Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos de Apple.
Para obtener información acerca de la clave PGP de seguridad de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.
A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.
Para obtener información sobre las actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.
OS X Yosemite v10.10.3 y actualización de seguridad 2015-004
Entorno de administradores
Disponible para: OS X Yosemite v10.10 a v10.10.2
Impacto: Un proceso puede obtener privilegios de administrador sin una autenticación adecuada
Descripción: Existía un problema al comprobar autorizaciones de XPC. Para resolver este problema, se mejoró la comprobación de autorización.
ID CVE
CVE-2015-1130: Emil Kvarnhammar en TrueSec
- apache
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Diversas vulnerabilidades en Apache
Descripción: Había varias vulnerabilidades en las versiones de Apache anteriores a 2.4.10 y 2.2.29, incluida una que podría permitir a un atacante remoto ejecutar un código arbitrario. Estos problemas se solucionaron mediante la actualización de Apache a las versiones 2.4.10 y 2.2.29
ID CVE
CVE-2013-5704
CVE-2013-6438
CVE-2014-0098
CVE-2014-0117
CVE-2014-0118
CVE-2014-0226
CVE-2014-0231
ATS
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Un usuario local podría ejecutar código arbitrario con privilegios del sistema.
Descripción: Existían varios problemas de validación de entrada en fontd. Para solucionar estos problemas, se mejoró la validación de entradas.
ID CVE
CVE-2015-1131: Ian Beer de Google Project Zero
CVE-2015-1132: Ian Beer de Google Project Zero
CVE-2015-1133: Ian Beer de Google Project Zero
CVE-2015-1134: Ian Beer de Google Project Zero
CVE-2015-1135: Ian Beer de Google Project Zero
Política de confianza en certificados
Impacto: Actualización en la política de confianza en certificados
Descripción: La política de confianza en certificados se actualizó. Consulta la lista completa de certificados.
CFNetwork HTTPProtocol
Disponible para: OS X Yosemite v10.10 a v10.10.2
Impacto: Las cookies de un origen podrían enviarse a un origen diferente
Descripción: Existía un problema de cookies entre dominios en el manejo de redireccionamiento. Las cookies establecidas en una respuesta de redireccionamiento se podrían haber pasado a un destino de redireccionamiento perteneciente a otro origen. Este problema se solucionó mejorando el manejo de los redireccionamientos.
ID CVE
CVE-2015-1089: Niklas Keller (http://kelunik.com)
CFNetwork Session
Disponible para: OS X Yosemite v10.10 a v10.10.2
Impacto: Las credenciales de autenticación podrían enviarse a un servidor de otro origen
Descripción: Existía un problema con los encabezados de solicitud HTTP entre dominios en el manejo de redireccionamiento. Los encabezados de solicitud HTTP enviados en una respuesta de redireccionamiento pudieron haberse pasado a otro origen. Este problema se solucionó mejorando el manejo de los redireccionamientos.
ID CVE
CVE-2015-1091: Diego Torres (http://dtorres.me)
CFURL
Disponible para: OS X Yosemite v10.10 a v10.10.2
Impacto: Visitar un sitio web creado con fines malintencionados puede provocar la ejecución de código arbitrario
Descripción: Existía un problema de validación de entradas dentro del procesamiento URL. Para solucionar este problema, se mejoró la validación de URL.
ID CVE
CVE-2015-1088: Luigi Galli
CoreAnimation
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Visitar un sitio web creado con fines malintencionados puede provocar la ejecución de código arbitrario
Descripción: Existía un problema de uso después de liberación en CoreAnimation. Este problema se solucionó al mejorar la administración de exclusión mutua.
ID CVE
CVE-2015-1136: Apple
FontParser
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Procesar un archivo de fuente creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: Existían varios problemas de corrupción de memoria en el procesamiento de los archivos de fuente. Estos problemas se han solucionado mejorando la comprobación de los límites.
ID CVE
CVE-2015-1093: Marc Schoenefeld
Driver de gráficos
Disponible para: OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Un usuario local podría ejecutar código arbitrario con privilegios del sistema.
Descripción: Existía un problema de falta de referencia de puntero NULO en el manejo de ciertos tipos de usuario cliente de IOService por parte del driver de gráficos NVIDIA. Este problema se solucionó mediante una validación de contexto adicional.
ID CVE
CVE-2015-1137: Frank Graziano y John Villamil del equipo de pruebas de penetración de Yahoo
Hipervisor
Disponible para: OS X Yosemite v10.10 a v10.10.2
Impacto: Una aplicación local podría provocar una denegación de servicio
Descripción: Existía un problema de validación de entradas en el entorno de hipervisores. Para solucionar este problema, se mejoró la validación de entradas.
ID CVE
CVE-2015-1138: Izik Eidus y Alex Fishman
ImageIO
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Procesar un archivo .sgi creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: Existía un problema de corrupción de memoria en el manejo de archivos .sgi. Este problema se solucionó mejorando la comprobación de los límites.
ID CVE
CVE-2015-1139: Apple
IOHIDFamily
Disponible para: OS X Yosemite v10.10 a v10.10.2
Impacto: Un dispositivo HID malintencionado podría generar la ejecución de código arbitrario
Descripción: Existía un problema de daños de la memoria en una API de IOHIDFamily. El problema se solucionó mediante una mejora del manejo de memoria.
ID CVE
CVE-2015-1095: Andrew Church
IOHIDFamily
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Un usuario local podría ejecutar código arbitrario con privilegios del sistema.
Descripción: Existía un problema de desbordamiento del búfer en IOHIDFamily. El problema se solucionó mediante una mejora del manejo de memoria.
ID CVE
CVE-2015-1140: lokihardt@ASRT en colaboración con la Zero Day Initiative de HP; Luca Todesco y Vitaliy Toropov en colaboración con la Zero Day Initiative de HP (ZDI) de HP
IOHIDFamily
Disponible para: OS X Yosemite v10.10 a v10.10.2
Impacto: Un usuario local podría determinar el diseño de memoria del kernel.
Descripción: Existía un problema en IOHIDFamily que provocaba la divulgación de contenido de la memoria del kernel. Este problema se solucionó mejorando la comprobación de los límites.
ID CVE
CVE-2015-1096: Ilja van Sprundel de IOActive
IOHIDFamily
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5
Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema.
Descripción: Existía un desbordamiento del búfer en el manejo de propiedades key-mapping por parte de IOHIDFamily. Este problema se solucionó mejorando la comprobación de los límites.
ID CVE
CVE-2014-4404: Ian Beer, de Google Project Zero
IOHIDFamily
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5
Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema.
Descripción: Existía un problema de falta de referencia de puntero nulo en el manejo de propiedades key-mapping por parte de IOHIDFamily. Este problema se solucionó mejorando la validación de las propiedades key-mapping de IOHIDFamily.
ID CVE
CVE-2014-4405: Ian Beer, de Google Project Zero
IOHIDFamily
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5
Impacto: Un usuario podría ejecutar código arbitrario con privilegios del sistema
Descripción: Existía un problema de escritura fuera de los límites en el driver IOHIDFamily. Este problema se solucionó mediante la mejora de la validación de entradas.
ID CVE
CVE-2014-4380: cunzhang, de Adlab de Venustech
Kernel
Disponible para: OS X Yosemite v10.10 a v10.10.2
Impacto: Un usuario local podía provocar la finalización inesperada del sistema
Descripción: Existía un problema en el manejo de las operaciones de memoria virtual dentro del kernel. Para solucionar este problema, se mejoró el manejo de la operación mach_vm_read.
ID CVE
CVE-2015-1141: Ole Andre Vadla Ravnas de www.frida.re
Kernel
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Un usuario local podría ser capaz de provocar una denegación de servicio del sistema
Descripción: Existía una condición de anticipación en la llamada al sistema setreuid. El problema se solucionó mejorando la administración de estado.
ID CVE
CVE-2015-1099: Mark Mentovai de Google Inc.
Kernel
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Una aplicación local podría escalar privilegios mediante un servicio comprometido diseñado para ejecutar privilegios reducidos
Descripción: Las llamadas a los sistemas setreuid y setregid no pudieron abandonar privilegios permanentemente. Este problema se solucionó al abandonar privilegios correctamente.
ID CVE
CVE-2015-1117: Mark Mentovai de Google Inc.
Kernel
Disponible para: OS X Yosemite v10.10 a v10.10.2
Impacto: Un atacante con una posición privilegiada en la red podría redirigir el tráfico de usuarios a servidores arbitrarios
Descripción: Los redireccionamientos de ICMP se activaban por omisión en OS X. Este problema se solucionó al desactivar los redireccionamientos de ICMP.
ID CVE
CVE-2015-1103: Zimperium Mobile Security Labs
Kernel
Disponible para: OS X Yosemite v10.10 a v10.10.2
Impacto: Un atacante con una posición privilegiada en la red podría provocar la denegación del servicio
Descripción: Existía una incoherencia de estados en el procesamiento de encabezados TCP. El problema se solucionó con un manejo de estados mejorado.
ID CVE
CVE-2015-1102: Andrey Khudyakov y Maxim Zhuravlev de Kaspersky Lab
Kernel
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Un usuario local podría provocar el cierre inesperado del sistema o leer la memoria del kernel
Descripción: Existía un problema de acceso a la memoria fuera de los límites en el kernel. El problema se solucionó mediante una mejora del manejo de memoria.
ID CVE
CVE-2015-1100: Maxime Villard de m00nbsd
Kernel
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Un atacante remoto podría eludir los filtros de la red
Descripción: El sistema trataba algunos paquetes de IPv6 de interfaces de red remotas como paquetes locales. El problema se solucionó al rechazar estos paquetes.
ID CVE
CVE-2015-1104: Stephen Roettger del equipo de seguridad de Google
Kernel
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Un usuario local podría ejecutar código arbitrario con privilegios del kernel.
Descripción: Existía un problema de daño en la memoria del kernel. El problema se solucionó mediante una mejora del manejo de memoria.
ID CVE
CVE-2015-1101: lokihardt@ASRT, en colaboración con Zero Day Initiative de HP
Kernel
Disponible para: OS X Yosemite v10.10 a v10.10.2
Impacto: Un atacante remoto podría provocar una denegación de servicio
Descripción: Existía un problema de incoherencia de estados en el manejo de datos de TCP fuera de banda. El problema se solucionó mejorando la administración de estado.
ID CVE
CVE-2015-1105: Kenton Varda de Sandstorm.io
LaunchServices
Disponible para: OS X Yosemite v10.10 a v10.10.2
Impacto: Un usuario local podría hacer que el Finder se bloquee
Descripción: Existía un problema de validación de entradas en el manejo de los datos de localización de aplicaciones por parte de LaunchServices. Para solucionar este problema, se mejoró la validación de los datos de localización.
ID CVE
CVE-2015-1142
LaunchServices
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Un usuario local podría ejecutar código arbitrario con privilegios del sistema.
Descripción: Existía un problema de confusión de tipo en el manejo de cadenas localizadas por parte de LaunchServices. Este problema se solucionó mediante comprobaciones de límites adicionales.
ID CVE
CVE-2015-1143: Apple
libnetcore
Disponible para: OS X Yosemite v10.10 a v10.10.2
Impacto: El procesamiento de un perfil con fines malintencionados podría provocar el cierre inesperado de la aplicación
Descripción: Existía un problema de memoria dañada en el manejo de perfiles de configuración. Este problema se solucionó mejorando la comprobación de los límites.
ID CVE
CVE-2015-1118: Zhaofeng Chen, Hui Xue, Yulong Zhang y Tao Wei de FireEye, Inc.
ntp
Disponible para: OS X Yosemite v10.10 a v10.10.2
Impacto: Un atacante remoto podría forzar violentamente las claves de autenticación ntpd
Descripción: La función config_auth en ntpd generaba una clave poco segura cuando no existía una clave de autenticación configurada. Para solucionar este problema, se mejoró la generación de claves.
ID CVE
CVE-2014-9298
OpenLDAP
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Un cliente remoto no autenticado podría provocar una denegación de servicio
Descripción: Existían varios problemas de validación de entrada en OpenLDAP. Para solucionar estos problemas, se mejoró la validación de entradas.
ID CVE
CVE-2015-1545: Ryan Tandy
CVE-2015-1546: Ryan Tandy
OpenSSL
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Varias vulnerabilidades en OpenSSL.
Descripción: Existían varias vulnerabilidades en OpenSL 0.9.8zc, incluida una que podía permitir a un atacante interceptar conexiones con un servidor que admite cifrados de exportación. Para solucionar estos problemas, se actualizó OpenSSL a la versión 0.9.8zd.
ID CVE
CVE-2014-3569
CVE-2014-3570
CVE-2014-3571
CVE-2014-3572
CVE-2014-8275
CVE-2015-0204
Cliente de Open Directory
Disponible para: OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Podría enviarse una contraseña sin encriptar por la red al usar Open Directory en OS X Server
Descripción: Si un cliente de Open Directory estaba ligado a un OS X Server pero no había instalado los certificados de OS X Server, y luego un usuario de ese cliente cambiaba la contraseña, la solicitud de cambio de contraseña se enviaba por la red sin encriptar. Para solucionar este problema, se estableció que el cliente debe requerir la encriptación para este caso.
ID CVE
CVE-2015-1147: Apple
PHP
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Diversas vulnerabilidades en PHP
Descripción: Existían varias vulnerabilidades en versiones de PHP anteriores a 5.3.29, 5.4.38 y 5.5.20, incluida una que podría haber provocado la ejecución de código arbitrario. Esta actualización soluciona los problemas mediante la actualización de PHP a las versiones 5.3.29, 5.4.38 y 5.5.20.
ID CVE
CVE-2013-6712
CVE-2014-0207
CVE-2014-0237
CVE-2014-0238
CVE-2014-2497
CVE-2014-3478
CVE-2014-3479
CVE-2014-3480
CVE-2014-3487
CVE-2014-3538
CVE-2014-3587
CVE-2014-3597
CVE-2014-3668
CVE-2014-3669
CVE-2014-3670
CVE-2014-3710
CVE-2014-3981
CVE-2014-4049
CVE-2014-4670
CVE-2014-4698
CVE-2014-5120
QuickLook
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Abrir un archivo iWork creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: Existía un problema de corrupción de memoria en el manejo de archivos iWork. El problema se solucionó mediante una mejora del manejo de memoria.
ID CVE
CVE-2015-1098: Christopher Hickstein
SceneKit
Disponible para: OS X Mountain Lion v10.8.5
Impacto: La visualización de un archivo de Collada creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: Existía un desbordamiento del búfer de pila en el manejo de los archivos de Collada por parte de SceneKit. Ver un archivo de Collada creado con fines malintencionados pudo haber provocado la ejecución de código arbitrario. Para solucionar este problema, se mejoró la validación de los elementos del descriptor de acceso.
ID CVE
CVE-2014-8830: Jose Duart de Google Security Team
Compartir pantalla
Disponible para: OS X Yosemite v10.10 a v10.10.2
Impacto: La contraseña de un usuario podría haberse registrado en un archivo local
Descripción: En algunas circunstancias, Compartir pantalla podría registrar una contraseña de usuario que no pueden leer otros usuarios en el sistema. Este problema se solucionó eliminando el registro de credenciales.
ID CVE
CVE-2015-1148: Apple
Seguridad - Firma de código
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Podría no impedirse la ejecución de aplicaciones manipuladas
Descripción: Las aplicaciones que contienen paquetes creados especialmente pueden haber llegado a ejecutarse sin una firma completamente válida. Para resolver este problema, se agregaron comprobaciones adicionales.
ID CVE
CVE-2015-1145
CVE-2015-1146
UniformTypeIdentifiers
Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: Un usuario local podría ejecutar código arbitrario con privilegios del sistema.
Descripción: Existía un problema de desbordamiento del búfer en la forma en que se manejaban los identificadores de tipo uniformes. Para resolver este problema, se mejoró la comprobación de los límites.
ID CVE
CVE-2015-1144: Apple
WebKit
Disponible para: OS X Yosemite v10.10 a v10.10.2
Impacto: Visitar un sitio web creado con fines malintencionados puede provocar la ejecución de código arbitrario
Descripción: Existía un problema de corrupción de memoria en WebKit. Estos problemas se solucionaron mediante una mejora del manejo de memoria.
ID CVE
CVE-2015-1069: lokihardt@ASRT, en colaboración con Zero Day Initiative de HP
La actualización de seguridad 2015-004 (disponible para OS X Mountain Lion v10.8.5 y OS X Mavericks v10.9.5) también aborda un problema provocado por la solución implementada para CVE-2015-1067 en la actualización de seguridad 2015-002. Este problema no permitía a los clientes de Remote Apple Events de cualquier versión conectarse al servidor de Remote Apple Events. En configuraciones por omisión, Remote Apple Events no está activado.
OS X Yosemite 10.10.3 incluye el contenido de seguridad de Safari 8.0.5.