Om sikkerhetsinnholdet i Apple Remote Desktop 3.7

Dette dokumentet beskriver sikkerhetsinnholdet i Apple Remote Desktop 3.7.

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Du finner mer informasjon om Apple Produktsikkerhet på nettstedet Apple Produktsikkerhet.

Du finner mer informasjon om PGP-nøkkelen for Apple Product Security under Slik bruker du PGP-nøkkelen for Apple Product Security.

Der det er mulig, brukes CVE-ID-er som henvisning til svakhetene, slik at man kan finne mer informasjon.

Hvis du vil vite mer om andre sikkerhetsoppdateringer, kan du se Apple sikkerhetsoppdateringer.

Apple Remote Desktop 3.7

  • Apple Remote Desktop

    Tilgjengelig for: Apple Remote Desktop 3.0 og nyere

    Virkning: En advarsel om bruk av VNC uten kryptering vises kanskje ikke

    Beskrivelse: Hvis en tredjeparts VNC-server rapporterte visse godkjenningstyper, kan Remote Desktop ha brukt passordgodkjenning, men ikke advart om at forbindelsen ville være ukryptert. Problemet ble løst ved forbedret håndtering av godkjenningstyper.

    CVE-ID

    CVE-2013-5136 : Mark S. C. Smith som studerer ved Central Connecticut State University

  • Apple Remote Desktop

    Tilgjengelig for: Apple Remote Desktop 3.0 og nyere

    Virkning: En ekstern angriper kan være i stand til kjøre vilkårlig kode

    Beskrivelse: Det var en formatstrengsårbarhet i Remote Desktops håndtering av VNC-brukernavnet.

    CVE-ID

    CVE-2013-5135: SilentSignal som arbeider med iDefense VCP

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: