Acerca del contenido de seguridad de OS X El Capitan v10.11.5 y la Actualización de seguridad 2016-003
En este documento se describe el contenido de seguridad de OS X El Capitan v10.11.5 y la Actualización de seguridad 2016-003.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.
Para obtener información sobre la clave de seguridad PGP de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.
Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.
Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.
OS X El Capitan v10.11.5 y Actualización de seguridad 2016-003
AMD
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: una aplicación podría ejecutar un código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
ID CVE
CVE-2016-1792: beist y ABH de BoB
AMD
Disponible para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan v10.11 y versiones posteriores
Impacto: una aplicación podría ser capaz de determinar el diseño de la memoria de kernel
Descripción: había un problema que provocaba la divulgación del contenido de la memoria de kernel. Este problema se ha solucionado mejorando la comprobación de los límites.
ID CVE
CVE-2016-1791: daybreaker de Minionz
apache_mod_php
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: varias vulnerabilidades en PHP
Descripción: había varias vulnerabilidades en las versiones de PHP anteriores a la 5.5.34. Estas se han solucionado actualizando PHP a la versión 5.5.34.
ID CVE
CVE-2015-8865
CVE-2016-3141
CVE-2016-3142
CVE-2016-4070
CVE-2016-4071
CVE-2016-4072
CVE-2016-4073
AppleGraphicsControl
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: una aplicación podría ejecutar un código arbitrario con privilegios de kernel
Descripción: se ha solucionado una falta de referencia a un puntero nulo mediante la mejora de la validación.
ID CVE
CVE-2016-1793: Ian Beer de Google Project Zero
CVE-2016-1794: Ian Beer de Google Project Zero
AppleGraphicsPowerManagement
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: una aplicación podría ejecutar un código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
ID CVE
CVE-2016-1795: Moony Li (@Flyic) y Jack Tang (@jacktang310) de Trend Micro
ATS
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: un usuario local podría ser capaz de filtrar información confidencial de los usuarios
Descripción: se ha solucionado un problema de acceso de memoria fuera de los límites mejorando la gestión de la memoria.
ID CVE
CVE-2016-1796: lokihardt en colaboración con Zero Day Initiative de Trend Micro
ATS
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: una aplicación podría ejecutar un código arbitrario con privilegios de sistema
Descripción: había un problema en la política de zona protegida. Este problema se ha solucionado protegiendo la zona de FontValidator.
ID CVE
CVE-2016-1797: lokihardt en colaboración con Zero Day Initiative de Trend Micro
Audio
Disponible para: OS X Yosemite v10.10.5 y OS X El Capitan v10.11 y versiones posteriores
Impacto: una aplicación podría provocar la denegación de servicio
Descripción: se ha solucionado una falta de referencia a un puntero nulo mediante la mejora de la validación.
ID CVE
CVE-2016-1798: Juwei Lin de TrendMicro
Audio
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: una aplicación podría ejecutar un código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
ID CVE
CVE-2016-1799: Juwei Lin de TrendMicro
Asistente de red cautiva
Disponible para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan v10.11 y versiones posteriores
Impacto: un atacante en una posición de red privilegiada podría ejecutar código arbitrario con asistencia del usuario
Descripción: se ha solucionado un problema de gestión de esquema de las URL personalizadas mejorando la validación de las entradas.
ID CVE
CVE-2016-1800: Apple
CFNetwork Proxies
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: un atacante que se encontrase en una posición de red privilegiada podría filtrar información confidencial de los usuarios
Descripción: había una fuga de información en la gestión de solicitudes HTTP y HTTPS. Este problema se ha solucionado mejorando la gestión de las URL.
ID CVE
CVE-2016-1801: Alex Chapman y Paul Stone de Context Information Security
CommonCrypto
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: una aplicación maliciosa podría filtrar información confidencial sobre los usuarios
Descripción: había un problema en la gestión de valores de retorno en CCCrypt. Este problema se ha solucionado mejorando la gestión de longitud de claves.
ID CVE
CVE-2016-1802: Klaus Rodewig
CoreCapture
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: una aplicación podría ejecutar un código arbitrario con privilegios de kernel
Descripción: se ha solucionado una falta de referencia a un puntero nulo mediante la mejora de la validación.
ID CVE
CVE-2016-1803: Ian Beer de Google Project Zero, daybreaker en colaboración con Zero Day Initiative de Trend Micro
CoreStorage
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: una aplicación podría ejecutar un código arbitrario con privilegios de kernel
Descripción: se ha mejorado un problema de configuración mediante restricciones adicionales.
ID CVE
CVE-2016-1805: Stefan Esser
Crash Reporter
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: una aplicación podría ejecutar un código arbitrario con privilegios de raíz
Descripción: se ha mejorado un problema de configuración mediante restricciones adicionales.
ID CVE
CVE-2016-1806: en colaboración con Zero Day Initiative de Trend Micro
Imágenes de disco
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: un atacante local podría leer la memoria de kernel
Descripción: se ha solucionado una condición de carrera mediante bloqueo.
ID CVE
CVE-2016-1807: Ian Beer de Google Project Zero
Imágenes de disco
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: una aplicación podría ejecutar un código arbitrario con privilegios de kernel
Descripción: había un problema de corrupción de la memoria en el análisis de las imágenes de disco. Este problema se ha solucionado mediante la mejora de la gestión de la memoria.
ID CVE
CVE-2016-1808: Moony Li (@Flyic) y Jack Tang (@jacktang310) de Trend Micro
Utilidad de disco
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: la Utilidad de discos no ha podido comprimir ni cifrar imágenes de discos
Descripción: se estaban utilizando claves incorrectas para cifrar imágenes de discos. Este problema se ha solucionado actualizando las claves de cifrado.
ID CVE
CVE-2016-1809: Ast A. Moore (@astamoore) y David Foster de TechSmartKids
Drivers de gráficos
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: una aplicación podría ejecutar un código arbitrario con privilegios de kernel
Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.
ID CVE
CVE-2016-1810: Moony Li (@Flyic) y Jack Tang (@jacktang310) de Trend Micro
ImageIO
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: procesar una imagen creada con fines malintencionados podría originar la denegación del servicio
Descripción: se ha solucionado una falta de referencia a un puntero nulo mediante la mejora de la validación.
ID CVE
CVE-2016-1811: Lander Brandt (@landaire)
Driver de gráficos Intel
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: una aplicación podría ejecutar un código arbitrario con privilegios de kernel
Descripción: se ha solucionado un desbordamiento de búfer mediante la mejora de la comprobación de límites.
ID CVE
CVE-2016-1812: Juwei Lin de TrendMicro
Driver de gráficos Intel
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: una aplicación podría ser capaz de determinar el diseño de la memoria de kernel
Descripción: se trataron varios problemas de acceso mediante restricciones adicionales.
ID CVE
CVE-2016-1860: Brandon Azad y Qidan He (@flanker_hqd) de KeenLab, Tencent
CVE-2016-1862: Marco Grassi (@marcograss) de KeenLab (@keen_lab), Tencent
IOAcceleratorFamily
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: una aplicación podría provocar la denegación de servicio
Descripción: se ha solucionado una falta de referencia a un puntero nulo mediante la mejora del bloqueo.
ID CVE
CVE-2016-1814: Juwei Lin de TrendMicro
IOAcceleratorFamily
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: una aplicación podría ejecutar un código arbitrario con privilegios de kernel
Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.
ID CVE
CVE-2016-1815: Liang Chen, Qidan He de KeenLab, Tencent en colaboración con Zero Day Initiative de Trend Micro
CVE-2016-1817: Moony Li (@Flyic) y Jack Tang (@jacktang310) de Trend Micro en colaboración con Zero Day Initiative de Trend Micro
CVE-2016-1818: Juwei Lin de TrendMicro, sweetchip@GRAYHASH en colaboración con Zero Day Initiative de TrendMicro
CVE-2016-1819: Ian Beer de Google Project Zero
Entrada añadida el 13 de diciembre de 2016
IOAcceleratorFamily
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: una aplicación podría ejecutar un código arbitrario con privilegios de kernel
Descripción: se ha solucionado una falta de referencia a un puntero nulo mediante la mejora de la validación.
ID CVE
CVE-2016-1813: Ian Beer de Google Project Zero
CVE-2016-1816: Peter Pi (@heisecode) de Trend Micro y Juwei Lin de Trend Micro
IOAudioFamily
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: una aplicación podría ejecutar un código arbitrario con privilegios de kernel
Descripción: se ha solucionado un desbordamiento de búfer con la mejora de la comprobación de límites.
ID CVE
CVE-2016-1820: Moony Li (@Flyic) y Jack Tang (@jacktang310) de Trend Micro en colaboración con Zero Day Initiative de Trend Micro
IOAudioFamily
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: una aplicación podría ejecutar un código arbitrario con privilegios de kernel
Descripción: se ha solucionado una falta de referencia a un puntero nulo mediante la mejora de la validación.
ID CVE
CVE-2016-1821: Ian Beer de Google Project Zero
IOFireWireFamily
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: una aplicación podría ejecutar un código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
ID CVE
CVE-2016-1822: CESG
IOHIDFamily
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: una aplicación podría ejecutar un código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
ID CVE
CVE-2016-1823: Ian Beer de Google Project Zero
CVE-2016-1824: Marco Grassi (@marcograss) de KeenLab (@keen_lab), Tencent
CVE-2016-4650: Peter Pi de Trend Micro en colaboración con HPs Zero Day Initiative
IOHIDFamily
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: una aplicación podría ejecutar un código arbitrario con privilegios de kernel
Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.
ID CVE
CVE-2016-1825: Brandon Azad
Kernel
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: una aplicación podría ejecutar un código arbitrario con privilegios de kernel
Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.
ID CVE
CVE-2016-1827: Brandon Azad
CVE-2016-1828: Brandon Azad
CVE-2016-1829: CESG
CVE-2016-1830: Brandon Azad
CVE-2016-1831: Brandon Azad
Kernel
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: una aplicación podría ejecutar un código arbitrario con privilegios de kernel
Descripción: había un desbordamiento de enteros en dtrace. Este problema se ha solucionado mejorando la comprobación de los límites.
ID CVE
CVE-2016-1826: Ben Murphy en colaboración con Zero Day Initiative de Trend Micro
libc
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: un atacante local podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
ID CVE
CVE-2016-1832: Karl Williamson
libxml2
Disponible para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan v10.11 y versiones posteriores
Impacto: procesar un XML creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.
ID CVE
CVE-2016-1833: Mateusz Jurczyk
CVE-2016-1834: Apple
CVE-2016-1835: Wei Lei y Liu Yang de la Nanyang Technological University
CVE-2016-1836: Wei Lei y Liu Yang de la Nanyang Technological University
CVE-2016-1837: Wei Lei y Liu Yang de la Nanyang Technological University
CVE-2016-1838: Mateusz Jurczyk
CVE-2016-1839: Mateusz Jurczyk
CVE-2016-1840: Kostya Serebryany
libxslt
Disponible para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan v10.11 y versiones posteriores
Impacto: Visitar un sitio web creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
ID CVE
CVE-2016-1841: Sebastian Apelt
MapKit
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: un atacante que se encontrase en una posición de red privilegiada podría filtrar información confidencial de los usuarios
Descripción: se enviaron enlaces compartidos con HTTP en vez de HTTPS. Este problema se ha solucionado habilitando HTTPS para enlaces compartidos.
ID CVE
CVE-2016-1842: Richard Shupak (https://www.linkedin.com/in/rshupak)
Mensajes
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: un servidor o usuario con fines malintencionados podría modificar la lista de contactos de otro usuario
Descripción: había un problema de validación en cambios de lista. Este problema se ha solucionado mejorando la validación de los conjuntos de lista.
ID CVE
CVE-2016-1844: Thijs Alkemade de Computest
Mensajes
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: un atacante remoto podría filtrar información confidencial sobre los usuarios
Descripción: había un problema de codificación en el análisis de los nombres de archivos. Este problema se ha solucionado mejorando la codificación de los nombres de archivos.
ID CVE
CVE-2016-1843: Heige (también conocido como SuperHei) de Knownsec 404 Security Team [http://www.knownsec.com]
Multi-Touch
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: una aplicación podría ejecutar un código arbitrario con privilegios de sistema
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
ID CVE
CVE-2016-1804: Liang Chen, Yubin Fu, Marco Grassi de KeenLab, Tencent de Zero Day Initiative de Trend Micro
Controladores de tarjetas gráficas NVIDIA
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: una aplicación podría ejecutar un código arbitrario con privilegios de kernel
Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.
ID CVE
CVE-2016-1846: Ian Beer de Google Project Zero
CVE-2016-1861: Ian Beer de Google Project Zero
OpenGL
Disponible para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan v10.11 y versiones posteriores
Impacto: el procesamiento de contenido web con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.
ID CVE
CVE-2016-1847: Tongbo Luo y Bo Qu de Palo Alto Networks
QuickTime
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: abrir un archivo creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
ID CVE
CVE-2016-1848: Francis Provencher de COSIG
SceneKit
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: abrir un archivo creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
ID CVE
CVE-2016-1850: Tyler Bohan de Cisco Talos
Bloqueo de pantalla
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: una persona con acceso físico a un ordenador podría restablecer una contraseña caducada desde la pantalla de bloqueo
Descripción: había un problema en la gestión de perfiles de contraseñas. Este problema se ha solucionado mejorando la gestión del restablecimiento de contraseñas.
ID CVE
CVE-2016-1851: investigador anónimo
Tcl
Disponible para: OS X El Capitan v10.11 y posterior
Impacto: un atacante que se encontrase en una posición de red privilegiada podría filtrar información confidencial de los usuarios
Descripción: se ha solucionado un problema de seguridad de protocolos deshabilitando SSLv2.
ID CVE
CVE-2016-1853: investigadores de la Universidad Tel Aviv, la Universidad de Ciencias Aplicadas Münster, la Universidad Ruhr Bochum, la Universidad de Pennsylvania, el proyecto Hashcat, la Universidad de Michigan, Two Sigma, Google, y el proyecto OpenSSL: Nimrod Aviram, Sebastian Schinzel, Juraj Somorovsky, Nadia Heninger, Maik Dankel, Jens Steube, Luke Valenta, David Adrian, J. Alex Halderman, Viktor Dukhovni, Emilia Käsper, Shaanan Cohney, Susanne Engels, Christof Paar y Yuval Shavitt
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.