Informazioni sul contenuto di sicurezza di OS X Server 3.1.2

In questo documento viene descritto il contenuto di sicurezza di OS X Server 3.1.2.

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Per ulteriori informazioni, consulta il sito web sulla sicurezza dei prodotti Apple.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple, consulta "Come usare la chiave PGP per la sicurezza dei prodotti Apple".

Quando possibile, vengono utilizzati ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza, consulta "Aggiornamenti di sicurezza Apple".

OS X Server 3.1.2

  • Ruby

    Disponibile per: OS X Mavericks 10.9.3 o versioni successive

    Impatto: l'esecuzione di uno script Ruby che usa un input non affidabile per inizializzare un oggetto Float potrebbe comportare il blocco delle applicazioni o l'esecuzione di codice arbitrario

    Descrizione: si verifica un problema di overflow del buffer della memoria heap in Ruby durante la conversione di una stringa in un numero di punti variabile. Un malintenzionato potrebbe inviare una richiesta pericolosa a Gestore profilo o a uno script Ruby, che potrebbe comportare il blocco delle applicazioni o l'esecuzione di codice arbitrario. Il problema è stato risolto attraverso la convalida aggiuntiva di numeri di punti variabili.

    CVE-ID

    CVE-2013-4164

Le informazioni relative ai prodotti non fabbricati da Apple o ai siti web indipendenti non controllati o testati da Apple vengono fornite senza raccomandazioni o approvazioni. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Esistono rischi impliciti nell'uso di internet. Per ulteriori informazioni contattare il fornitore. Altri nomi di aziende e prodotti potrebbero essere marchi dei rispettivi proprietari.

Data di pubblicazione: