Acerca del contenido de seguridad de macOS Sierra 10.12

En este documento se describe el contenido de seguridad de macOS Sierra 10.12.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos de Apple. Las comunicaciones con Apple se pueden cifrar mediante la clave PGP de seguridad de los productos de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

macOS Sierra 10.12

Disponible el 20 de septiembre de 2016

apache

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: un atacante remoto podría controlar el tráfico proxy a través de un servidor arbitrario

Descripción: existía un problema al gestionar la variable del entorno HTTP_PROXY. Se ha solucionado el problema dejando de configurar la variable del entorno HTTP_PROXY desde CGI.

CVE-2016-4694: Dominic Scheirlinck y Scott Geary de Vend

apache_mod_php

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: varios problemas en PHP; el más grave causaba el cierre inesperado de la aplicación o la ejecución de código arbitrario.

Descripción: se han solucionado varios problemas en PHP actualizando PHP a la versión 5.6.24.

CVE-2016-5768

CVE-2016-5769

CVE-2016-5770

CVE-2016-5771

CVE-2016-5772

CVE-2016-5773

CVE-2016-6174

CVE-2016-6288

CVE-2016-6289

CVE-2016-6290

CVE-2016-6291

CVE-2016-6292

CVE-2016-6294

CVE-2016-6295

CVE-2016-6296

CVE-2016-6297

Apple HSSPI Support

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2016-4697: Qidan He (@flanker_hqd) de KeenLab en colaboración con Trend Micro's Zero Day Initiative

AppleEFIRuntime

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado una falta de referencia a un puntero nulo mejorando la validación de entrada.

CVE-2016-4696: Shrek_wzw de Qihoo 360 Nirvan Team

AppleMobileFileIntegrity

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: una aplicación local podría ser capaz de ejecutar código arbitrario con privilegios del sistema

Descripción: existía un problema de validación en la política de herencia del puerto de tarea. Se ha solucionado el problema mejorando la validación de la autorización del proceso y del ID del equipo.

CVE-2016-4698: Pedro Vilaça

AppleUUC

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la validación de las entradas.

CVE-2016-4699: Jack Tang (@jacktang310) y Moony Li de Trend Micro, en colaboración con Trend Micro's Zero Day Initiative

CVE-2016-4700: Jack Tang (@jacktang310) y Moony Li de Trend Micro, en colaboración con Trend Micro's Zero Day Initiative

Firewall de aplicaciones

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: un usuario local podría ser capaz de provocar la denegación de servicio

Descripción: había un problema de validación en la gestión de las indicaciones de firewall. Se ha solucionado el problema mejorando la validación de SO_EXECPATH.

CVE-2016-4701: Meder Kydyraliev Google Security Team

ATS

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución de código arbitrario

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2016-4779: riusksk de Tencent Security Platform Department

Audio

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: un atacante remoto podría provocar la ejecución de código arbitrario

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2016-4702: YoungJin Yoon, MinSik Shin, HoJae Han, Sunghyun Park y Taekyoung Kwon de Information Security Lab, Universidad Yonsei.

Bluetooth

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2016-4703: Juwei Lin (@fuzzerDOTcn) de Trend Micro

cd9660

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: un usuario local podría provocar una denegación de servicio del sistema

Descripción: se ha solucionado un problema de validación de las entradas mejorando la gestión de la memoria.

CVE-2016-4706: Recurity Labs en nombre de BSI (Oficina federal alemana de seguridad de la información)

CFNetwork

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: un usuario local podría descubrir los sitios web que ha visitado un usuario

Descripción: había un problema con el borrado del almacenamiento local. Se ha solucionado el problema mejorando el borrado de limpieza del almacenamiento local.

CVE-2016-4707: investigador anónimo

CFNetwork

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: el procesamiento de contenido web creado con fines malintencionados podría poner en riesgo la información del usuario

Descripción: existía un problema de validación de las entradas al analizar sintácticamente el encabezado con cookies definidas. Se ha solucionado el problema mejorando la comprobación de la validación.

CVE-2016-4708: Dawid Czagan de Silesia Security Lab

CommonCrypto

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: una aplicación que utilice CCrypt podría divulgar texto sin formato confidencial si el búfer de entrada y el de salida eran el mismo

Descripción: había un problema de validación en corecrypto. Se ha solucionado el problema mejorando la validación de las entradas.

CVE-2016-4711: Max Lohrmann

CoreCrypto

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: una aplicación podría ejecutar código arbitrario

Descripción: se ha solucionado un problema de escritura fuera de los límites eliminando el código vulnerable.

CVE-2016-4712: Gergo Koteles

CoreDisplay

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: un usuario con acceso a compartir pantalla podría visualizar la pantalla de otro usuario

Descripción: existía un problema de administración de sesiones en la gestión de sesiones de compartir pantalla. Este problema se ha solucionado mediante el seguimiento mejorado de las sesiones.

CVE-2016-4713: Ruggero Alberti

curl

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: varios problemas en curl

Descripción: existían varios problemas en curl previos a la versión 7.49.1. Se han solucionado estos problemas actualizando curl a la versión 7.49.1.

CVE-2016-0755: Isaac Boukris

Panel de preferencias de fecha y hora

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: una aplicación maliciosa podría determinar la ubicación actual del usuario

Descripción: existía un problema con la gestión del archivo .GlobalPreferences. Se ha solucionado el problema mejorando la validación.

CVE-2016-4715: Taiki (@Taiki__San) en ESIEA (París)

DiskArbitration

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: un usuario local podría ejecutar código arbitrario con privilegios del sistema

Descripción: existía un problema de acceso en diskutil. Se ha solucionado el problema mejorando la comprobación de los permisos.

CVE-2016-4716: Alexander Allen de The North Carolina School of Science and Mathematics

Marcador de archivos

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: una aplicación local podría ser capaz de provocar la denegación de servicio

Descripción: existía un problema de gestión de recursos en el procesamiento de los marcadores de seguridad. Se ha solucionado el problema mejorando la gestión de los descriptores de los archivos.

CVE-2016-4717: Tom Bradley de 71Squared Ltd

FontParser

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos

Descripción: existía un problema de desbordamiento de buffer en la gestión de archivos de tipos de letra. Este problema se ha solucionado mejorando la comprobación de los límites.

CVE-2016-4718: Apple

IDS - Conectividad

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: un atacante en una posición de red privilegiada podría provocar una denegación de servicio

Descripción: existía un problema de suplantación en la gestión de llamadas por transmisión. Se ha solucionado el problema mejorando la validación de las entradas.

CVE-2016-4722: Martin Vigo (@martin_vigo) de salesforce.com

ImageIO

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: el procesamiento de una imagen creada con fines malintencionados podría provocar la revelación de la memoria de procesos

Descripción: existía un problema de lectura fuera de los límites en el análisis de imagen SGI. Este problema se ha solucionado mejorando la comprobación de los límites.

CVE-2016-4682: Ke Liu de Tencent's Xuanwu Lab

Entrada añadida el 24 de octubre de 2016

Driver de gráficos Intel

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.

CVE-2016-4723: daybreaker de Minionz

Driver de gráficos Intel

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2016-7582: Liang Chen de Tencent KeenLab

Entrada añadida el 14 de noviembre de 2016

IOAcceleratorFamily

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado una falta de referencia a un puntero nulo mejorando la validación de entrada.

CVE-2016-4724: Cererdlong, Eakerqiu de Team OverSky

IOAcceleratorFamily

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la revelación de la memoria de procesos

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2016-4725: Rodger Combs de Plex, Inc

IOAcceleratorFamily

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2016-4726: investigador anónimo

IOThunderboltFamily

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2016-4727: wmin en colaboración con Trend Micro's Zero Day Initiative

Módulo Kerberos v5 PAM

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: un atacante remoto podría determinar la existencia de cuentas de usuario

Descripción: un canal lateral de hora permitía a un atacante determinar la existencia de cuentas de usuario en un sistema. Se ha solucionado el problema introduciendo comprobaciones de tiempo constantes.

CVE-2016-4745: investigador anónimo

Kernel

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: una aplicación local podría tener acceso a archivos restringidos

Descripción: se ha solucionado un problema de análisis sintáctico en la gestión de rutas de directorio mejorando la validación de las rutas.

CVE-2016-4771: Balazs Bucsay, Director de investigación de MRG Effitas

Kernel

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: un atacante remoto podría ser capaz de provocar la denegación de servicio

Descripción: se ha solucionado un problema de gestión de bloqueo mejorando la administración de bloqueos.

CVE-2016-4772: Marc Heuse de mh-sec

Kernel

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: una aplicación podría ser capaz de determinar el diseño de la memoria de kernel

Descripción: existían múltiples problemas de lectura fuera de los límites que provocaban la divulgación de la memoria kernel. Se ha solucionado este problema mejorando la validación de las entradas.

CVE-2016-4773: Brandon Azad

CVE-2016-4774: Brandon Azad

CVE-2016-4776: Brandon Azad

Kernel

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: un usuario local podría ser capaz de ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2016-4775: Brandon Azad

Kernel

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado una falta de referencia a un puntero que no es de confianza eliminando el código afectado.

CVE-2016-4777: Lufeng Li de Qihoo 360 Vulcan Team

Kernel

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.

CVE-2016-4778: CESG

libarchive

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: había varios problemas en libarchive

Descripción: existían varios problemas de corrupción de memoria en libarchive. Se han solucionado estos problemas mejorando la validación de las entradas.

CVE-2016-4736: Proteas de Qihoo 360 Nirvan Team

libxml2

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: existían varios problemas en libxml2; el más grave de ellos podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.

CVE-2016-4658: Nick Wellnhofer

CVE-2016-5131: Nick Wellnhofer

libxpc

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: una aplicación podría salir de su zona protegida

Descripción: existían varias deficiencias con la generación de nuevos procesos mediante launchctl. Estos problemas se han solucionado mejorando la aplicación de políticas.

CVE-2016-4617: Gregor Kopf de Recurity Labs en nombre de BSI (Oficina federal alemana de seguridad de la información)

Entrada añadida el 24 de octubre de 2016

libxslt

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de un código arbitrario

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2016-4738: Nick Wellnhofer

Mail

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: un sitio web malicioso podría causar una denegación de servicio

Descripción: se ha solucionado un problema de denegación de servicio mejorando la gestión de la URL.

CVE-2016-7580: Sabri Haddouche (@pwnsdx)

Entrada añadida el 1 de diciembre de 2016

mDNSResponder

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: un atacante remoto podría ver información confidencial

Descripción: las aplicaciones que utilizan VMnet.framework habilitaban un proxy DNS que escuchaba en todas las interfaces de red. Se ha solucionado el problema restringiendo las respuestas de consulta DNS a las interfaces locales.

CVE-2016-4739: Magnus Skjegstad, David Scott y Anil Madhavapeddy de Docker, Inc.

NSSecureTextField

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: una aplicación creada con fines malintencionados podría filtrar las credenciales de un usuario

Descripción: existía un problema de gestión de estados en NSSecureTextField que no lograba habilitar la entrada segura. Se ha solucionado el problema mejorando la gestión de ventanas.

CVE-2016-4742: Rick Fillion de AgileBits, Daniel Jalkut de Red Sweater Software

Perl

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: un usuario local podría omitir el mecanismo de protección contra la corrupción

Descripción: existía un problema en el análisis sintáctico de las variables del entorno. Se ha solucionado el problema mejorando la validación de las variables del entorno.

CVE-2016-4748: Stephane Chazelas

Cámara S2

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2016-4750: Jack Tang (@jacktang310) y Moony Li de Trend Micro, en colaboración con Trend Micro's Zero Day Initiative

Seguridad

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: una aplicación que utilice SecKeyDeriveFromPassword podría filtrar memoria

Descripción: existía un problema de gestión de recursos en el procesamiento de la derivación de la clave. Se ha solucionado el problema añadiendo CF_RETURNS_RETAINED a SecKeyDeriveFromPassword.

CVE-2016-4752: Mark Rogers de PowerMapper Software

Seguridad

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: Una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema

Descripción: existía un error de validación en las imágenes de disco con firma. Este problema se ha solucionado mejorando la validación del tamaño.

CVE-2016-4753: Mark Mentovai de Google Inc.

Terminal

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: un usuario local podría ser capaz de filtrar información confidencial de los usuarios

Descripción: existía un problema de permisos en .bash_history y .bash_session. Se ha solucionado el problema mejorando las restricciones de acceso.

CVE-2016-4755: Axel Luttgens

WindowServer

Disponible para: OS X Lion v10.7.5 y posterior

Impacto: un usuario local podría ser capaz de obtener privilegios de raíz

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.

CVE-2016-4709: investigador anónimo en colaboración con Zero Day Initiative de Trend Micro

CVE-2016-4710: investigador anónimo en colaboración con Zero Day Initiative de Trend Micro

Entrada actualizada el 15 de noviembre de 2016

macOS Sierra 10.12 incluye el contenido de seguridad de Safari 10.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se proporciona sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, rendimiento o uso de sitios web o productos de terceros. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Ponte en contacto con el proveedor para obtener información adicional. Otros nombres de empresas o productos pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: