Acerca del contenido de seguridad de OS X Server v4.0

Aprende más acerca del contenido de seguridad de OS X Server v4.0

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.

Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta las Actualizaciones de seguridad de Apple.

OS X Server v4.0

  • BIND

    Disponible para: OS X Yosemite v10.10 o posterior

    Impacto: Existían varias vulnerabilidades en BIND, la más grave de las cuales podía provocar una denegación de servicio

    Descripción: Existían varias vulnerabilidades en BIND. Estos problemas se han solucionado actualizando BIND a la versión 9.9.2-P2

    ID CVE

    CVE-2013-3919

    CVE-2013-4854

    CVE-2014-0591

  • CoreCollaboration

    Disponible para: OS X Yosemite v10.10 o posterior

    Impacto: Un atacante remoto podría ser capaz de ejecutar consultas SQL arbitrarias

    Descripción: Existía un problema de inyección de SQL en Wiki Server. Este problema se ha solucionado mediante la validación adicional de consultas SQL.

    ID CVE

    CVE-2014-4424: Sajjad Pourali (sajjad@securation.com) de CERT, de la Ferdowsi University of Mashhad

  • CoreCollaboration

    Disponible para: OS X Yosemite v10.10 o posterior

    Impacto: Visitar un sitio web creado con fines malintencionados podría provocar un ataque basado en la vulnerabilidad de secuencias de comandos en sitios cruzados

    Descripción: Existía un problema de secuencias de comandos en sitios cruzados en Xcode Server. Este problema se ha solucionado mejorando la codificación de salida de HTML.

    ID CVE

    CVE-2014-4406: David Hoyt de Hoyt LLC

  • CoreCollaboration

    Disponible para: OS X Yosemite v10.10 o posterior

    Impacto: Existían varias vulnerabilidades en PostgreSQL, la más grave de las cuales podía provocar la ejecución de código arbitrario

    Descripción: Existían varias vulnerabilidades en PostgreSQL. Estos problemas se han solucionado actualizando PostgreSQL a la versión 9.2.7.

    ID CVE

    CVE-2014-0060

    CVE-2014-0061

    CVE-2014-0062

    CVE-2014-0063

    CVE-2014-0064

    CVE-2014-0065

    CVE-2014-0066

  • Servicio Mail

    Disponible para: OS X Yosemite v10.10 o posterior

    Impacto: Los cambios grupales en listas SACL para Mail podrían no respetarse hasta después de que el servicio Mail se reinicie

    Descripción: Los ajustes de listas SACL se guardaban en la caché y los cambios en las listas SACL no se respetaban hasta después de que el servicio Mail se reiniciara. Este problema se ha solucionado restableciendo la caché cuando se realizan cambios en las listas SACL.

    ID CVE

    CVE-2014-4446: Craig Courtney

  • Gestor de Perfiles

    Disponible para: OS X Yosemite v10.10 o posterior

    Impacto: Existían varias vulnerabilidades en LibYAML, la más grave de las cuales podía provocar la ejecución de código arbitrario

    Descripción: Existían varias vulnerabilidades en LibYAML. Estos problemas se han solucionado cambiando YAML por JSON como formato de serialización interno de Gestor de Perfiles.

    ID CVE

    CVE-2013-4164

    CVE-2013-6393

  • Gestor de Perfiles

    Disponible para: OS X Yosemite v10.10 o posterior

    Impacto: Un usuario local podría obtener contraseñas tras configurar o editar perfiles en Gestor de Perfiles

    Descripción: En determinadas circunstancias, podrían haberse registrado contraseñas en un archivo al configurar o editar perfiles en Gestor de Perfiles. Este problema se ha solucionado mejorando la gestión de las credenciales.

    ID CVE

    CVE-2014-4447: Mayo Jordanov

  • Server

    Disponible para: OS X Yosemite v10.10 o posterior

    Impacto: Un atacante podría ser capaz de descifrar datos protegidos mediante SSL

    Descripción: Existen ataques conocidos contra la confidencialidad de SSL 3.0 cuando una suite de cifrado utiliza un cifrado por bloques en modo CBC. Un atacante podía forzar el uso de SSL 3.0, incluso si el servidor era compatible con una versión mejor de TLS, bloqueando los intentos de conexión mediante TLS 1.0 y superior. Este problema se ha solucionado deshabilitando la compatibilidad con SSL 3.0 en Servidor Web, Servidor de calendario y contactos y Administración remota.

    ID CVE

    CVE-2014-3566: Bodo Moeller, Thai Duong y Krzysztof Kotowicz de Google Security Team

  • ServerRuby

    Disponible para: OS X Yosemite v10.10 o posterior

    Impacto: Ejecutar un script de Ruby que gestione etiquetas YAML que no sean de confianza podría provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de desbordamiento de enteros en la gestión de etiquetas YAML por parte de LibYAML. Este problema se ha solucionado mediante la validación adicional de las etiquetas YAML. Este problema no afecta a los sistemas anteriores a OS X Mavericks.

    ID CVE

    CVE-2013-6393

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se proporciona sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, rendimiento o uso de sitios web o productos de terceros. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Ponte en contacto con el proveedor para obtener información adicional. Otros nombres de empresas o productos pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: