Mengenai konten keamanan Xcode 6.2
Dokumen ini menjelaskan konten keamanan Xcode 6.2.
Demi melindungi pelanggan kami, Apple tidak mengungkap, membahas, atau mengonfirmasi masalah keamanan hingga investigasi menyeluruh telah dilakukan dan perbaikan program atau rilis yang diperlukan telah tersedia. Untuk mempelajari Keamanan Produk Apple lebih lanjut, kunjungi situs web Keamanan Produk Apple.
Untuk mengetahui informasi mengenai Kunci PGP Keamanan Produk Apple, baca Cara menggunakan Kunci PGP Keamanan Produk Apple.
Jika memungkinkan, ID CVE digunakan sebagai referensi untuk mengetahui informasi lebih lanjut mengenai kerentanan.
Untuk mempelajari Pembaruan Keamanan lebih lanjut, lihat Pembaruan Keamanan Apple.
Xcode 6.2
subversion
Tersedia untuk: OS X Mavericks v10.9.4 atau versi yang lebih baru
Dampak: Beberapa kerentanan di Apache Subversion
Deskripsi: Terdapat beberapa kerentanan di Apache Subversion, yang paling serius dapat memungkinkan penyerang yang memiliki posisi dengan hak istimewa memalsukan server SSL melalui sertifikat yang dimanipulasi. Masalah ini telah diatasi dengan memperbarui Apache Subversion ke versi 1.7.19.
CVE-ID
CVE-2014-3522
CVE-2014-3528
CVE-2014-3580
CVE-2014-8108
Git
Tersedia untuk: OS X Mavericks v10.9.4 atau versi yang lebih baru
Dampak: Penyelarasan dengan repositori git yang berbahaya dapat memungkinkan file yang tidak diharapkan ditambahkan ke folder .git
Deskripsi: Pemeriksaan yang terlibat dalam jalur yang tidak diizinkan tidak memperhitungkan insensitivitas huruf besar kecil atau karakter unicode. Masalah ini telah diatasi dengan pemeriksaan tambahan.
CVE-ID
CVE-2014-9390 : Matt Mackall dari Mercurial dan Augie Fackler dari Mercurial
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.