Acerca de la actualización de seguridad de NTP para OS X
En este documento, se describe el contenido de seguridad de la actualización de seguridad de NTP para OS X.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, consulta el sitio web Seguridad de los productos Apple.
Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.
A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.
Para obtener información acerca de las actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.
Actualización de seguridad de NTP para OS X
ntpd
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10.1
Impacto: Un atacante remoto podía ejecutar código arbitrario.
Descripción: Existían varios problemas en ntpd que podrían haber permitido que el atacante provocara desbordamientos del búfer. Estos problemas se solucionaron mejorando la comprobación de errores.
Para verificar la versión de ntpd, escribe el siguiente comando en Terminal: what /usr/sbin/ntpd. Esta actualización incluye las versiones que se indican a continuación:
Mountain Lion: ntp-77.1.1
Mavericks: ntp-88.1.1
Yosemite: ntp-92.5.1
ID CVE
CVE-2014-9295: Stephen Roettger del equipo de seguridad de Google
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.