Acerca del contenido de seguridad de OS X El Capitan 10.11.1, la actualización de seguridad 2015-004 de Yosemite y la actualización de seguridad 2015-007 de Mavericks
Este documento describe el contenido de seguridad de OS X El Capitan 10.11.1, la actualización de seguridad 2015-004 de Yosemite y la actualización de seguridad 2015-007 de Mavericks.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información sobre la seguridad de los productos Apple, consulta el sitio web Seguridad de los productos Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta el artículo Cómo usar la clave PGP de seguridad de los productos Apple.
A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.
Para obtener información acerca de otras actualizaciones de seguridad, consulta el artículo Actualizaciones de seguridad de Apple.
OS X El Capitan 10.11.1, actualización de seguridad 2015-004 de Yosemite y actualización de seguridad 2015-007 de Mavericks
Accelerate Framework
Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan 10.11
Impacto: Visitar un sitio web creado con fines malintencionados podía provocar la ejecución de código arbitrario.
Descripción: Existía un problema de daños de memoria en Accelerate Framework en el modo de varias cadenas. Para solucionar este problema, se mejoró la validación de elementos de acceso y el bloqueo de objetos.
ID CVE
CVE-2015-5940: Apple
apache_mod_php
Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan 10.11
Impacto: Diversas vulnerabilidades en PHP.
Descripción: Existían varias vulnerabilidades en las versiones de PHP anteriores a las versiones 5.5.29 y 5.4.45. Se solucionaron actualizando PHP a las versiones 5.5.29 y 5.4.45.
ID CVE
CVE-2015-0235
CVE-2015-0273
CVE-2015-6834
CVE-2015-6835
CVE-2015-6836
CVE-2015-6837
CVE-2015-6838
ATS
Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan 10.11
Impacto: Visitar una página web creada con fines malintencionados podía ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.
Descripción: Existía un problema de daños de memoria en ATS. Este problema se solucionó mejorando el manejo de la memoria.
ID CVE
CVE-2015-6985: John Villamil (@day6reak), Yahoo Pentest Team
Audio
Disponible para OS X El Capitan 10.11
Impacto: Una aplicación malintencionada podía ejecutar código arbitrario.
Descripción: Existía un problema de memoria no inicializada en coreaudiod. Este problema se solucionó mediante una mejora de la inicialización de la memoria.
ID CVE
CVE-2015-7003: Mark Brand de Google Project Zero
Audio
Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan 10.11
Impacto: Reproducir un archivo multimedia malintencionado podía provocar la ejecución de código arbitrario.
Descripción: Existían varios problemas de daños de memoria en la administración de archivos de audio. Estos problemas se solucionaron mejorando la administración de la memoria.
ID CVE
CVE-2015-5933: Apple
CVE-2015-5934: Apple
Bom
Disponible para OS X El Capitan 10.11
Impacto: Abrir un archivo creado con fines malintencionados podía provocar la ejecución de código arbitrario.
Descripción: Existía una vulnerabilidad transversal de archivo en la administración de archivos CPIO. Este problema se solucionó mejorando la validación de metadatos.
ID CVE
CVE-2015-7006: Mark Dowd de Azimuth Security
CFNetwork
Disponible para OS X El Capitan 10.11
Impacto: Visitar un sitio web creado con fines malintencionados podía provocar la sobrescritura de cookies.
Descripción: Existía un problema de análisis en la administración de cookies con diferente uso de mayúsculas y minúsculas. Este problema se solucionó mejorando el análisis.
ID CVE
CVE-2015-7023: Marvin Scholz y Michael Lutonsky; Xiaofeng Zheng y Jinjin Liang de la Universidad de Qinghua; Jian Jiang de la Universidad de California, Berkeley; Haixin Duan de la Universidad de Qinghua y del International Computer Science Institute; Shuo Chen de Microsoft Research Redmond; Tao Wan de Huawei Canadá; Nicholas Weaver del International Computer Science Institute y la Universidad de California, Berkeley; todos coordinados mediante CERT/CC
configd
Disponible para OS X El Capitan 10.11
Impacto: Una aplicación malintencionada podía aumentar los privilegios.
Descripción: Existía un problema de desbordamiento de montículo del búfer en la biblioteca del cliente DNS. Una aplicación malintencionada con la capacidad de simular respuestas del servicio local configurado podría haber ejecutado código arbitrario en clientes DNS.
ID CVE
CVE-2015-7015: PanguTeam
CoreGraphics
Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan 10.11
Impacto: Visitar un sitio web creado con fines malintencionados podía provocar la ejecución de código arbitrario.
Descripción: Existían varios problemas de daños de memoria en CoreGraphics. Estos problemas se solucionaron mejorando la administración de la memoria.
ID CVE
CVE-2015-5925: Apple
CVE-2015-5926: Apple
CoreText
Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan 10.11
Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Existían varios problemas de daños en la memoria en el manejo de archivos de tipo de letra. Estos problemas se solucionaron mejorando la comprobación de límites.
ID CVE
CVE-2015-6992: John Villamil (@day6reak), Yahoo Pentest Team
CoreText
Disponible para OS X Yosemite 10.10.5 y OS X El Capitan v10.11
Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Existían varios problemas de daños en la memoria en el manejo de archivos de tipo de letra. Estos problemas se solucionaron mejorando la comprobación de límites.
ID CVE
CVE-2015-6975: John Villamil (@day6reak), Yahoo Pentest Team
CoreText
Disponible para OS X El Capitan 10.11
Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Existían varios problemas de daños en la memoria en el manejo de archivos de tipo de letra. Estos problemas se solucionaron mejorando la comprobación de límites.
ID CVE
CVE-2015-7017: John Villamil (@day6reak), Yahoo Pentest Team
CoreText
Disponible para: OS X Mavericks v10.9.5 y OS X Yosemite v10.10.5.
Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Existían varios problemas de daños en la memoria en el manejo de archivos de tipo de letra. Estos problemas se solucionaron mejorando la comprobación de límites.
ID CVE
CVE-2015-5944: John Villamil (@day6reak), Yahoo Pentest Team
Utilidad de Directorios
Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan 10.11
Impacto: Un usuario local podía ejecutar código arbitrario con privilegios de usuario root.
Descripción: Existía un problema de autenticación durante el establecimiento de sesiones nuevas. Para resolver este problema, se mejoraron las comprobaciones de autorización.
ID CVE
CVE-2015-6980: Michael de Westside Community Schools
Imágenes de disco
Disponible para OS X El Capitan 10.11
Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema
Descripción: Existía un problema de daños de memoria en el procesamiento de imágenes de disco. Este problema se solucionó mejorando el manejo de la memoria.
ID CVE
CVE-2015-6995: Ian Beer de Google Project Zero
EFI
Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan 10.11
Impacto: Un atacante podía utilizar funciones de EFI no utilizadas.
Descripción: Existía un problema en la administración de argumentos de EFI. Esto se solucionó eliminando las funciones afectadas.
ID CVE
CVE-2014-4860: Corey Kallenberg, Xeno Kovah, John Butterworth y Sam Cornwell de The MITRE Corporation, coordinados mediante CERT
Marcador de archivos
Disponible para OS X El Capitan 10.11
Impacto: Navegar hacia una carpeta con favoritos incorrectamente formados podía provocar el cierre inesperado de la aplicación.
Descripción: Existía un problema de validación de entradas en el análisis de metadatos de favoritos. Para solucionar este problema, se mejoraron las comprobaciones de validación.
ID CVE
CVE-2015-6987: Luca Todesco (@qwertyoruiop)
FontParser
Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan 10.11
Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Existían varios problemas de daños en la memoria en el manejo de archivos de tipo de letra. Estos problemas se solucionaron mejorando la comprobación de límites.
ID CVE
CVE-2015-5927: Apple
CVE-2015-5942
CVE-2015-6976: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-6977: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-6978: Jaanus Kp, Clarified Security, en colaboración con la iniciativa Zero Day de HP.
CVE-2015-6991: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-6993: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-7009: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-7010: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-7018: John Villamil (@day6reak), Yahoo Pentest Team
FontParser
Disponible para OS X El Capitan 10.11
Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Existían varios problemas de daños en la memoria en el manejo de archivos de tipo de letra. Estos problemas se solucionaron mejorando la comprobación de límites.
ID CVE
CVE-2015-6990: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-7008: John Villamil (@day6reak), Yahoo Pentest Team
Grand Central Dispatch
Disponible para OS X Yosemite 10.10.5 y OS X El Capitan v10.11
Impacto: Procesar un paquete creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Existía un problema de daños de memoria en el manejo de las llamadas relacionadas con el envío. Este problema se solucionó mejorando el manejo de la memoria.
ID CVE
CVE-2015-6989: Apple
Controladores de gráficos
Disponible para OS X El Capitan 10.11
Impacto: Un usuario local podía provocar el cierre inesperado del sistema o leer la memoria del kernel.
Descripción: Existían varios problemas de lectura fuera de los límites en el controlador de gráficos NVIDIA. Estos problemas se solucionaron mejorando la comprobación de límites.
ID CVE
CVE-2015-7019: Ian Beer de Google Project Zero
CVE-2015-7020: Moony Li de Trend Micro
Controladores de gráficos
Disponible para OS X El Capitan 10.11
Impacto: Un usuario local podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Existía un problema de daños en la memoria del kernel. Este problema se solucionó mejorando el manejo de la memoria.
ID CVE
CVE-2015-7021: Moony Li de Trend Micro
ImageIO
Disponible para: OS X Mavericks v10.9.5 y OS X Yosemite v10.10.5.
Impacto: El procesamiento de un archivo de imagen creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Existían varios problemas de daños de memoria en el análisis de metadatos de imágenes. Para solucionar estos problemas, se mejoró la validación de metadatos.
ID CVE
CVE-2015-5935: Apple
CVE-2015-5938: Apple
ImageIO
Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan 10.11
Impacto: El procesamiento de un archivo de imagen creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Existían varios problemas de daños de memoria en el análisis de metadatos de imágenes. Para solucionar estos problemas, se mejoró la validación de metadatos.
ID CVE
CVE-2015-5936: Apple
CVE-2015-5937: Apple
CVE-2015-5939: Apple
IOAcceleratorFamily
Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan 10.11
Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema
Descripción: Existía un problema de daños de memoria en IOAcceleratorFamily. Este problema se solucionó mejorando el manejo de la memoria.
ID CVE
CVE-2015-6996: Ian Beer de Google Project Zero
IOHIDFamily
Disponible para OS X El Capitan 10.11
Impacto: Una aplicación malintencionada podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Existía un problema de daños en la memoria del kernel. Este problema se solucionó mejorando el manejo de la memoria.
ID CVE
CVE-2015-6974: Luca Todesco (@qwertyoruiop)
Kernel
Disponible para OS X Yosemite v10.10.5
Impacto: Un usuario local podía ejecutar código arbitrario con privilegios del sistema.
Descripción: Existía un problema de confusión de tipo en la validación de tareas Mach. Para solucionar este problema, se mejoró la validación de tareas Mach.
ID CVE
CVE-2015-5932: Luca Todesco (@qwertyoruiop), Filippo Bigarella
Kernel
Disponible para OS X El Capitan 10.11
Impacto: Un atacante con una posición de red privilegiada podía ejecutar código arbitrario.
Descripción: Existía un problema de memoria no inicializada en el kernel. Este problema se solucionó mediante una mejora de la inicialización de la memoria.
ID CVE
CVE-2015-6988: The Brainy Code Scanner (m00nbsd)
Kernel
Disponible para OS X El Capitan 10.11
Impacto: Una aplicación local podía provocar una denegación de servicio.
Descripción: Existía un problema al reutilizar memoria virtual. Este problema se solucionó mejorando la validación.
ID CVE
CVE-2015-6994: Mark Mentovai de Google Inc.
libarchive
Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan 10.11
Impacto: una aplicación maliciosa podría sobrescribir archivos arbitrarios.
Descripción: Existía un problema en la lógica de validación de ruta para los vínculos simbólicos. Este problema se solucionó mejorando el saneamiento de la ruta.
ID CVE
CVE-2015-6984: Christopher Crone de Infinit, Jonathan Schleifer
Restricciones de la aplicación MCX
Disponible para OS X Yosemite 10.10.5 y OS X El Capitan v10.11
Impacto: Un ejecutable firmado por un desarrollador podía adquirir derechos restringidos.
Descripción: Existía un problema de validación de derechos en la configuración administrada. Una aplicación firmada por un desarrollador podía omitir restricciones en el uso de derechos restringidos y aumentar los privilegios. Para solucionar este problema, se mejoró la validación de perfiles de aprovisionamiento.
ID CVE
CVE-2015-7016: Apple
mDNSResponder
Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan v10.11
Impacto: Un atacante remoto podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existían varios problemas de daños en la memoria en el análisis de los datos DNS. Estos problemas se solucionaron mejorando la comprobación de límites.
ID CVE
CVE-2015-7987: Alexandre Helie
mDNSResponder
Disponible para OS X El Capitan v10.11
Impacto: Una aplicación local podía provocar una denegación de servicio.
Descripción: La falta de referencia de puntero nulo se solucionó mejorando el manejo de la memoria.
ID CVE
CVE-2015-7988: Alexandre Helie
Net-SNMP
Disponible para OS X El Capitan 10.11
Impacto: Un atacante con una posición de red privilegiada podía provocar una denegación de servicio.
Descripción: Existían varios problemas en la versión 5.6 de netsnmp. Para solucionar estos problemas, se utilizaron parches que afectan a OS X desde la carga.
ID CVE
CVE-2012-6151
CVE-2014-3565
OpenGL
Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan 10.11
Impacto: Visitar un sitio web creado con fines malintencionados podía provocar la ejecución de código arbitrario.
Descripción: Existía un problema de daños de memoria en OpenGL. Este problema se solucionó mejorando el manejo de la memoria.
ID CVE
CVE-2015-5924: Apple
OpenSSH
Disponible para OS X El Capitan 10.11
Impacto: Un usuario local podía ejecutar ataques de falsificación de identidad.
Descripción: Existía un problema de separación de privilegios en la compatibilidad de PAM. Para resolver este problema, se mejoraron las comprobaciones de autorización.
ID CVE
CVE-2015-6563: Moritz Jodeit de Blue Frost Security GmbH
Zona protegida
Disponible para OS X El Capitan 10.11
Impacto: Un usuario local podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Existía un problema de validación de entradas en la administración de parámetros de NVRAM. Este problema se solucionó mejorando la validación.
ID CVE
CVE-2015-5945: Rich Trouton (@rtrouton), Howard Hughes Medical Institute, Apple
Editor de scripts
Disponible para OS X El Capitan 10.11
Impacto: Un atacante podía engañar a un usuario para que ejecute AppleScript arbitrario.
Descripción: En algunas circunstancias, el Editor de scripts no solicitaba la confirmación del usuario antes de ejecutar AppleScripts. Para solucionar este problema, se solicita confirmación al usuario antes de ejecutar AppleScripts.
ID CVE
CVE-2015-7007: Joe Vennix
Seguridad
Disponible para OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 y OS X El Capitan 10.11
Impacto: Se podía usar un binario firmado por Apple para cargar archivos arbitrarios.
Descripción: Ciertos ejecutables firmados por Apple cargaban aplicaciones desde ubicaciones relativas. Esto se solucionó mediante comprobaciones adicionales en Gatekeeper.
ID CVE
CVE-2015-7024: Patrick Wardle de Synack
Seguridad
Disponible para OS X El Capitan 10.11
Impacto: El procesamiento de un certificado creado con fines malintencionados podía provocar la ejecución de código arbitrario.
Descripción: Existían varios problemas de daños en la memoria en el decodificador ASN.1. Para solucionar estos problemas, se mejoró la validación de entradas.
ID CVE
CVE-2015-7059: David Keeler de Mozilla
CVE-2015-7060: Tyson Smith de Mozilla
CVE-2015-7061: Ryan Sleevi de Google
Seguridad
Disponible para OS X El Capitan 10.11
Impacto: una aplicación maliciosa podría sobrescribir archivos arbitrarios.
Descripción: Existía un problema de vulnerabilidad de “doble liberación” (“double free”) en la administración de los descriptores de AtomicBufferedFile. Para solucionar este problema, se mejoró la validación de los descriptores de AtomicBufferedFile.
ID CVE
CVE-2015-6983: David Benjamin, Greg Kerr, Mark Mentovai y Sergey Ulanov de Chrome Team
SecurityAgent
Disponible para OS X El Capitan 10.11
Impacto: Una aplicación malintencionada podía controlar por programación las solicitudes del acceso a llaveros.
Descripción: Existía un método para que las aplicaciones crearan clics sintéticos en solicitudes de llaveros. Para solucionar este problema, se deshabilitaron los clics sintéticos para las ventanas de acceso a llaveros.
ID CVE
CVE-2015-5943
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.