Acerca del contenido de seguridad de OS X Server 3.1.2

En este documento se describe el contenido de seguridad de OS X Server 3.1.2.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta "Cómo utilizar la clave PGP de seguridad de los productos de Apple".

Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta las "actualizaciones de seguridad de Apple".

OS X Server 3.1.2

  • Ruby

    Disponible para: OS X Mavericks v10.9.3 o versiones posteriores

    Impacto: La ejecución de un script Ruby que use datos no fiables para crear un objeto Float podría provocar que una aplicación se cuelgue o la ejecución de código arbitrario

    Descripción: Había un problema de desbordamiento del búfer de pila en Ruby al convertir una cadena en un valor de coma flotante. Un atacante podría enviar una solicitud diseñada específicamente al Gestor de perfiles o a un script Ruby, lo cual podría provocar que una aplicación se cuelgue o la ejecución de código arbitrario. Este problema se ha solucionado mediante la validación adicional de los valores de coma flotantes.

    ID CVE

    CVE-2013-4164

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: