Om sikkerhedsopdatering 2014-005
I dette dokument beskrives sikkerhedsindholdet i sikkerhedsopdatering 2014-005.
Denne opdatering kan hentes og installeres via Softwareopdatering eller fra siden med Apple-support.
Af hensyn til vores kunders sikkerhed omtaler, diskuterer eller bekræfter Apple ikke sikkerhedsanliggender, før en fuldstændig undersøgelse har fundet sted, og de relevante programrettelser eller versioner er tilgængelige. Hvis du vil læse mere om Apple-produktsikkerhed, kan du gå ind på webstedet om Apple-produktsikkerhed.
Yderligere oplysninger om PGP-nøglen til Apple-produktsikkerhed kan ses i artiklen Sådan bruges PGP-nøglen til Apple-produktsikkerhed.
Hvor det er muligt, bruges der CVE-id'er til at henvise til yderligere oplysninger om sikkerhedsproblemer.
Du kan finde oplysninger om andre sikkerhedsopdateringer i artiklen Apple-sikkerhedsopdateringer.
Sikkerhedsopdatering 2014-005
Secure Transport
Fås til: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5
Effekt: En hacker kan få adgang til at dekryptere data, som er beskyttet af SSL
Beskrivelse: Der er kendte angreb mod fortroligheden i SSL 3.0, når en blokpakke anvender en blokkode i CBC-tilstand. En hacker kunne fremtvinge brugen af SSL 3.0, også selvom serveren ville understøtte en bedre TLS-version, ved at blokere forbindelsesforsøg i TLS 1.0 og en nyere version. Problemet blev løst ved at deaktivere CBC-blokpakker, når TLS-forbindelsesforsøg mislykkes.
CVE-ID
CVE-2014-3566: Bodo Moeller, Thai Duong og Krzysztof Kotowicz fra Google Security Team
Bemærk: Sikkerhedsopdatering 2014-005 inkluderer sikkerhedsindholdet i OS X-Bash-opdatering 1.0
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.