Acerca del contenido de seguridad de OS X Server v3.2.2
En este documento se describe el contenido de seguridad de OS X Server v3.2.2.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.
Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.
Para obtener más información acerca de otras actualizaciones de seguridad, consulta las Actualizaciones de seguridad de Apple.
OS X Server v3.2.2
Server
Disponible para: OS X Mavericks v10.9.5 o posterior
Impacto: Un atacante podría ser capaz de descifrar datos protegidos mediante SSL
Descripción: Existen ataques conocidos contra la confidencialidad de SSL 3.0 cuando una suite de cifrado utiliza un cifrado por bloques en modo CBC. Un atacante podía forzar el uso de SSL 3.0, incluso si el servidor era compatible con una versión mejor de TLS, bloqueando los intentos de conexión mediante TLS 1.0 y superior. Este problema se ha solucionado deshabilitando la compatibilidad con SSL 3.0 en Servidor Web, Servidor de calendario y contactos y Administración remota.
ID CVE
CVE-2014-3566: Bodo Moeller, Thai Duong y Krzysztof Kotowicz de Google Security Team
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.