Acerca dos conteúdos de segurança do OS X Server 3.1.2

Este documento descreve os conteúdos de segurança do OS X Server 3.1.2.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações sobre a segurança dos produtos da Apple, consulte o site Segurança dos produtos da Apple.

Para obter informações sobre a chave PGP de segurança dos produtos da Apple, consulte o artigo "Como utilizar a chave PGP de segurança dos produtos da Apple".

Sempre que possível, são utilizadas ID CVE para designar as vulnerabilidades e disponibilizar mais informações.

Para obter mais informações sobre outras atualizações de segurança, consulte o artigo "Atualizações de segurança da Apple".

OS X Server 3.1.2

  • Ruby

    Disponível para OS X Mavericks v10.9.3 ou posterior

    Impacto: a execução de um script Ruby que utilize entradas não fidedignas para criar um objeto Float poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário.

    Descrição: existia um problema de ultrapassagem do limite máximo de memória intermédia na área dinâmica para dados no Ruby ao converter uma cadeia para um valor de ponto flutuante. Um atacante poderia enviar um pedido com intuito especial para o Profile Manager (Gestor de perfis) ou para um script Ruby, o que poderia provocar a suspensão da aplicação ou a execução de código arbitrário. Este problema foi resolvido através da validação adicional dos valores de ponto flutuantes.

    ID CVE

    CVE-2013-4164

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: