Acerca del contenido de seguridad de OS X Server v3.0

Más información acerca del contenido de seguridad de OS X Server v3.0.

En este documento se describe el contenido de seguridad de OS X Server v3.0.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.

Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta las actualizaciones de seguridad de Apple.

OS X Server v3.0

  • Gestor de perfiles

    Disponible para: OS X Mavericks v10.9 o versiones posteriores

    Impacto: Un atacante remoto podría ser capaz de provocar una denegación de servicio

    Descripción: La gema JSON de Ruby asignaba permanentemente memoria al analizar ciertos constructos en su entrada. Un atacante podía explotar esto para utilizar toda la memoria disponible y provocar una denegación de servicio. Este problema se solucionó mediante la validación adicional de los datos de JSON.

    ID CVE

    CVE-2013-0269

  • Gestor de perfiles

    Disponible para: OS X Mavericks v10.9 o versiones posteriores

    Impacto: Varios problemas en Ruby on Rails

    Descripción: Había varios problemas en Ruby on Rails. El más grave de ellos podría provocar la ejecución de secuencias de comandos entre sitios. Estos problemas se solucionaron actualizando la implementación de Rails utilizada por el Gestor de perfiles a la versión 2.3.18.

    ID CVE

    CVE-2013-1854

    CVE-2013-1855

    CVE-2013-1856

    CVE-2013-1857

  • FreeRADIUS

    Disponible para: OS X Mavericks v10.9 o versiones posteriores

    Impacto: Un atacante remoto podría ser capaz de provocar la denegación de servicios o la ejecución de código arbitrario

    Descripción: Había un exceso de datos en buffer en FreeRADIUS al analizar la fecha "límite" de un certificado de cliente, al usar métodos EAP basados en TLS. Este problema se solucionó actualizando FreeRADIUS a la versión 2.2.0.

    ID CVE

    CVE-2012-3547

  • Aplicación Server

    Disponible para: OS X Mavericks v10.9 o versiones posteriores

    Impacto: Server podría utilizar un certificado alternativo durante la autenticación

    Descripción: Existía un problema lógico por el que el servicio RADIUS podía elegir un certificado incorrecto de la lista de certificados configurados. El problema se solucionó utilizando el mismo certificado que otros servicios.

    ID CVE

    CVE-2013-5143: Arek Dreyer de Dreyer Network Consultants, Inc.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: