Сведения о проблемах безопасности, устраняемых в ОС OS X Server 3.1.2

В данном документе описываются проблемы безопасности, устраняемые в ОС OS X Server 3.1.2.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Безопасность продуктов Apple.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

OS X Server 3.1.2

  • Ruby

    Доступно для ОС OS X Mavericks 10.9.3 и более поздних версий

    Воздействие. Выполнение сценария Ruby, который для создания объекта Float использует непроверенные входные данные, может привести к зависанию программы или выполнению произвольного кода.

    Описание. При преобразовании строки в значение с плавающей запятой в среде Ruby существовала проблема переполнения буфера динамической памяти. Злоумышленник мог отправить специально созданный запрос в программу «Менеджер профилей» или сценарию Ruby, который мог привести к зависанию программ или выполнению произвольного кода. Эта проблема решена путем дополнительной проверки значений с плавающей запятой.

    Идентификатор CVE

    CVE-2013-4164

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: