Acerca del contenido de seguridad de macOS Sierra 10.12

En este documento se describe el contenido de seguridad de macOS Sierra 10.12.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para obtener más información acerca de la seguridad, consulta el sitio web Seguridad de los productos Apple. Puedes encriptar las comunicaciones con Apple mediante la clave PGP de seguridad de los productos de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

macOS Sierra 10.12

Fecha de lanzamiento: 20 de septiembre de 2016

apache

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Un atacante remoto podía enviar tráfico de proxy mediante un servidor arbitrario.

Descripción: Existía un problema en el manejo de la variable de entorno HTTP_PROXY. Este problema se solucionó al no configurar la variable de entorno HTTP_PROXY desde CGI.

CVE-2016-4694: Dominic Scheirlinck y Scott Geary de Vend

apache_mod_php

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Varios problemas en PHP, de los cuales los más importantes podían provocar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: Varios problemas en PHP se solucionaron al actualizar PHP a la versión 5.6.24.

CVE-2016-5768

CVE-2016-5769

CVE-2016-5770

CVE-2016-5771

CVE-2016-5772

CVE-2016-5773

CVE-2016-6174

CVE-2016-6288

CVE-2016-6289

CVE-2016-6290

CVE-2016-6291

CVE-2016-6292

CVE-2016-6294

CVE-2016-6295

CVE-2016-6296

CVE-2016-6297

Soporte técnico para Apple HSSPI

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Un problema de daños en la memoria se solucionó mejorando el manejo de la memoria.

CVE-2016-4697: Qidan He (@flanker_hqd) de KeenLab en colaboración con la iniciativa Zero Day de Trend Micro

AppleEFIRuntime

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Un problema de falta de referencia de puntero nulo se solucionó mejorando la validación de entradas.

CVE-2016-4696: Shrek_wzw de Qihoo 360 Nirvan Team

AppleMobileFileIntegrity

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Una app local podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Existía un problema de validación en la política de herencia del puerto de tareas. Este problema se solucionó mejorando la validación de la autorización del proceso y la ID de equipo.

CVE-2016-4698: Pedro Vilaça

AppleUUC

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Varios problemas de daño en la memoria se solucionaron mejorando la validación de entradas.

CVE-2016-4699: Jack Tang (@jacktang310) y Moony Li de Trend Micro en colaboración con la iniciativa Zero Day de Trend Micro

CVE-2016-4700: Jack Tang (@jacktang310) y Moony Li de Trend Micro en colaboración con la iniciativa Zero Day de Trend Micro

Firewall de la aplicación

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Un usuario local podía ocasionar una denegación del servicio.

Descripción: Existía un problema de validación en el manejo de indicaciones de firewall. Este problema se solucionó mejorando la validación de SO_EXECPATH.

CVE-2016-4701: Meder Kydyraliev de Google Security Team

ATS

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: El procesamiento de un archivo de tipo de letra creado con fines maliciosos podía ocasionar la ejecución de código arbitrario.

Descripción: Un problema de daños en la memoria se solucionó mejorando el manejo de la memoria.

CVE-2016-4779: riusksk del Departamento de plataformas de seguridad de Tencent

Audio

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Un atacante remoto podía ejecutar código arbitrario.

Descripción: Un problema de daños en la memoria se solucionó mejorando el manejo de la memoria.

CVE-2016-4702: YoungJin Yoon, MinSik Shin, HoJae Han, Sunghyun Park y Taekyoung Kwon del Laboratorio de Seguridad de la Información de la Universidad Yonsei.

Bluetooth

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2016-4703: Juwei Lin (@fuzzerDOTcn) de Trend Micro

cd9660

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Un usuario local podía provocar una denegación de servicio del sistema.

Descripción: Un problema de validación de entradas se solucionó mejorando el manejo de la memoria.

CVE-2016-4706: Recurity Labs en representación de BSI (Oficina Federal para la Seguridad de la Información de Alemania)

CFNetwork

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Un usuario local podía ver los sitios web que otro usuario había visitado.

Descripción: Existía un problema para eliminar el almacenamiento local. Este problema se solucionó mejorando la limpieza del almacenamiento local.

CVE-2016-4707: Un investigador anónimo

CFNetwork

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: El procesamiento de contenido web con fines malintencionados podía poner en peligro la información de un usuario.

Descripción: Existía un problema de validación de entradas en el análisis del encabezado Set-Cookie. Este problema se solucionó mejorando la comprobación de validación.

CVE-2016-4708: Dawid Czagan de Silesia Security Lab

CommonCrypto

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Una app que usara CCrypt podía divulgar texto sin formato sensible si los búferes de salida y entrada coincidían.

Descripción: Existía un problema de validación de entradas en corecrypto. Para solucionar este problema, se mejoró la validación de entradas.

CVE-2016-4711: Max Lohrmann

CoreCrypto

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Una aplicación podía ejecutar código arbitrario.

Descripción: Se solucionó un problema de escritura fuera de los límites eliminando el código vulnerable.

CVE-2016-4712: Gergo Koteles

CoreDisplay

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Un usuario con acceso a la función Compartir pantalla podía ver la pantalla de otro usuario.

Descripción: Existía un problema de manejo de sesiones de la función Compartir pantalla. Este problema se solucionó mejorando el seguimiento de las sesiones.

CVE-2016-4713: Ruggero Alberti

curl

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Varios problemas en curl.

Descripción: Existían varios problemas de seguridad en curl antes de la versión 7.49.1. Estos problemas se solucionaron actualizando curl a la versión 7.49.1.

CVE-2016-0755: Isaac Boukris

Panel de preferencias Fecha y hora

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Una app maliciosa podía determinar la ubicación actual de un usuario.

Descripción: Existía un problema en el manejo del archivo .GlobalPreferences. Este problema se solucionó mejorando la validación.

CVE-2016-4715: Taiki (@Taiki__San) de ESIEA (París)

DiskArbitration

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Un usuario local podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Existía un problema de acceso en diskutil. Este problema se solucionó mejorando la comprobación de permisos.

CVE-2016-4716: Alexander Allen de The North Carolina School of Science and Mathematics

Marcador de archivos

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Una app local podía provocar una denegación de servicio.

Descripción: Existía un problema de administración de recursos en el manejo de marcadores con ámbito. Este problema se solucionó mejorando el manejo de descriptores de archivos.

CVE-2016-4717: Tom Bradley de 71Squared Ltd

FontParser

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: El procesamiento de una fuente creada con fines malintencionados podía provocar la divulgación de la memoria de un proceso.

Descripción: Existía un desbordamiento del búfer en el manejo de los archivos de tipos de letra. Para solucionar este problema, se mejoró la comprobación de los límites.

CVE-2016-4718: Apple

IDS: Conectividad

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Un atacante con una posición de red privilegiada podía provocar una denegación de servicio.

Descripción: Existía un problema de suplantación en el manejo de la retransmisión de llamadas. Para solucionar este problema, se mejoró la validación de entradas.

CVE-2016-4722: Martin Vigo (@martin_vigo) de salesforce.com

ImageIO

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: El procesamiento de una imagen creada con fines malintencionados podía provocar la divulgación de la memoria de un proceso.

Descripción: Existía un problema de lectura fuera de límites en el análisis de imágenes SGI. Para solucionar este problema, se mejoró la comprobación de los límites.

CVE-2016-4682: Ke Liu de Tencent's Xuanwu Lab

Entrada agregada el 24 de octubre de 2016

Controlador de gráficos Intel

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.

CVE-2016-4723: Investigador de Minionz

Controlador de gráficos Intel

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de uso después de liberación mejorando la administración de la memoria.

CVE-2016-7582: Liang Chen de Tencent KeenLab

Entrada agregada el 14 de noviembre de 2016

IOAcceleratorFamily

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Un problema de falta de referencia de puntero nulo se solucionó mejorando la validación de entradas.

CVE-2016-4724: Cererdlong, Eakerqiu de Team OverSky

IOAcceleratorFamily

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: El procesamiento de contenido web creado con fines maliciosos podía provocar la divulgación de la memoria de un proceso.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2016-4725: Rodger Combs de Plex, Inc

IOAcceleratorFamily

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Un problema de daños en la memoria se solucionó mejorando el manejo de la memoria.

CVE-2016-4726: Un investigador anónimo

IOThunderboltFamily

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Un problema de daños en la memoria se solucionó mejorando el manejo de la memoria.

CVE-2016-4727: wmin en colaboración con la iniciativa Zero Day de Trend Micro

Módulo PAM de Kerberos v5

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Un atacante remoto podía determinar la existencia de cuentas de usuario.

Descripción: Un canal lateral de temporización permitía a un atacante determinar la existencia de cuentas de usuario en un sistema. Este problema se solucionó introduciendo comprobaciones de tiempo constantes.

CVE-2016-4745: Un investigador anónimo

Kernel

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Una aplicación local podía acceder a archivos restringidos.

Descripción: Se solucionó un problema de análisis en el manejo de rutas de directorios mejorando la validación de rutas.

CVE-2016-4771: Balazs Bucsay, Director de Investigaciones de MRG Effitas

Kernel

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Un atacante remoto podía provocar una denegación de servicio.

Descripción: Se solucionó un problema de manejo de bloqueos mejorando el manejo de bloqueos.

CVE-2016-4772: Marc Heuse de mh-sec

Kernel

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Una aplicación podía determinar la distribución de la memoria del kernel.

Descripción: Existían varios problemas de lectura fuera de los límites que ocasionaron la divulgación de contenido de la memoria del kernel. Para solucionar estos problemas, se mejoró la validación de entradas.

CVE-2016-4773: Brandon Azad

CVE-2016-4774: Brandon Azad

CVE-2016-4776: Brandon Azad

Kernel

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Un usuario local podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Un problema de daños en la memoria se solucionó mejorando el manejo de la memoria.

CVE-2016-4775: Brandon Azad

Kernel

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Existía un problema de falta de referencia de puntero que no era de confianza que se solucionó eliminando el código afectado.

CVE-2016-4777: Lufeng Li de Qihoo 360 Vulcan Team

Kernel

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.

CVE-2016-4778: CESG

libarchive

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Varios problemas en libarchive.

Descripción: Existían varios problemas de daño de memoria en libarchive. Para solucionar estos problemas, se mejoró la validación de entradas.

CVE-2016-4736: Proteas de Qihoo 360 Nirvan Team

libxml2

Disponible para OS X Lion v10.7.5 y versiones posteriores

Descripción: Existían varios problemas en libxml2. El más grave de ellos podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.

CVE-2016-4658: Nick Wellnhofer

CVE-2016-5131: Nick Wellnhofer

libxpc

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Una aplicación podía salir de su zona protegida.

Descripción: Existían varias fragilidades al generar nuevos procesos usando launchctl. Para solucionar estos problemas, se mejoró la aplicación de la política.

CVE-2016-4617: Gregor Kopf de Recurity Labs en representación de BSI (Oficina Federal para la Seguridad de la Información de Alemania)

Entrada agregada el 24 de octubre de 2016

libxslt

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Un problema de daños en la memoria se solucionó mejorando el manejo de la memoria.

CVE-2016-4738: Nick Wellnhofer

Mail

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Un sitio web creado con fines maliciosos podía causar la denegación de servicio.

Descripción: Se solucionó un problema de denegación del servicio mejorando el manejo de URL.

CVE-2016-7580: Sabri Haddouche (@pwnsdx)

Entrada agregada el 1 de diciembre de 2016

mDNSResponder

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Un atacante remoto podía ver información confidencial.

Descripción: Las aplicaciones que usan VMnet.framework activaron una escucha de proxy DNS en todas las interfaces de red. Este problema se solucionó restringiendo las respuestas de consultas de DNS a interfaces locales.

CVE-2016-4739: Magnus Skjegstad, David Scott y Anil Madhavapeddy de Docker, Inc.

NSSecureTextField

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Una aplicación maliciosa podía divulgar las credenciales de un usuario.

Descripción: Existía un problema de administración de estados en NSSecureTextField que fallaba al activar la entrada segura. El problema se solucionó mejorando la administración de ventanas.

CVE-2016-4742: Rick Fillion de AgileBits y Daniel Jalkut de Red Sweater Software

Perl

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Un usuario local podía omitir el mecanismo de protección contra daños.

Descripción: Existía un problema en el análisis de variables del entorno. Este problema se solucionó mejorando la validación de las variables del entorno.

CVE-2016-4748: Stephane Chazelas

Cámara S2

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Un problema de daños en la memoria se solucionó mejorando el manejo de la memoria.

CVE-2016-4750: Jack Tang (@jacktang310) y Moony Li de Trend Micro en colaboración con la iniciativa Zero Day de Trend Micro

Seguridad

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Una aplicación que usara SecKeyDeriveFromPassword podía producir una fuga de memoria.

Descripción: Existía un problema de administración de recursos en el manejo de derivación de claves. El problema se solucionó agregando CF_RETURNS_RETAINED a SecKeyDeriveFromPassword.

CVE-2016-4752: Mark Rogers de PowerMapper Software

Seguridad

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Una aplicación malintencionada podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Existía un problema de validación en imágenes de discos firmadas. Para solucionar este problema, se mejoró la validación del tamaño.

CVE-2016-4753: Mark Mentovai de Google Inc.

Terminal

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Un usuario local podía filtrar información confidencial del usuario.

Descripción: Existía un problema de permisos en .bash_history y .bash_session. El problema se solucionó mejorando las restricciones de acceso.

CVE-2016-4755: Axel Luttgens

WindowServer

Disponible para OS X Lion v10.7.5 y versiones posteriores

Impacto: Un usuario local podía obtener privilegios de usuario raíz.

Descripción: Se solucionó un problema de confusión de tipo mejorando el manejo de la memoria.

CVE-2016-4709: Un investigador anónimo en colaboración con la iniciativa Zero Day de Trend Micro

CVE-2016-4710: Un investigador anónimo en colaboración con la iniciativa Zero Day de Trend Micro

Entrada actualizada el 15 de noviembre de 2016

macOS Sierra 10.12 incluye el contenido de seguridad de Safari 10.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados o probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o productos de otros fabricantes. Apple no ofrece ninguna representación con relación a la precisión o fiabilidad de los sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Comunícate con el proveedor para obtener información adicional. Otros nombres de compañías y productos mencionados pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: