نبذة حول محتوى أمان نظام التشغيل OS X Server 5.0.15.

يتناول هذا المستند محتوى أمان نظام التشغيل OS X Server 5.0.15.

لحماية عملائنا، لا تفصح Apple عن مشكلات الأمان أو تناقشها أو تؤكدها لحين إجراء استقصاء كامل، مع توفّر أي برامج تصحيح أو إصدارات ضرورية. لمعرفة المزيد بشأن أمان منتجات Apple، راجع موقع أمان منتجات Apple على الويب.

للحصول على معلومات حول مفتاح PGP لأمان منتجات Apple، راجع كيفية استخدام مفتاح PGP لأمان منتجات Apple.

وحيثما أمكن، يتمّ استخدام مُعرِّفات CVE للإشارة إلى وجود ثغرات للحصول على مزيد من المعلومات.

للتعرف على تحديثات الأمان الأخرى، راجع تحديثات أمان Apple.

OS X Server 5.0.15

  • BIND

    متوفّر لنظام التشغيل: OS X Yosemite 10.10.5 أو OS X El Capitan 10.11.1 أو الإصدارات الأحدث

    التأثير: العديد من الثغرات الأمنية في BIND

    الوصف: وجد العديد من الثغرات الأمنية في إصدارات BIND التي سبقت 9.9.7-P3، حيث كان أحد الإصدارات يسمح لمخترق عن بُعد بالتسبب في رفض الخدمة. وقد تمّ التصدّي لهذه المشكلات عن طريق تحديث BIND إلى الإصدار 9.9.7-P3.

    CVE-ID

    CVE-2015-5722 : Hanno Böck من مشروع Fuzzing Project

    CVE-2015-5986

  • Web Service

    متوفّر لنظام التشغيل: OS X Yosemite 10.10.5 أو OS X El Capitan 10.11.1 أو الإصدارات الأحدث

    التأثير: قد يتمكن متطفل بعيد من تجاوز تقييدات الوصول

    الوصف: كان مرجع خانة عنوان HTTP مفقودًا من ملفات التكوين. وقد تمّ التصدي لهذه المشكلة عبر إضافة مرجع خانة عنوان HTTP إلى ملف التكوين.

    CVE-ID

    CVE-2015-7031 : باحث غير معلوم الهوية

يتمّ تقديم المعلومات حول المنتجات التي لم تُصنّعها شركة Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم شركة Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. المخاطر ملازمة لاستخدام الإنترنت. للحصول على مزيد من المعلومات، يُمكنك الاتصال بالبائع. قد تكون أسماء الشركات والمنتجات الأخرى علامات تجارية لمالكيها المعنيين.

تاريخ النشر: