Acerca del contenido de seguridad de OS X Server v3.0
Obtén información sobre el contenido de seguridad de OS X Server v3.0.
En este documento, se describe el contenido de seguridad de OS X Server v3.0.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información sobre la seguridad de los productos Apple, consulta el sitio web Seguridad de los productos Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo usar la clave PGP de seguridad de los productos Apple.
Siempre que sea posible, se usan ID CVE para hacer referencia a las vulnerabilidades, a fin de obtener más información.
Para obtener información sobre otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.
OS X Server v3.0
Administrador de perfiles
Disponible para: OS X Mavericks v10.9 o posterior
Impacto: Un atacante remoto podría ser capaz de provocar una denegación de servicio
Descripción: La gema JSON de Ruby asignaba permanentemente memoria al analizar ciertos constructos en su entrada. Un atacante podía aprovechar esta situación para utilizar toda la memoria disponible y provocar una denegación de servicio. Este problema se solucionó mediante la validación adicional de los datos de JSON.
ID CVE
CVE-2013-0269
Administrador de perfiles
Disponible para: OS X Mavericks v10.9 o posterior
Impacto: Varios problemas en Ruby on Rails
Descripción: Había varios problemas en Ruby on Rails. El más grave de ellos podría provocar la ejecución de secuencias de comandos entre sitios. Estos problemas se solucionaron actualizando la implementación de Rails utilizada por el Administrador de Perfiles a la versión 2.3.18.
ID CVE
CVE-2013-1854
CVE-2013-1855
CVE-2013-1856
CVE-2013-1857
FreeRADIUS
Disponible para: OS X Mavericks v10.9 o posterior
Impacto: Un atacante remoto podría ser capaz de provocar la denegación de servicios o la ejecución de código arbitrario
Descripción: Había un exceso de datos en buffer en FreeRADIUS al analizar la fecha "límite" de un certificado de cliente, al usar métodos EAP basados en TLS. Este problema se solucionó actualizando FreeRADIUS a la versión 2.2.0.
ID CVE
CVE-2012-3547
Aplicación Server
Disponible para: OS X Mavericks v10.9 o posterior
Impacto: Server podría utilizar un certificado alternativo durante la autenticación
Descripción: Existía un problema lógico por el que el servicio RADIUS podía elegir un certificado incorrecto de la lista de certificados configurados. El problema se solucionó utilizando el mismo certificado que otros servicios.
ID CVE
CVE-2013-5143: Arek Dreyer de Dreyer Network Consultants, Inc.
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.