Acerca del contenido de seguridad de macOS Sierra 10.12
En este documento se describe el contenido de seguridad de macOS Sierra 10.12.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para obtener más información acerca de la seguridad, consulta el sitio web Seguridad de los productos Apple. Puedes encriptar las comunicaciones con Apple mediante la clave PGP de seguridad de los productos de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
macOS Sierra 10.12
apache
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Un atacante remoto podía enviar tráfico de proxy mediante un servidor arbitrario.
Descripción: Existía un problema en el manejo de la variable de entorno HTTP_PROXY. Este problema se solucionó al no configurar la variable de entorno HTTP_PROXY desde CGI.
CVE-2016-4694: Dominic Scheirlinck y Scott Geary de Vend
apache_mod_php
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Varios problemas en PHP, de los cuales los más importantes podían provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Varios problemas en PHP se solucionaron al actualizar PHP a la versión 5.6.24.
CVE-2016-5768
CVE-2016-5769
CVE-2016-5770
CVE-2016-5771
CVE-2016-5772
CVE-2016-5773
CVE-2016-6174
CVE-2016-6288
CVE-2016-6289
CVE-2016-6290
CVE-2016-6291
CVE-2016-6292
CVE-2016-6294
CVE-2016-6295
CVE-2016-6296
CVE-2016-6297
Soporte técnico para Apple HSSPI
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Un problema de daños en la memoria se solucionó mejorando el manejo de la memoria.
CVE-2016-4697: Qidan He (@flanker_hqd) de KeenLab en colaboración con la iniciativa Zero Day de Trend Micro
AppleEFIRuntime
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Un problema de falta de referencia de puntero nulo se solucionó mejorando la validación de entradas.
CVE-2016-4696: Shrek_wzw de Qihoo 360 Nirvan Team
AppleMobileFileIntegrity
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Una app local podía ejecutar código arbitrario con privilegios del sistema.
Descripción: Existía un problema de validación en la política de herencia del puerto de tareas. Este problema se solucionó mejorando la validación de la autorización del proceso y la ID de equipo.
CVE-2016-4698: Pedro Vilaça
AppleUUC
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Varios problemas de daño en la memoria se solucionaron mejorando la validación de entradas.
CVE-2016-4699: Jack Tang (@jacktang310) y Moony Li de Trend Micro en colaboración con la iniciativa Zero Day de Trend Micro
CVE-2016-4700: Jack Tang (@jacktang310) y Moony Li de Trend Micro en colaboración con la iniciativa Zero Day de Trend Micro
Firewall de la aplicación
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Un usuario local podía ocasionar una denegación del servicio.
Descripción: Existía un problema de validación en el manejo de indicaciones de firewall. Este problema se solucionó mejorando la validación de SO_EXECPATH.
CVE-2016-4701: Meder Kydyraliev de Google Security Team
ATS
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: El procesamiento de un archivo de tipo de letra creado con fines maliciosos podía ocasionar la ejecución de código arbitrario.
Descripción: Un problema de daños en la memoria se solucionó mejorando el manejo de la memoria.
CVE-2016-4779: riusksk del Departamento de plataformas de seguridad de Tencent
Audio
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Un atacante remoto podía ejecutar código arbitrario.
Descripción: Un problema de daños en la memoria se solucionó mejorando el manejo de la memoria.
CVE-2016-4702: YoungJin Yoon, MinSik Shin, HoJae Han, Sunghyun Park y Taekyoung Kwon del Laboratorio de Seguridad de la Información de la Universidad Yonsei.
Bluetooth
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.
CVE-2016-4703: Juwei Lin (@fuzzerDOTcn) de Trend Micro
cd9660
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Un usuario local podía provocar una denegación de servicio del sistema.
Descripción: Un problema de validación de entradas se solucionó mejorando el manejo de la memoria.
CVE-2016-4706: Recurity Labs en representación de BSI (Oficina Federal para la Seguridad de la Información de Alemania)
CFNetwork
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Un usuario local podía ver los sitios web que otro usuario había visitado.
Descripción: Existía un problema para eliminar el almacenamiento local. Este problema se solucionó mejorando la limpieza del almacenamiento local.
CVE-2016-4707: Un investigador anónimo
CFNetwork
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: El procesamiento de contenido web con fines malintencionados podía poner en peligro la información de un usuario.
Descripción: Existía un problema de validación de entradas en el análisis del encabezado Set-Cookie. Este problema se solucionó mejorando la comprobación de validación.
CVE-2016-4708: Dawid Czagan de Silesia Security Lab
CommonCrypto
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Una app que usara CCrypt podía divulgar texto sin formato sensible si los búferes de salida y entrada coincidían.
Descripción: Existía un problema de validación de entradas en corecrypto. Para solucionar este problema, se mejoró la validación de entradas.
CVE-2016-4711: Max Lohrmann
CoreCrypto
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Una aplicación podía ejecutar código arbitrario.
Descripción: Se solucionó un problema de escritura fuera de los límites eliminando el código vulnerable.
CVE-2016-4712: Gergo Koteles
CoreDisplay
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Un usuario con acceso a la función Compartir pantalla podía ver la pantalla de otro usuario.
Descripción: Existía un problema de manejo de sesiones de la función Compartir pantalla. Este problema se solucionó mejorando el seguimiento de las sesiones.
CVE-2016-4713: Ruggero Alberti
curl
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Varios problemas en curl.
Descripción: Existían varios problemas de seguridad en curl antes de la versión 7.49.1. Estos problemas se solucionaron actualizando curl a la versión 7.49.1.
CVE-2016-0755: Isaac Boukris
Panel de preferencias Fecha y hora
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Una app maliciosa podía determinar la ubicación actual de un usuario.
Descripción: Existía un problema en el manejo del archivo .GlobalPreferences. Este problema se solucionó mejorando la validación.
CVE-2016-4715: Taiki (@Taiki__San) de ESIEA (París)
DiskArbitration
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Un usuario local podía ejecutar código arbitrario con privilegios del sistema.
Descripción: Existía un problema de acceso en diskutil. Este problema se solucionó mejorando la comprobación de permisos.
CVE-2016-4716: Alexander Allen de The North Carolina School of Science and Mathematics
Marcador de archivos
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Una app local podía provocar una denegación de servicio.
Descripción: Existía un problema de administración de recursos en el manejo de marcadores con ámbito. Este problema se solucionó mejorando el manejo de descriptores de archivos.
CVE-2016-4717: Tom Bradley de 71Squared Ltd
FontParser
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: El procesamiento de una fuente creada con fines malintencionados podía provocar la divulgación de la memoria de un proceso.
Descripción: Existía un desbordamiento del búfer en el manejo de los archivos de tipos de letra. Para solucionar este problema, se mejoró la comprobación de los límites.
CVE-2016-4718: Apple
IDS: Conectividad
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Un atacante con una posición de red privilegiada podía provocar una denegación de servicio.
Descripción: Existía un problema de suplantación en el manejo de la retransmisión de llamadas. Para solucionar este problema, se mejoró la validación de entradas.
CVE-2016-4722: Martin Vigo (@martin_vigo) de salesforce.com
ImageIO
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: El procesamiento de una imagen creada con fines malintencionados podía provocar la divulgación de la memoria de un proceso.
Descripción: Existía un problema de lectura fuera de límites en el análisis de imágenes SGI. Para solucionar este problema, se mejoró la comprobación de los límites.
CVE-2016-4682: Ke Liu de Tencent's Xuanwu Lab
Controlador de gráficos Intel
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.
CVE-2016-4723: Investigador de Minionz
Controlador de gráficos Intel
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se solucionó un problema de uso después de liberación mejorando la administración de la memoria.
CVE-2016-7582: Liang Chen de Tencent KeenLab
IOAcceleratorFamily
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Un problema de falta de referencia de puntero nulo se solucionó mejorando la validación de entradas.
CVE-2016-4724: Cererdlong, Eakerqiu de Team OverSky
IOAcceleratorFamily
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: El procesamiento de contenido web creado con fines maliciosos podía provocar la divulgación de la memoria de un proceso.
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.
CVE-2016-4725: Rodger Combs de Plex, Inc
IOAcceleratorFamily
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Un problema de daños en la memoria se solucionó mejorando el manejo de la memoria.
CVE-2016-4726: Un investigador anónimo
IOThunderboltFamily
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Un problema de daños en la memoria se solucionó mejorando el manejo de la memoria.
CVE-2016-4727: wmin en colaboración con la iniciativa Zero Day de Trend Micro
Módulo PAM de Kerberos v5
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Un atacante remoto podía determinar la existencia de cuentas de usuario.
Descripción: Un canal lateral de temporización permitía a un atacante determinar la existencia de cuentas de usuario en un sistema. Este problema se solucionó introduciendo comprobaciones de tiempo constantes.
CVE-2016-4745: Un investigador anónimo
Kernel
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Una aplicación local podía acceder a archivos restringidos.
Descripción: Se solucionó un problema de análisis en el manejo de rutas de directorios mejorando la validación de rutas.
CVE-2016-4771: Balazs Bucsay, Director de Investigaciones de MRG Effitas
Kernel
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Un atacante remoto podía provocar una denegación de servicio.
Descripción: Se solucionó un problema de manejo de bloqueos mejorando el manejo de bloqueos.
CVE-2016-4772: Marc Heuse de mh-sec
Kernel
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Una aplicación podía determinar la distribución de la memoria del kernel.
Descripción: Existían varios problemas de lectura fuera de los límites que ocasionaron la divulgación de contenido de la memoria del kernel. Para solucionar estos problemas, se mejoró la validación de entradas.
CVE-2016-4773: Brandon Azad
CVE-2016-4774: Brandon Azad
CVE-2016-4776: Brandon Azad
Kernel
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Un usuario local podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Un problema de daños en la memoria se solucionó mejorando el manejo de la memoria.
CVE-2016-4775: Brandon Azad
Kernel
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Existía un problema de falta de referencia de puntero que no era de confianza que se solucionó eliminando el código afectado.
CVE-2016-4777: Lufeng Li de Qihoo 360 Vulcan Team
Kernel
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.
CVE-2016-4778: CESG
libarchive
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Varios problemas en libarchive.
Descripción: Existían varios problemas de daño de memoria en libarchive. Para solucionar estos problemas, se mejoró la validación de entradas.
CVE-2016-4736: Proteas de Qihoo 360 Nirvan Team
libxml2
Disponible para OS X Lion v10.7.5 y versiones posteriores
Descripción: Existían varios problemas en libxml2. El más grave de ellos podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.
CVE-2016-4658: Nick Wellnhofer
CVE-2016-5131: Nick Wellnhofer
libxpc
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Una aplicación podía salir de su zona protegida.
Descripción: Existían varias fragilidades al generar nuevos procesos usando launchctl. Para solucionar estos problemas, se mejoró la aplicación de la política.
CVE-2016-4617: Gregor Kopf de Recurity Labs en representación de BSI (Oficina Federal para la Seguridad de la Información de Alemania)
libxslt
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Un problema de daños en la memoria se solucionó mejorando el manejo de la memoria.
CVE-2016-4738: Nick Wellnhofer
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Un sitio web creado con fines maliciosos podía causar la denegación de servicio.
Descripción: Se solucionó un problema de denegación del servicio mejorando el manejo de URL.
CVE-2016-7580: Sabri Haddouche (@pwnsdx)
mDNSResponder
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Un atacante remoto podía ver información confidencial.
Descripción: Las aplicaciones que usan VMnet.framework activaron una escucha de proxy DNS en todas las interfaces de red. Este problema se solucionó restringiendo las respuestas de consultas de DNS a interfaces locales.
CVE-2016-4739: Magnus Skjegstad, David Scott y Anil Madhavapeddy de Docker, Inc.
NSSecureTextField
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Una aplicación maliciosa podía divulgar las credenciales de un usuario.
Descripción: Existía un problema de administración de estados en NSSecureTextField que fallaba al activar la entrada segura. El problema se solucionó mejorando la administración de ventanas.
CVE-2016-4742: Rick Fillion de AgileBits y Daniel Jalkut de Red Sweater Software
Perl
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Un usuario local podía omitir el mecanismo de protección contra daños.
Descripción: Existía un problema en el análisis de variables del entorno. Este problema se solucionó mejorando la validación de las variables del entorno.
CVE-2016-4748: Stephane Chazelas
Cámara S2
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Un problema de daños en la memoria se solucionó mejorando el manejo de la memoria.
CVE-2016-4750: Jack Tang (@jacktang310) y Moony Li de Trend Micro en colaboración con la iniciativa Zero Day de Trend Micro
Seguridad
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Una aplicación que usara SecKeyDeriveFromPassword podía producir una fuga de memoria.
Descripción: Existía un problema de administración de recursos en el manejo de derivación de claves. El problema se solucionó agregando CF_RETURNS_RETAINED a SecKeyDeriveFromPassword.
CVE-2016-4752: Mark Rogers de PowerMapper Software
Seguridad
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Una aplicación malintencionada podía ejecutar código arbitrario con privilegios del sistema.
Descripción: Existía un problema de validación en imágenes de discos firmadas. Para solucionar este problema, se mejoró la validación del tamaño.
CVE-2016-4753: Mark Mentovai de Google Inc.
Terminal
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Un usuario local podía filtrar información confidencial del usuario.
Descripción: Existía un problema de permisos en .bash_history y .bash_session. El problema se solucionó mejorando las restricciones de acceso.
CVE-2016-4755: Axel Luttgens
WindowServer
Disponible para OS X Lion v10.7.5 y versiones posteriores
Impacto: Un usuario local podía obtener privilegios de usuario raíz.
Descripción: Se solucionó un problema de confusión de tipo mejorando el manejo de la memoria.
CVE-2016-4709: Un investigador anónimo en colaboración con la iniciativa Zero Day de Trend Micro
CVE-2016-4710: Un investigador anónimo en colaboración con la iniciativa Zero Day de Trend Micro
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.