Mengenai konten keamanan Apple Remote Desktop 3.7

Dokumen ini menjelaskan konten keamanan Apple Remote Desktop 3.7.

Demi melindungi pelanggan kami, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan hingga investigasi menyeluruh telah dilakukan dan perbaikan program atau rilis yang diperlukan telah tersedia. Untuk mempelajari Keamanan Produk Apple lebih lanjut, kunjungi situs web Keamanan Produk Apple.

Untuk informasi mengenai Kunci PGP Keamanan Produk Apple, baca Cara menggunakan Kunci PGP Keamanan Produk Apple.

Jika memungkinkan, ID CVE digunakan sebagai referensi untuk mengetahui informasi lebih lanjut mengenai kerentanan.

Untuk mempelajari Pembaruan Keamanan lainnya, baca Pembaruan Keamanan Apple.

Apple Remote Desktop 3.7

  • Apple Remote Desktop

    Tersedia untuk: Apple Remote Desktop 3.0 atau versi lebih baru

    Dampak: Peringatan mengenai penggunaan VNC tanpa enkripsi tidak akan muncul

    Deskripsi: Jika server VNC pihak ketiga melaporkan jenis pengesahan tertentu, Remote Desktop telah menggunakan pengesahan kata sandi tetapi tidak memperingatkan bahwa koneksinya tidak dienkripsi. Masalah ini telah diatasi melalui penanganan jenis pengesahan yang lebih baik.

    CVE-ID

    CVE-2013-5136 : Mark S. C. Smith yang belajar di Central Connecticut State University

  • Apple Remote Desktop

    Tersedia untuk: Apple Remote Desktop 3.0 atau versi lebih baru

    Dampak: Penyerang dari jarak jauh mungkin dapat mengakibatkan eksekusi kode arbitrer

    Deskripsi: Kerentanan string format muncul saat Remote Desktop menangani nama pengguna VNC.

    CVE-ID

    CVE-2013-5135 : SilentSignal bekerja sama dengan iDefense VCP

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: