Acerca de la actualización de seguridad 2014-002

En este documento, se describe el contenido de seguridad de la actualización de seguridad 2014-002.

Esta actualización se puede descargar e instalar mediante Actualización de software o desde el sitio web del Soporte técnico de Apple.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta “Cómo usar la clave PGP de seguridad de los productos Apple”.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de las actualizaciones de seguridad, consulta “Actualizaciones de seguridad de Apple”.

  • CFNetwork HTTPProtocol

    Disponible para OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 y OS X Mavericks 10.9.2

    Impacto: Un atacante en una posición de red privilegiada podía obtener credenciales de sitios web.

    Descripción: Los encabezados HTTP Set-Cookie se procesaban aunque la conexión se cerrara antes de que se completara la línea de encabezado. Un atacante podía desmontar la configuración de seguridad de la cookie forzando el cierre de la conexión antes de que se enviara la configuración de seguridad y, así, obtener el valor de la cookie desprotegida. Este problema se solucionó mediante la omisión de las líneas de encabezado HTTP incompletas.

    ID CVE

    CVE-2014-1296: Antoine Delignat-Lavaud de Prosecco en Inria Paris

  • CoreServicesUIAgent

    Disponible para OS X Mavericks 10.9.2

    Impacto: Visitar un sitio web o una URL creados con fines malintencionados podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un problema con la cadena de formato en el manejo de las URL. Este problema se solucionó mediante una validación adicional de las URL. Este problema no afecta a los sistemas anteriores a OS X Mavericks.

    ID CVE

    CVE-2014-1315: Lukasz Pilorz de runic.pl, Erik Kooistra

  • FontParser

    Disponible para OS X Mountain Lion v10.8.5

    Impacto: La apertura de un archivo PDF creado con fines malintencionados podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un subdesbordamiento de búferes en el manejo de tipos de letra de los archivos PDF. Este problema se solucionó mediante una comprobación adicional de los límites. Este problema no afecta a los sistemas OS X Mavericks.

    ID CVE

    CVE-2013-5170: Will Dormann de CERT/CC

  • Heimdal Kerberos

    Disponible para OS X Mavericks 10.9.2

    Impacto: Un atacante remoto podía provocar una denegación de servicio.

    Descripción: Existía una anulación accesible en el manejo de los datos de ASN.1. Este problema se solucionó mediante una validación adicional de los datos de ASN.1.

    ID CVE

    CVE-2014-1316: Joonas Kuorilehto de Codenomicon

  • ImageIO

    Disponible para OS X Mavericks 10.9.2

    Impacto: La visualización de una imagen JPEG creada con fines malintencionados podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un desbordamiento de búferes en el manejo de imágenes JPEG por parte de ImageIO. Este problema se solucionó mejorando la comprobación de los límites. Este problema no afecta a los sistemas anteriores a OS X Mavericks.

    ID CVE

    CVE-2014-1319: Cristian Draghici de Modulo Consulting, Karl Smith de NCC Group

  • Intel Graphics Driver

    Disponible para OS X Mountain Lion v10.8.5 y OS X Mavericks 10.9.2

    Impacto: Una aplicación creada con fines malintencionados podía tomar el control del sistema.

    Descripción: Existía un problema de validación en el manejo de un puntero del espacio del usuario. Este problema se solucionó mediante una validación adicional de los punteros.

    ID CVE

    CVE-2014-1318: Ian Beer de Google Project Zero en colaboración con el programa Zero Day Initiative de HP

  • IOKit Kernel

    Disponible para OS X Mavericks 10.9.2

    Impacto: Un usuario local podía leer los punteros del kernel, que podían usarse para evitar la aleatorización de la disposición del espacio de direcciones del kernel.

    Descripción: Podía recuperarse un conjunto de punteros del kernel almacenados en un objeto IOKit desde userland. Este problema se solucionó mediante la eliminación de los punteros del objeto.

    ID CVE

    CVE-2014-1320: Ian Beer de Google Project Zero en colaboración con el programa Zero Day Initiative de HP

  • Kernel

    Disponible para OS X Mavericks 10.9.2

    Impacto: Un usuario local podía leer un puntero del kernel, que podía usarse para evitar la aleatorización de la disposición del espacio de direcciones del kernel.

    Descripción: Podía recuperarse un puntero del kernel almacenado en un objeto XNU desde userland. Este problema se solucionó mediante la eliminación del puntero del objeto.

    ID CVE

    CVE-2014-1322: Ian Beer de Google Project Zero

  • Power Management

    Disponible para OS X Mavericks 10.9.2

    Impacto: La pantalla no siempre se bloqueaba.

    Descripción: Si se presionaba una tecla o si se tocaba el trackpad justo antes de cerrar la tapa, el sistema intentaba activarse al entrar en reposo, lo que provocaba que la pantalla quede desbloqueada. Este problema se solucionó mediante la omisión de las teclas que se presionan mientras el dispositivo entra en reposo. Este problema no afecta a los sistemas anteriores a OS X Mavericks.

    ID CVE

    CVE-2014-1321: Paul Kleeberg de Stratis Health Bloomington MN, Julian Sincu de la Baden-Wuerttemberg Cooperative State University (DHBW Stuttgart), Gerben Wierda de R&A, Daniel Luz

  • Ruby

    Disponible para OS X Mavericks 10.9.2

    Impacto: Ejecutar un script Ruby que procesa etiquetas YAML que no son de confianza podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un problema de desbordamiento de enteros en el manejo de las etiquetas YAML por parte de LibYAML. Este problema se solucionó mediante una validación adicional de las etiquetas YAML. Este problema no afecta a los sistemas anteriores a OS X Mavericks.

    ID CVE

    CVE-2013-6393

  • Ruby

    Disponible para OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 y OS X Mavericks 10.9.2

    Impacto: Ejecutar un script Ruby que usa datos que no son de confianza para crear un objeto Float podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un problema de desbordamiento del búfer de montón en Ruby al convertir una cadena en un valor de punto flotante. Este problema se solucionó mediante una validación adicional de los valores de punto flotante.

    ID CVE

    CVE-2013-4164

  • Security - Secure Transport

    Disponible para OS X Mountain Lion v10.8.5 y OS X Mavericks 10.9.2

    Impacto: Un atacante con una posición de red privilegiada podía recopilar datos o cambiar las operaciones realizadas en sesiones protegidas mediante SSL.

    Descripción: En un ataque de “triple enlace”, un atacante podía establecer dos conexiones que tuvieran las mismas claves de encriptación y el mismo enlace, ingresar los datos del atacante en una conexión y renegociar para que las conexiones pudieran reenviarse entre sí. A fin de impedir los ataques basados en esta situación, Secure Transport se modificó para que, de forma predeterminada, en las renegociaciones se deba presentar el mismo certificado de servidor que se presentó en la conexión original. Este problema no afecta a los sistemas Mac OS X 10.7 y versiones anteriores.

    ID CVE

    CVE-2014-1295: Antoine Delignat-Lavaud, Karthikeyan Bhargavan y Alfredo Pironti de Prosecco en Inria Paris

  • WindowServer

    Disponible para OS X Mountain Lion v10.8.5 y OS X Mavericks 10.9.2

    Impacto: Las aplicaciones creadas con fines malintencionados podían ejecutar código arbitrario fuera de la zona protegida.

    Descripción: Las aplicaciones de la zona protegida podían crear sesiones de WindowServer. Este problema se solucionó mediante la anulación de los permisos de las aplicaciones de la zona protegida para que no puedan crear sesiones de WindowServer.

    ID CVE

    CVE-2014-1314: KeenTeam en colaboración con el programa Zero Day Initiative de HP

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: