Acerca del contenido de seguridad de OS X Yosemite v10.10.3 y la actualización de seguridad 2015-004

En este documento, se describe el contenido de seguridad de OS X Yosemite v10.10.3 y la actualización de seguridad 2015-004.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos de Apple.

Para obtener información acerca de la clave PGP de seguridad de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información sobre las actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

OS X Yosemite v10.10.3 y actualización de seguridad 2015-004

  • Entorno de administradores

    Disponible para: OS X Yosemite v10.10 a v10.10.2

    Impacto: Un proceso puede obtener privilegios de administrador sin una autenticación adecuada

    Descripción: Existía un problema al comprobar autorizaciones de XPC. Para resolver este problema, se mejoró la comprobación de autorización.

    ID CVE

    CVE-2015-1130: Emil Kvarnhammar en TrueSec
     

  • apache

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Diversas vulnerabilidades en Apache

    Descripción: Había varias vulnerabilidades en las versiones de Apache anteriores a 2.4.10 y 2.2.29, incluida una que podría permitir a un atacante remoto ejecutar un código arbitrario. Estos problemas se solucionaron mediante la actualización de Apache a las versiones 2.4.10 y 2.2.29

    ID CVE

    CVE-2013-5704

    CVE-2013-6438

    CVE-2014-0098

    CVE-2014-0117

    CVE-2014-0118

    CVE-2014-0226

    CVE-2014-0231
  • ATS

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Un usuario local podría ejecutar código arbitrario con privilegios del sistema.

    Descripción: Existían varios problemas de validación de entrada en fontd. Para solucionar estos problemas, se mejoró la validación de entradas.

    ID CVE

    CVE-2015-1131: Ian Beer de Google Project Zero

    CVE-2015-1132: Ian Beer de Google Project Zero

    CVE-2015-1133: Ian Beer de Google Project Zero

    CVE-2015-1134: Ian Beer de Google Project Zero

    CVE-2015-1135: Ian Beer de Google Project Zero

  • Política de confianza en certificados

    Impacto: Actualización en la política de confianza en certificados

    Descripción: La política de confianza en certificados se actualizó. Consulta la lista completa de certificados.

  • CFNetwork HTTPProtocol

    Disponible para: OS X Yosemite v10.10 a v10.10.2

    Impacto: Las cookies de un origen podrían enviarse a un origen diferente

    Descripción: Existía un problema de cookies entre dominios en el manejo de redireccionamiento. Las cookies establecidas en una respuesta de redireccionamiento se podrían haber pasado a un destino de redireccionamiento perteneciente a otro origen. Este problema se solucionó mejorando el manejo de los redireccionamientos.

    ID CVE

    CVE-2015-1089: Niklas Keller (http://kelunik.com)

  • CFNetwork Session

    Disponible para: OS X Yosemite v10.10 a v10.10.2

    Impacto: Las credenciales de autenticación podrían enviarse a un servidor de otro origen

    Descripción: Existía un problema con los encabezados de solicitud HTTP entre dominios en el manejo de redireccionamiento. Los encabezados de solicitud HTTP enviados en una respuesta de redireccionamiento pudieron haberse pasado a otro origen. Este problema se solucionó mejorando el manejo de los redireccionamientos.

    ID CVE

    CVE-2015-1091: Diego Torres (http://dtorres.me)

  • CFURL

    Disponible para: OS X Yosemite v10.10 a v10.10.2

    Impacto: Visitar un sitio web creado con fines malintencionados puede provocar la ejecución de código arbitrario

    Descripción: Existía un problema de validación de entradas dentro del procesamiento URL. Para solucionar este problema, se mejoró la validación de URL.

    ID CVE

    CVE-2015-1088: Luigi Galli

  • CoreAnimation

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Visitar un sitio web creado con fines malintencionados puede provocar la ejecución de código arbitrario

    Descripción: Existía un problema de uso después de liberación en CoreAnimation. Este problema se solucionó al mejorar la administración de exclusión mutua.

    ID CVE

    CVE-2015-1136: Apple

  • FontParser

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Procesar un archivo de fuente creado con fines malintencionados podría provocar la ejecución de código arbitrario

    Descripción: Existían varios problemas de corrupción de memoria en el procesamiento de los archivos de fuente. Estos problemas se han solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2015-1093: Marc Schoenefeld

  • Driver de gráficos

    Disponible para: OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Un usuario local podría ejecutar código arbitrario con privilegios del sistema.

    Descripción: Existía un problema de falta de referencia de puntero NULO en el manejo de ciertos tipos de usuario cliente de IOService por parte del driver de gráficos NVIDIA. Este problema se solucionó mediante una validación de contexto adicional.

    ID CVE

    CVE-2015-1137: Frank Graziano y John Villamil del equipo de pruebas de penetración de Yahoo

  • Hipervisor

    Disponible para: OS X Yosemite v10.10 a v10.10.2

    Impacto: Una aplicación local podría provocar una denegación de servicio

    Descripción: Existía un problema de validación de entradas en el entorno de hipervisores. Para solucionar este problema, se mejoró la validación de entradas.

    ID CVE

    CVE-2015-1138: Izik Eidus y Alex Fishman

  • ImageIO

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Procesar un archivo .sgi creado con fines malintencionados podría provocar la ejecución de código arbitrario

    Descripción: Existía un problema de corrupción de memoria en el manejo de archivos .sgi. Este problema se solucionó mejorando la comprobación de los límites.

    ID CVE

    CVE-2015-1139: Apple

  • IOHIDFamily

    Disponible para: OS X Yosemite v10.10 a v10.10.2

    Impacto: Un dispositivo HID malintencionado podría generar la ejecución de código arbitrario

    Descripción: Existía un problema de daños de la memoria en una API de IOHIDFamily. El problema se solucionó mediante una mejora del manejo de memoria.

    ID CVE

    CVE-2015-1095: Andrew Church

  • IOHIDFamily

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Un usuario local podría ejecutar código arbitrario con privilegios del sistema.

    Descripción: Existía un problema de desbordamiento del búfer en IOHIDFamily. El problema se solucionó mediante una mejora del manejo de memoria.

    ID CVE

    CVE-2015-1140: lokihardt@ASRT en colaboración con la Zero Day Initiative de HP; Luca Todesco y Vitaliy Toropov en colaboración con la Zero Day Initiative de HP (ZDI) de HP

  • IOHIDFamily

    Disponible para: OS X Yosemite v10.10 a v10.10.2

    Impacto: Un usuario local podría determinar el diseño de memoria del kernel.

    Descripción: Existía un problema en IOHIDFamily que provocaba la divulgación de contenido de la memoria del kernel. Este problema se solucionó mejorando la comprobación de los límites.

    ID CVE

    CVE-2015-1096: Ilja van Sprundel de IOActive

  • IOHIDFamily

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5

    Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema.

    Descripción: Existía un desbordamiento del búfer en el manejo de propiedades key-mapping por parte de IOHIDFamily. Este problema se solucionó mejorando la comprobación de los límites.

    ID CVE

    CVE-2014-4404: Ian Beer, de Google Project Zero

  • IOHIDFamily

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5

    Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema.

    Descripción: Existía un problema de falta de referencia de puntero nulo en el manejo de propiedades key-mapping por parte de IOHIDFamily. Este problema se solucionó mejorando la validación de las propiedades key-mapping de IOHIDFamily.

    ID CVE

    CVE-2014-4405: Ian Beer, de Google Project Zero

  • IOHIDFamily

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5

    Impacto: Un usuario podría ejecutar código arbitrario con privilegios del sistema

    Descripción: Existía un problema de escritura fuera de los límites en el driver IOHIDFamily. Este problema se solucionó mediante la mejora de la validación de entradas.

    ID CVE

    CVE-2014-4380: cunzhang, de Adlab de Venustech

  • Kernel

    Disponible para: OS X Yosemite v10.10 a v10.10.2

    Impacto: Un usuario local podía provocar la finalización inesperada del sistema

    Descripción: Existía un problema en el manejo de las operaciones de memoria virtual dentro del kernel. Para solucionar este problema, se mejoró el manejo de la operación mach_vm_read.

    ID CVE

    CVE-2015-1141: Ole Andre Vadla Ravnas de www.frida.re

  • Kernel

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Un usuario local podría ser capaz de provocar una denegación de servicio del sistema

    Descripción: Existía una condición de anticipación en la llamada al sistema setreuid. El problema se solucionó mejorando la administración de estado.

    ID CVE

    CVE-2015-1099: Mark Mentovai de Google Inc.

  • Kernel

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Una aplicación local podría escalar privilegios mediante un servicio comprometido diseñado para ejecutar privilegios reducidos

    Descripción: Las llamadas a los sistemas setreuid y setregid no pudieron abandonar privilegios permanentemente. Este problema se solucionó al abandonar privilegios correctamente.

    ID CVE

    CVE-2015-1117: Mark Mentovai de Google Inc.

  • Kernel

    Disponible para: OS X Yosemite v10.10 a v10.10.2

    Impacto: Un atacante con una posición privilegiada en la red podría redirigir el tráfico de usuarios a servidores arbitrarios

    Descripción: Los redireccionamientos de ICMP se activaban por omisión en OS X. Este problema se solucionó al desactivar los redireccionamientos de ICMP.

    ID CVE

    CVE-2015-1103: Zimperium Mobile Security Labs

  • Kernel

    Disponible para: OS X Yosemite v10.10 a v10.10.2

    Impacto: Un atacante con una posición privilegiada en la red podría provocar la denegación del servicio

    Descripción: Existía una incoherencia de estados en el procesamiento de encabezados TCP. El problema se solucionó con un manejo de estados mejorado.

    ID CVE

    CVE-2015-1102: Andrey Khudyakov y Maxim Zhuravlev de Kaspersky Lab

  • Kernel

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Un usuario local podría provocar el cierre inesperado del sistema o leer la memoria del kernel

    Descripción: Existía un problema de acceso a la memoria fuera de los límites en el kernel. El problema se solucionó mediante una mejora del manejo de memoria.

    ID CVE

    CVE-2015-1100: Maxime Villard de m00nbsd

  • Kernel

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Un atacante remoto podría eludir los filtros de la red

    Descripción: El sistema trataba algunos paquetes de IPv6 de interfaces de red remotas como paquetes locales. El problema se solucionó al rechazar estos paquetes.

    ID CVE

    CVE-2015-1104: Stephen Roettger del equipo de seguridad de Google

  • Kernel

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Un usuario local podría ejecutar código arbitrario con privilegios del kernel.

    Descripción: Existía un problema de daño en la memoria del kernel. El problema se solucionó mediante una mejora del manejo de memoria.

    ID CVE

    CVE-2015-1101: lokihardt@ASRT, en colaboración con Zero Day Initiative de HP

  • Kernel

    Disponible para: OS X Yosemite v10.10 a v10.10.2

    Impacto: Un atacante remoto podría provocar una denegación de servicio

    Descripción: Existía un problema de incoherencia de estados en el manejo de datos de TCP fuera de banda. El problema se solucionó mejorando la administración de estado.

    ID CVE

    CVE-2015-1105: Kenton Varda de Sandstorm.io

  • LaunchServices

    Disponible para: OS X Yosemite v10.10 a v10.10.2

    Impacto: Un usuario local podría hacer que el Finder se bloquee

    Descripción: Existía un problema de validación de entradas en el manejo de los datos de localización de aplicaciones por parte de LaunchServices. Para solucionar este problema, se mejoró la validación de los datos de localización.

    ID CVE

    CVE-2015-1142

  • LaunchServices

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Un usuario local podría ejecutar código arbitrario con privilegios del sistema.

    Descripción: Existía un problema de confusión de tipo en el manejo de cadenas localizadas por parte de LaunchServices. Este problema se solucionó mediante comprobaciones de límites adicionales.

    ID CVE

    CVE-2015-1143: Apple

  • libnetcore

    Disponible para: OS X Yosemite v10.10 a v10.10.2

    Impacto: El procesamiento de un perfil con fines malintencionados podría provocar el cierre inesperado de la aplicación

    Descripción: Existía un problema de memoria dañada en el manejo de perfiles de configuración. Este problema se solucionó mejorando la comprobación de los límites.

    ID CVE

    CVE-2015-1118: Zhaofeng Chen, Hui Xue, Yulong Zhang y Tao Wei de FireEye, Inc.

  • ntp

    Disponible para: OS X Yosemite v10.10 a v10.10.2

    Impacto: Un atacante remoto podría forzar violentamente las claves de autenticación ntpd

    Descripción: La función config_auth en ntpd generaba una clave poco segura cuando no existía una clave de autenticación configurada. Para solucionar este problema, se mejoró la generación de claves.

    ID CVE

    CVE-2014-9298

  • OpenLDAP

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Un cliente remoto no autenticado podría provocar una denegación de servicio

    Descripción: Existían varios problemas de validación de entrada en OpenLDAP. Para solucionar estos problemas, se mejoró la validación de entradas.

    ID CVE

    CVE-2015-1545: Ryan Tandy

    CVE-2015-1546: Ryan Tandy

  • OpenSSL

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Varias vulnerabilidades en OpenSSL.

    Descripción: Existían varias vulnerabilidades en OpenSL 0.9.8zc, incluida una que podía permitir a un atacante interceptar conexiones con un servidor que admite cifrados de exportación. Para solucionar estos problemas, se actualizó OpenSSL a la versión 0.9.8zd.

    ID CVE

    CVE-2014-3569

    CVE-2014-3570

    CVE-2014-3571

    CVE-2014-3572

    CVE-2014-8275

    CVE-2015-0204

  • Cliente de Open Directory

    Disponible para: OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Podría enviarse una contraseña sin encriptar por la red al usar Open Directory en OS X Server

    Descripción: Si un cliente de Open Directory estaba ligado a un OS X Server pero no había instalado los certificados de OS X Server, y luego un usuario de ese cliente cambiaba la contraseña, la solicitud de cambio de contraseña se enviaba por la red sin encriptar. Para solucionar este problema, se estableció que el cliente debe requerir la encriptación para este caso.

    ID CVE

    CVE-2015-1147: Apple

  • PHP

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Diversas vulnerabilidades en PHP

    Descripción: Existían varias vulnerabilidades en versiones de PHP anteriores a 5.3.29, 5.4.38 y 5.5.20, incluida una que podría haber provocado la ejecución de código arbitrario. Esta actualización soluciona los problemas mediante la actualización de PHP a las versiones 5.3.29, 5.4.38 y 5.5.20.

    ID CVE

    CVE-2013-6712

    CVE-2014-0207

    CVE-2014-0237

    CVE-2014-0238

    CVE-2014-2497

    CVE-2014-3478

    CVE-2014-3479

    CVE-2014-3480

    CVE-2014-3487

    CVE-2014-3538

    CVE-2014-3587

    CVE-2014-3597

    CVE-2014-3668

    CVE-2014-3669

    CVE-2014-3670

    CVE-2014-3710

    CVE-2014-3981

    CVE-2014-4049

    CVE-2014-4670

    CVE-2014-4698

    CVE-2014-5120

  • QuickLook

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Abrir un archivo iWork creado con fines malintencionados podría provocar la ejecución de código arbitrario

    Descripción: Existía un problema de corrupción de memoria en el manejo de archivos iWork. El problema se solucionó mediante una mejora del manejo de memoria.

    ID CVE

    CVE-2015-1098: Christopher Hickstein

  • SceneKit

    Disponible para: OS X Mountain Lion v10.8.5

    Impacto: La visualización de un archivo de Collada creado con fines malintencionados podría provocar la ejecución de código arbitrario

    Descripción: Existía un desbordamiento del búfer de pila en el manejo de los archivos de Collada por parte de SceneKit. Ver un archivo de Collada creado con fines malintencionados pudo haber provocado la ejecución de código arbitrario. Para solucionar este problema, se mejoró la validación de los elementos del descriptor de acceso.

    ID CVE

    CVE-2014-8830: Jose Duart de Google Security Team

  • Compartir pantalla

    Disponible para: OS X Yosemite v10.10 a v10.10.2

    Impacto: La contraseña de un usuario podría haberse registrado en un archivo local

    Descripción: En algunas circunstancias, Compartir pantalla podría registrar una contraseña de usuario que no pueden leer otros usuarios en el sistema. Este problema se solucionó eliminando el registro de credenciales.

    ID CVE

    CVE-2015-1148: Apple

  • Seguridad - Firma de código

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Podría no impedirse la ejecución de aplicaciones manipuladas

    Descripción: Las aplicaciones que contienen paquetes creados especialmente pueden haber llegado a ejecutarse sin una firma completamente válida. Para resolver este problema, se agregaron comprobaciones adicionales.

    ID CVE

    CVE-2015-1145

    CVE-2015-1146

  • UniformTypeIdentifiers

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: Un usuario local podría ejecutar código arbitrario con privilegios del sistema.

    Descripción: Existía un problema de desbordamiento del búfer en la forma en que se manejaban los identificadores de tipo uniformes. Para resolver este problema, se mejoró la comprobación de los límites.

    ID CVE

    CVE-2015-1144: Apple

  • WebKit

    Disponible para: OS X Yosemite v10.10 a v10.10.2

    Impacto: Visitar un sitio web creado con fines malintencionados puede provocar la ejecución de código arbitrario

    Descripción: Existía un problema de corrupción de memoria en WebKit. Estos problemas se solucionaron mediante una mejora del manejo de memoria.

    ID CVE

    CVE-2015-1069: lokihardt@ASRT, en colaboración con Zero Day Initiative de HP

La actualización de seguridad 2015-004 (disponible para OS X Mountain Lion v10.8.5 y OS X Mavericks v10.9.5) también aborda un problema provocado por la solución implementada para CVE-2015-1067 en la actualización de seguridad 2015-002. Este problema no permitía a los clientes de Remote Apple Events de cualquier versión conectarse al servidor de Remote Apple Events. En configuraciones por omisión, Remote Apple Events no está activado.

OS X Yosemite 10.10.3 incluye el contenido de seguridad de Safari 8.0.5.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados o probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o productos de otros fabricantes. Apple no ofrece ninguna representación con relación a la precisión o fiabilidad de los sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Comunícate con el proveedor para obtener información adicional. Otros nombres de compañías y productos mencionados pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: