Acerca del contenido de seguridad de OS X El Capitan v10.11.6 y la Actualización de seguridad 2016-004

En este documento se describe el contenido de seguridad de OS X El Capitan v10.11.6 y la Actualización de seguridad 2016-004.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple. Las comunicaciones con Apple se pueden cifrar mediante la clave PGP de seguridad de los productos Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

OS X El Capitan v10.11.6 y Actualización de seguridad 2016-004

Disponible el 18 de julio de 2016

apache_mod_php

Disponible para: OS X Yosemite v10.10.5 y OS X El Capitan v10.11 y versiones posteriores

Impacto: un atacante remoto podría provocar la ejecución de código arbitrario

Descripción: existían varios problemas en las versiones de PHP anteriores a la 5.5.36. Estos se han solucionado actualizando PHP a la versión 5.5.36.

CVE-2016-5093

CVE-2016-5094

CVE-2016-5096

CVE-2013-7456

Audio

Disponible para: OS X El Capitan v10.11 y posterior

Impacto: un usuario local podría provocar una denegación de servicio del sistema

Descripción: se ha solucionado una falta de referencia de puntero nulo mediante la mejora de la validación de las entradas.

CVE-2016-4649: Juwei Lin(@fuzzerDOTcn) de Trend Micro

Audio

Disponible para: OS X El Capitan v10.11 y posterior

Impacto: un usuario local podría ser capaz de ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2016-4647: Juwei Lin(@fuzzerDOTcn) de Trend Micro

Audio

Disponible para: OS X El Capitan v10.11 y posterior

Impacto: un usuario local podría determinar el diseño de memoria de kernel

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de entrada.

CVE-2016-4648: Juwei Lin(@fuzzerDOTcn) de Trend Micro; Jack Tang y Moony Li de Trend Micro en colaboración con Zero Day Initiative de Trend Micro

Audio

Disponible para: OS X El Capitan v10.11 y posterior

Impacto: analizar un archivo de audio creado con fines malintencionados podría provocar la revelación de la información de los usuarios

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2016-4646: Steven Seeley de Source Incite en colaboración con Zero Day Initiative de Trend Micro

bsdiff

Disponible para: OS X El Capitan v10.11 y posterior

Impacto: un atacante local podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: existía un desbordamiento de enteros en bspatch. Este problema se ha solucionado mejorando la comprobación de los límites.

CVE-2014-9862: investigador anónimo

CFNetwork

Disponible para: OS X El Capitan v10.11 y posterior

Impacto: un usuario local podría ser capaz de ver información confidencial de los usuarios

Descripción: existía un problema de permisos en la gestión de cookies del explorador web. Este problema se ha solucionado mejorando las restricciones.

CVE-2016-4645: Abhinav Bansal de Zscaler Inc.

Credenciales CFNetwork

Disponible para: OS X El Capitan v10.11 y posterior

Impacto: un atacante que se encontrase en una posición de red privilegiada podría filtrar información confidencial de los usuarios

Descripción: existía un problema de reducción con las credenciales de autenticación HTTP guardados en Keychain. Este problema se ha solucionado almacenando los tipos de autenticación con las credenciales.

CVE-2016-4644: Jerry Decime coordinado a través de CERT

CFNetwork Proxies

Disponible para: OS X El Capitan v10.11 y posterior

Impacto: un atacante que se encontrase en una posición de red privilegiada podría filtrar información confidencial de los usuarios

Descripción: había un problema de validación en el análisis de 407 respuestas. Este problema se ha solucionado mejorando la validación de las respuestas.

CVE-2016-4643: Xiaofeng Zheng of Blue Lotus Team, Tsinghua University; Jerry Decime coordinado a través de CERT

CFNetwork Proxies

Disponible para: OS X El Capitan v10.11 y posterior

Impacto: una aplicación puede enviar sin saberlo una contraseña sin cifrar a través de la red

Descripción: la autenticación proxy informó incorrectamente de que los proxies HTTP recibieron las credenciales de forma segura. Este problema se ha solucionado mejorando las advertencias.

CVE-2016-4642: Jerry Decime coordinado a través de CERT

CoreGraphics

Disponible para: OS X El Capitan v10.11 y posterior

Impacto: un usuario local podría ser capaz de elevar los privilegios

Descripción: existía un problema de lectura fuera de los límites que provocaba la divulgación del contenido de la memoria de kernel. Esto se ha solucionado mejorando la validación de las entradas.

CVE-2016-4652: Yubin Fu de Tencent KeenLab en colaboración con Zero Day Initiative de Trend Micro

CoreGraphics

Disponible para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan v10.11 y versiones posteriores

Impacto: un atacante remoto podría provocar la ejecución de código arbitrario

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2016-4637: Tyler Bohan de Cisco Talos (talosintel.com/vulnerability-reports)

FaceTime

Disponible para: OS X El Capitan v10.11 y posterior

Impacto: un atacante con una posición de red privilegiada podría ocasionar que una llamada enviada siga transmitiendo audio aunque pareciera que la llamada ya ha finalizado

Descripción: existían inconsistencias de la interfaz de usuario en la gestión de llamadas enviadas. Estos problemas se han solucionado mejorando la lógica de presentación de FaceTime.

CVE-2016-4635: Martin Vigo

Drivers de gráficos

Disponible para: OS X El Capitan v10.11 y posterior

Impacto: un usuario local podría ser capaz de ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2016-4634: Stefan Esser de SektionEins

ImageIO

Disponible para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan v10.11 y versiones posteriores

Impacto: un atacante remoto podría provocar la ejecución de código arbitrario

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.

CVE-2016-4629: Tyler Bohan de Cisco Talos (talosintel.com/vulnerability-reports)

CVE-2016-4630: Tyler Bohan de Cisco Talos (talosintel.com/vulnerability-reports)

ImageIO

Disponible para: OS X El Capitan v10.11 y posterior

Impacto: un atacante remoto podría provocar una denegación de servicio

Descripción: se ha solucionado un problema de uso de memoria mejorando la gestión de la memoria.

CVE-2016-4632: Evgeny Sidorov de Yandex

ImageIO

Disponible para: OS X El Capitan v10.11 y posterior

Impacto: un atacante remoto podría provocar la ejecución de código arbitrario

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.

CVE-2016-4631: Tyler Bohan de Cisco Talos (talosintel.com/vulnerability-reports)

ImageIO

Disponible para: OS X El Capitan v10.11 y posterior

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución de código arbitrario

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2016-7705: Craig Young de Tripwire VERT

Entrada añadida el 30 de noviembre de 2017

Driver de gráficos Intel

Disponible para: OS X El Capitan v10.11 y posterior

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.

CVE-2016-4633: Marco Grassi (@marcograss) de KeenLab (@keen_lab), Tencent

IOHIDFamily

Disponible para: OS X El Capitan v10.11 y posterior

Impacto: un usuario local podría ser capaz de ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado una falta de referencia de puntero nulo mediante la mejora de la validación de las entradas.

CVE-2016-4626: Stefan Esser de SektionEins

IOSurface

Disponible para: OS X El Capitan v10.11 y posterior

Impacto: un usuario local podría ser capaz de ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de uso después de liberación mejorando la gestión de la memoria.

CVE-2016-4625: Ian Beer de Google Project Zero

Kernel

Disponible para: OS X El Capitan v10.11 y posterior

Impacto: un usuario local podría ser capaz de ejecutar código arbitrario con privilegios de kernel

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.

CVE-2016-1863: Ian Beer de Google Project Zero

CVE-2016-4653: Ju Zhu de Trend Micro

CVE-2016-4582: Shrek_wzw y Proteas de Qihoo 360 Nirvan Team

Kernel

Disponible para: OS X El Capitan v10.11 y posterior

Impacto: un usuario local podría provocar una denegación de servicio del sistema

Descripción: se ha solucionado una falta de referencia de puntero nulo mediante la mejora de la validación de las entradas.

CVE-2016-1865: Marco Grassi (@marcograss) de KeenLab (@keen_lab), Tencent, CESG

Libc

Disponible para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan v10.11 y versiones posteriores

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: existía un problema de desbordamiento del buffer en la función “link_ntoa()” de linkaddr.c. Este problema se ha solucionado mediante comprobaciones de límites adicionales.

CVE-2016-6559: Apple

Entrada añadida el 10 de enero de 2017

libc++abi

Disponible para: OS X El Capitan v10.11 y posterior

Impacto: una aplicación podría ejecutar un código arbitrario con privilegios de raíz

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.

CVE-2016-4621: investigador anónimo

libexpat

Disponible para: OS X El Capitan v10.11 y posterior

Impacto: procesar un XML creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de un código arbitrario

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.

CVE-2016-0718: Gustavo Grieco

LibreSSL

Disponible para: OS X El Capitan v10.11 y posterior

Impacto: un atacante remoto podría provocar la ejecución de código arbitrario

Descripción: existían varios problemas en LibreSSL antes de 2.2.7. Estos problemas se han solucionado actualizando LibreSSL a la versión 2.2.7.

CVE-2016-2108: Huzaifa Sidhpurwala (Red Hat), Hanno Böck, David Benjamin (Google), Mark Brand e Ian Beer de Google Project Zero

CVE-2016-2109: Brian Carpenter

libxml2

Disponible para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan v10.11 y versiones posteriores

Impacto: varias vulnerabilidades en libxml2

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.

CVE-2015-8317: Hanno Boeck

CVE-2016-1836: Wei Lei y Liu Yang de la Nanyang Technological University

CVE-2016-4447: Wei Lei y Liu Yang de la Nanyang Technological University

CVE-2016-4448: Apple

CVE-2016-4483: Gustavo Grieco

CVE-2016-4614: Nick Wellnhofer

CVE-2016-4615: Nick Wellnhofer

CVE-2016-4616: Michael Paddon

Entrada actualizada el 5 de junio de 2017

libxml2

Disponible para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan v10.11 y versiones posteriores

Impacto: analizar un documento XML creado con fines malintencionados podría provocar la revelación de información del usuario

Descripción: existía un problema de acceso en el análisis de archivos XML creados con fines malintencionados. Se ha solucionado el problema mejorando la validación de las entradas.

CVE-2016-4449: Kostya Serebryany

libxslt

Disponible para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan v10.11 y versiones posteriores

Impacto: varias vulnerabilidades en libxslt

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.

CVE-2016-1683: Nicolas Grégoire

CVE-2016-1684: Nicolas Grégoire

CVE-2016-4607: Nick Wellnhofer

CVE-2016-4608: Nicolas Grégoire

CVE-2016-4609: Nick Wellnhofer

CVE-2016-4610: Nick Wellnhofer

Entrada actualizada el 11 de abril de 2017

Ventana de inicio de sesión

Disponible para: OS X El Capitan v10.11 y posterior

Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.

CVE-2016-4638: Yubin Fu de Tencent KeenLab en colaboración con Zero Day Initiative de Trend Micro

Ventana de inicio de sesión

Disponible para: OS X El Capitan v10.11 y posterior

Impacto: una aplicación creada con fines malintencionados podría ejecutar código arbitrario y comprometer información del usuario

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2016-4640: investigador anónimo en colaboración con la Zero Day Initiative de Trend Micro

Entrada actualizada el 16 de noviembre de 2016

Ventana de inicio de sesión

Disponible para: OS X El Capitan v10.11 y posterior

Impacto: una aplicación creada con fines malintencionados podría ejecutar código arbitrario y comprometer información del usuario

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.

CVE-2016-4641: Yubin Fu de Tencent KeenLab en colaboración con Zero Day Initiative de Trend Micro

Ventana de inicio de sesión

Disponible para: OS X El Capitan v10.11 y posterior

Impacto: un usuario local podría ser capaz de provocar la denegación de servicio

Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.

CVE-2016-4639: Yubin Fu de Tencent KeenLab en colaboración con Zero Day Initiative de Trend Micro

OpenSSL

Disponible para: OS X El Capitan v10.11 y posterior

Impacto: un atacante remoto podría provocar la ejecución de código arbitrario

Descripción: existían varios problemas en OpenSSL. Estos problemas se han resuelto al realizar un backport de las correcciones de OpenSSL 1.0.2h/1.0.1 a OpenSSL 0.9.8.

CVE-2016-2105: Guido Vranken

CVE-2016-2106: Guido Vranken

CVE-2016-2107: Juraj Somorovsky

CVE-2016-2108: Huzaifa Sidhpurwala (Red Hat), Hanno Böck, David Benjamin (Google), Mark Brand e Ian Beer de Google Project Zero

CVE-2016-2109: Brian Carpenter

CVE-2016-2176: Guido Vranken

QuickTime

Disponible para: OS X El Capitan v10.11 y posterior

Impacto: procesar un archivo SGI creado con fines malintencionados podría provocar la ejecución de código arbitrario

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2016-4601: Ke Liu de Tencent's Xuanwu Lab

QuickTime

Disponible para: OS X El Capitan v10.11 y posterior

Impacto: procesar un documento de Photoshop creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de un código arbitrario

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2016-4599: Ke Liu de Tencent's Xuanwu Lab

QuickTime

Disponible para: OS X El Capitan v10.11 y posterior

Impacto: procesar una imagen de mapa de bits FlashPix creada con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de un código arbitrario

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.

CVE-2016-4596: Ke Liu de Tencent's Xuanwu Lab

CVE-2016-4597: Ke Liu de Tencent's Xuanwu Lab

CVE-2016-4600: Ke Liu de Tencent's Xuanwu Lab

CVE-2016-4602: Ke Liu de Tencent's Xuanwu Lab

QuickTime

Disponible para: OS X El Capitan v10.11 y posterior

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución de código arbitrario

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2016-4598: Ke Liu de Tencent's Xuanwu Lab

Autorrelleno de inicio de sesión en Safari

Disponible para: OS X El Capitan v10.11 y posterior

Impacto: la contraseña de un usuario puede quedar visible en la pantalla

Descripción: existía un problema en el autorrelleno de inicio de sesión de Safari. Este problema se ha solucionado mejorando la comparación de los campos de formulario.

CVE-2016-4595: Jonathan Lewis de DeARX Services (PTY) LTD

Perfiles de zona protegida

Disponible para: OS X El Capitan v10.11 y posterior

Impacto: una aplicación local podría tener acceso a la lista de procesos

Descripción: existía un problema de accesos con las llamadas de API con privilegios. Para resolver este problema se han aplicado restricciones adicionales.

CVE-2016-4594: Stefan Esser de SektionEins

OS X El Capitan 10.11.6 incluye el contenido de seguridad de Safari 9.1.2.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se proporciona sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, rendimiento o uso de sitios web o productos de terceros. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Ponte en contacto con el proveedor para obtener información adicional. Otros nombres de empresas o productos pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: