Mengenai konten keamanan OS X Server v3.0

Mempelajari mengenai konten keamanan OS X Server v3.0.

Dokumen ini menjelaskan mengenai konten keamanan OS X Server v3.0.

Demi melindungi pelanggan kami, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan hingga investigasi menyeluruh telah dilakukan dan perbaikan program atau rilis yang diperlukan telah tersedia. Untuk mempelajari Keamanan Produk Apple lebih lanjut, kunjungi situs web Keamanan Produk Apple.

Untuk informasi mengenai Kunci PGP Keamanan Produk Apple, baca Cara menggunakan Kunci PGP Keamanan Produk Apple.

Jika memungkinkan, ID CVE digunakan sebagai referensi untuk mengetahui informasi lebih lanjut mengenai kerentanan.

Untuk mempelajari Pembaruan Keamanan lainnya, baca Pembaruan Keamanan Apple.

OS X Server v3.0

  • Pengelola Profil

    Tersedia untuk: OS X Mavericks v10.9 atau versi yang lebih baru

    Dampak: Penyerang dari jarak jauh dapat mengakibatkan penolakan layanan

    Deskripsi: JSON Ruby Gem mengalokasikan memori permanen saat mengurai konstruksi tertentu di input-nya. Penyerang dapat menyalahgunakan ini untuk menggunakan semua memori yang tersedia yang akan mengakibatkan penolakan layanan. Masalah ini telah diatasi melalui validasi data JSON tambahan.

    CVE-ID

    CVE-2013-0269

  • Pengelola Profil

    Tersedia untuk: OS X Mavericks v10.9 atau versi yang lebih baru

    Dampak: Beberapa masalah di Ruby on Rails

    Deskripsi: Beberapa masalah muncul di Ruby on Rails, yang paling serius dapat mengakibatkan skrip lintas situs. Masalah ini diatasi dengan memperbarui implementasi Rel yang digunakan oleh Manajer Profil ke versi 2.3.18.

    CVE-ID

    CVE-2013-1854

    CVE-2013-1855

    CVE-2013-1856

    CVE-2013-1857

  • FreeRADIUS

    Tersedia untuk: OS X Mavericks v10.9 atau versi yang lebih baru

    Dampak: Penyerang dari jarak jauh dapat mengakibatkan penolakan layanan atau eksekusi kode arbitrer

    Deskripsi: Proses buffering yang berlebihan terjadi di FreeRADIUS saat menguraikan tanda waktu 'tidak setelah' di sertifikat klien, saat menggunakan metode EAP berbasis TLS. Masalah ini diatasi dengan memperbarui FreeRADIUS ke versi 2.2.0.

    CVE-ID

    CVE-2012-3547

  • App Server

    Tersedia untuk: OS X Mavericks v10.9 atau versi yang lebih baru

    Dampak: Server dapat menggunakan sertifikat fallback selama pengesahan

    Deskripsi: Masalah logika muncul di mana layanan RADIUS dapat memilih sertifikat yang salah dari daftar sertifikat yang dikonfigurasi. Masalah ini ditangani dengan menggunakan sertifikat yang sama seperti layanan lainnya.

    CVE-ID

    CVE-2013-5143 : Arek Dreyer dari Dreyer Network Consultants, Inc.

Informasi tentang produk yang tidak diproduksi oleh Apple, atau situs web independen tidak dikendalikan atau diuji oleh Apple, disediakan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab terkait pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pendapat terkait akurasi atau keandalan situs web pihak ketiga. Risiko adalah hal tak terpisahkan dari penggunaan Internet. Hubungi vendor untuk informasi selengkapnya.

Tanggal Dipublikasikan: