Over de beveiligingsinhoud van OS X Server 3.1.2

In dit artikel wordt de beveiligingsinhoud van OS X Server 3.1.2 beschreven.

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Bezoek de website Apple productbeveiliging voor meer informatie over Apple-productbeveiliging.

Raadpleeg ‘Hoe gebruikt u de Apple Product Security PGP-sleutel’ voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.

Waar mogelijk worden CVE-ID’s als referentie voor kwetsbaarheden gebruikt voor verdere informatie.

Raadpleeg ‘Apple-beveiligingsupdates’ voor meer informatie over andere beveiligingsupdates.

OS X Server 3.1.2

  • Ruby

    Beschikbaar voor: OS X Mavericks v10.9.3 of hoger

    Impact: het uitvoeren van een Ruby-script dat niet-vertrouwde invoer gebruikt om een Float-object te maken, kan leiden tot het blokkeren van het programma of het uitvoeren van willekeurige code

    Beschrijving: er was een heapgebaseerde bufferoverloop in Ruby bij het omzetten van een string naar een drijvende-komma-waarde. Een aanvaller stuurde mogelijk een speciaal vervaardigd verzoek naar Profielbeheer of een Ruby-script, wat mogelijk leidde tot het blokkeren van het programma of het uitvoeren van willekeurige code. Dit probleem is verholpen door een extra validatie van drijvende-komma-waarden.

    CVE-ID

    CVE-2013-4164

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: