Acerca del contenido de seguridad de OS X Server v4.0
Aprende más acerca del contenido de seguridad de OS X Server v4.0
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.
Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.
Para obtener más información acerca de otras actualizaciones de seguridad, consulta las Actualizaciones de seguridad de Apple.
OS X Server v4.0
BIND
Disponible para: OS X Yosemite v10.10 o posterior
Impacto: Existían varias vulnerabilidades en BIND, la más grave de las cuales podía provocar una denegación de servicio
Descripción: Existían varias vulnerabilidades en BIND. Estos problemas se han solucionado actualizando BIND a la versión 9.9.2-P2
ID CVE
CVE-2013-3919
CVE-2013-4854
CVE-2014-0591
CoreCollaboration
Disponible para: OS X Yosemite v10.10 o posterior
Impacto: Un atacante remoto podría ser capaz de ejecutar consultas SQL arbitrarias
Descripción: Existía un problema de inyección de SQL en Wiki Server. Este problema se ha solucionado mediante la validación adicional de consultas SQL.
ID CVE
CVE-2014-4424: Sajjad Pourali (sajjad@securation.com) de CERT, de la Ferdowsi University of Mashhad
CoreCollaboration
Disponible para: OS X Yosemite v10.10 o posterior
Impacto: Visitar un sitio web creado con fines malintencionados podría provocar un ataque basado en la vulnerabilidad de secuencias de comandos en sitios cruzados
Descripción: Existía un problema de secuencias de comandos en sitios cruzados en Xcode Server. Este problema se ha solucionado mejorando la codificación de salida de HTML.
ID CVE
CVE-2014-4406: David Hoyt de Hoyt LLC
CoreCollaboration
Disponible para: OS X Yosemite v10.10 o posterior
Impacto: Existían varias vulnerabilidades en PostgreSQL, la más grave de las cuales podía provocar la ejecución de código arbitrario
Descripción: Existían varias vulnerabilidades en PostgreSQL. Estos problemas se han solucionado actualizando PostgreSQL a la versión 9.2.7.
ID CVE
CVE-2014-0060
CVE-2014-0061
CVE-2014-0062
CVE-2014-0063
CVE-2014-0064
CVE-2014-0065
CVE-2014-0066
Servicio Mail
Disponible para: OS X Yosemite v10.10 o posterior
Impacto: Los cambios grupales en listas SACL para Mail podrían no respetarse hasta después de que el servicio Mail se reinicie
Descripción: Los ajustes de listas SACL se guardaban en la caché y los cambios en las listas SACL no se respetaban hasta después de que el servicio Mail se reiniciara. Este problema se ha solucionado restableciendo la caché cuando se realizan cambios en las listas SACL.
ID CVE
CVE-2014-4446: Craig Courtney
Gestor de Perfiles
Disponible para: OS X Yosemite v10.10 o posterior
Impacto: Existían varias vulnerabilidades en LibYAML, la más grave de las cuales podía provocar la ejecución de código arbitrario
Descripción: Existían varias vulnerabilidades en LibYAML. Estos problemas se han solucionado cambiando YAML por JSON como formato de serialización interno de Gestor de Perfiles.
ID CVE
CVE-2013-4164
CVE-2013-6393
Gestor de Perfiles
Disponible para: OS X Yosemite v10.10 o posterior
Impacto: Un usuario local podría obtener contraseñas tras configurar o editar perfiles en Gestor de Perfiles
Descripción: En determinadas circunstancias, podrían haberse registrado contraseñas en un archivo al configurar o editar perfiles en Gestor de Perfiles. Este problema se ha solucionado mejorando la gestión de las credenciales.
ID CVE
CVE-2014-4447: Mayo Jordanov
Server
Disponible para: OS X Yosemite v10.10 o posterior
Impacto: Un atacante podría ser capaz de descifrar datos protegidos mediante SSL
Descripción: Existen ataques conocidos contra la confidencialidad de SSL 3.0 cuando una suite de cifrado utiliza un cifrado por bloques en modo CBC. Un atacante podía forzar el uso de SSL 3.0, incluso si el servidor era compatible con una versión mejor de TLS, bloqueando los intentos de conexión mediante TLS 1.0 y superior. Este problema se ha solucionado deshabilitando la compatibilidad con SSL 3.0 en Servidor Web, Servidor de calendario y contactos y Administración remota.
ID CVE
CVE-2014-3566: Bodo Moeller, Thai Duong y Krzysztof Kotowicz de Google Security Team
ServerRuby
Disponible para: OS X Yosemite v10.10 o posterior
Impacto: Ejecutar un script de Ruby que gestione etiquetas YAML que no sean de confianza podría provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario
Descripción: Existía un problema de desbordamiento de enteros en la gestión de etiquetas YAML por parte de LibYAML. Este problema se ha solucionado mediante la validación adicional de las etiquetas YAML. Este problema no afecta a los sistemas anteriores a OS X Mavericks.
ID CVE
CVE-2013-6393
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.