Informationen zum Sicherheitsinhalt von OS X Server 3.1.2

Dieses Dokument beschreibt den Sicherheitsinhalt von OS X Server 3.1.2.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.

Informationen zum Apple PGP-Schlüssel für die Produktsicherheit finden Sie unter "Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit".

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates finden Sie unter "Apple-Sicherheitsupdates".

OS X Server 3.1.2

  • Ruby

    Verfügbar für: OS X Mavericks 10.9.3 oder neuer

    Auswirkung: Durch das Ausführen eines Ruby-Skripts, das eine nicht vertrauenswürdige Eingabe verwendet, um ein Float-Objekt zu erstellen, kann sich das Programm aufhängen oder Codes können willkürlich ausgeführt werden.

    Beschreibung: Es gab in Ruby beim Konvertieren eines Strings in einen Fließkommawert ein Problem mit einem stapelbasierten Pufferüberlauf. Ein Angreifer könnte eine speziell entwickelte Anfrage an den Profil-Manager oder an ein Ruby-Skript senden, was dazu führen kann, dass sich das Programm aufhängt oder Codes willkürlich ausgeführt werden. Dieses Problem wurde durch Ausführen einer zusätzlichen Validierung der Fließkommawerte behoben.

    CVE-ID

    CVE-2013-4164

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: