validación de las tareas de Mach.

    ID de CVE

    CVE-2015-5932: Luca Todesco (@qwertyoruiop), Filippo Bigarella

  • Kernel

    Disponible para: OS X El Capitan 10.11

    Impacto: un atacante con una posición de red privilegiada podría ejecutar un código arbitrario

    Descripción: había un problema de memoria no inicializada en el kernel. Este problema se ha solucionado mejorando la inicialización de la memoria.

    ID CVE

    CVE-2015-6988: The Brainy Code Scanner (m00nbsd)

  • Kernel

    Disponible para: OS X El Capitan 10.11

    Impacto: una aplicación local podría ser capaz de provocar la denegación de servicio

    Descripción: había un problema al reutilizar la memoria virtual. Para resolver este problema se ha mejorado la validación.

    ID CVE

    CVE-2015-6994: Mark Mentovai de Google Inc.

  • libarchive

    Disponible para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 y OS X El Capitan 10.11

    Impacto: Una aplicación creada con fines malintencionados podría ser capaz de sobrescribir archivos arbitrarios

    Descripción: había un problema en la lógica de la validación de las rutas de los enlaces simbólicos. Este problema se ha solucionado mejorando el saneamiento de las rutas.

    ID de CVE

    CVE-2015-6984: Christopher Crone de Infinit, Jonathan Schleifer

  • Restricciones de aplicación MCX

    Disponible para: OS X Yosemite 10.10.5 y OS X El Capitan 10.11

    Impacto: un ejecutable firmado por el desarrollador podría adquirir autorizaciones restringidas

    Descripción: había un problema de validación de autorizaciones en configuración gestionada. Una app firmada por un desarrollador podría anular las restricciones sobre el uso de las autorizaciones restringidas y elevar los privilegios. Este problema se ha solucionado mejorando la validación de perfil de aprovisionamiento.

    ID de CVE

    CVE-2015-7016: Apple

  • mDNSResponder

    Disponible para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan v10.11

    Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: había varios problemas de corrupción de memoria en el análisis de datos DNS. Estos problemas se han solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2015-7987: Alexandre Helie

  • mDNSResponder

    Disponible para: OS X El Capitan v10.11

    Impacto: una aplicación local podría ser capaz de provocar la denegación de servicio

    Descripción: se solucionó un problema de falta de referencia a un puntero nulo mejorando la gestión de la memoria.

    ID CVE

    CVE-2015-7988: Alexandre Helie

  • Net-SNMP

    Disponible para: OS X El Capitan 10.11

    Impacto: un atacante en una posición de red privilegiada podría provocar una denegación de servicio

    Descripción: había varios problemas en la versión 5.6 de netsnmp. Se han solucionado utilizando las correcciones que afectan a OS X con la subida.

    ID de CVE

    CVE-2012-6151

    CVE-2014-3565

  • OpenGL

    Disponible para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 y OS X El Capitan 10.11

    Impacto: visitar un sitio web creado con fines malintencionados podría provocar la ejecución de código arbitrario

    Descripción: había un problema de corrupción de la memoria en OpenGL. Este problema se ha solucionado mediante la mejora de la gestión de la memoria.

    ID CVE

    CVE-2015-5924: Apple

  • OpenSSH

    Disponible para: OS X El Capitan 10.11

    Impacto: un usuario local podría ser capaz de llevar a cabo ataques de suplantación

    Descripción: había un problema de separación de privilegios en el soporte de PAM. Este problema se ha solucionado mejorando las comprobaciones de autorización.

    ID de CVE

    CVE-2015-6563: Moritz Jodeit de Blue Frost Security GmbH

  • Zona protegida

    Disponible para: OS X El Capitan 10.11

    Impacto: un usuario local podría ser capaz de ejecutar código arbitrario con privilegios de kernel

    Descripción: había un problema de validación de entradas al gestionar los parámetros de la NVRAM. Para resolver este problema se ha mejorado la validación.

    ID de CVE

    CVE-2015-5945: Rich Trouton (@rtrouton) de Howard Hughes Medical Institute, Apple

  • Editor de scripts

    Disponible para: OS X El Capitan 10.11

    Impacto: un atacante podría confundir al usuario para ejecutar AppleScript arbitrario

    Descripción: en algunos casos, el editor de scripts no pedía la confirmación del usuario antes de ejecutar AppleScripts. Este problema se ha solucionado pidiendo la confirmación del usuario antes de ejecutar AppleScripts.

    ID de CVE

    CVE-2015-7007: Joe Vennix

  • Seguridad

    Disponible para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 y OS X El Capitan 10.11

    Impacto: un código binario firmado por Apple podría utilizarse para cargar archivos arbitrarios

    Descripción: algunos ejecutables firmados por Apple cargaban aplicaciones desde ubicaciones relativas. Se ha resuelto mediante comprobaciones adicionales en Gatekeeper.

    ID de CVE

    CVE-2015-7024: Patrick Wardle de Synack

  • Seguridad

    Disponible para: OS X El Capitan 10.11

    Impacto: el procesamiento de un certificado creado con fines malintencionados podría provocar la ejecución de código arbitrario

    Descripción: existían múltiples problemas de corrupción de la memoria en la herramienta de decodificación ASN.1. Se han solucionado estos problemas mejorando la validación de las entradas.

    ID CVE

    CVE-2015-7059: David Keeler de Mozilla

    CVE-2015-7060: Tyson Smith de Mozilla

    CVE-2015-7061: Ryan Sleevi de Google

  • Seguridad

    Disponible para: OS X El Capitan 10.11

    Impacto: Una aplicación creada con fines malintencionados podría ser capaz de sobrescribir archivos arbitrarios

    Descripción: había un problema de “double free” en la gestión de descriptores AtomicBufferedFile. Este problema se ha solucionado mejorando la validación de descriptores AtomicBufferedFile.

    ID de CVE

    CVE-2015-6983: David Benjamin, Greg Kerr, Mark Mentovai y Sergey Ulanov de Chrome Team

  • SecurityAgent

    Disponible para: OS X El Capitan 10.11

    Impacto: una aplicación creada con fines malintencionados podría controlar por programación las peticiones de acceso al llavero

    Descripción: había un método para que las aplicaciones creasen clics sintéticos en las peticiones del llavero. Este problema se ha solucionado desactivando los clics sintéticos para las ventanas de acceso al llavero.

    ID de CVE

    CVE-2015-5943

OS X El Capitan 10.11.1 incluye el contenido de seguridad de Safari 9.0.1.

Se recomienda a todos los usuarios descargar las Actualizaciones de seguridad 2015-004 y 2015-007, ya que mejoran la seguridad de OS X.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se proporciona sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, rendimiento o uso de sitios web o productos de terceros. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Ponte en contacto con el proveedor para obtener información adicional. Otros nombres de empresas o productos pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: