Acerca de la Actualización de seguridad 2015-002

En este documento se describe el contenido de seguridad de la Actualización de seguridad 2015-002.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información sobre la seguridad de los productos Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.

Siempre que sea posible, se usan ID CVE para hacer referencia a las vulnerabilidades a fin de obtener más información.

Para obtener información sobre otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

Actualización de seguridad 2015-002

  • IOAcceleratorFamily

    Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 y OS X Yosemite v10.10.2

    Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema.

    Descripción: Había un problema de desfase de uno en IOAcceleratorFamily. Este problema se solucionó mejorando la comprobación de los límites.

    ID CVE

    CVE-2015-1066: Ian Beer, de Google Project Zero

  • IOSurface

    Disponible para OS X Mountain Lion v10.8.5 y OS X Mavericks v10.9.5

    Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema.

    Descripción: Había un problema de confusión de tipo en el procesamiento de objetos serializados por parte de IOSurface. Para solucionar el problema, se agregaron comprobaciones de tipo adicionales.

    ID CVE

    CVE-2015-1061: Ian Beer, de Google Project Zero

  • Kernel

    Disponible para OS X Yosemite v10.10.2

    Impacto: Las aplicaciones diseñadas o comprometidas para propósitos maliciosos podrían determinar las direcciones en el kernel.

    Descripción: La interfaz de kernel mach_port_kobject filtraba direcciones de kernel y valores de permutación de pila, lo que podía ayudar a omitir la protección de aleatorización de diseño del espacio de direcciones. Para solucionar el problema, se desactivó la interfaz mach_port_kobject en configuraciones de producción.

    ID CVE

    CVE-2014-4496: TaiG Jailbreak Team

  • Secure Transport

    Disponible para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 y OS X Yosemite v10.10.2

    Impacto: Un atacante con una posición de red privilegiada podría interceptar conexiones SSL/TLS.

    Descripción: Secure Transport aceptaba claves RSA cortas efímeras, que normalmente se usaban solo en suites de cifrado RSA de fortaleza de exportación a través de conexiones de suites de cifrado RSA de fortaleza completa. Este problema, también conocido como FREAK, afectaba solamente a las conexiones con servidores que admiten suites de cifrado RSA de fortaleza de exportación; para solucionarlo, se eliminó la compatibilidad con las claves RSA efímeras.

    ID CVE

    CVE-2015-1067: Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti y Jean Karim Zinzindohoue, de Prosecco en Inria Paris

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados o probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o productos de otros fabricantes. Apple no ofrece ninguna representación con relación a la precisión o fiabilidad de los sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Comunícate con el proveedor para obtener información adicional. Otros nombres de compañías y productos mencionados pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: