Informazioni sull'aggiornamento di sicurezza NTP di OS X

Questo documento descrive il contenuto di sicurezza dell'aggiornamento di sicurezza NTP di OS X.

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Per ulteriori informazioni consulta il sito web sulla sicurezza dei prodotti Apple.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple leggi l'articolo Come usare la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, vengono utilizzati ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza consulta Aggiornamenti di sicurezza Apple.

Aggiornamento di sicurezza NTP di OS X

  • ntpd

    Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10.1

    Impatto: un malintenzionato collegato in remoto potrebbe eseguire un codice arbitrario

    Descrizione: in ntpd si verificano diversi problemi che permettono a un malintenzionato di provocare un overflow del buffer. Questi problemi vengono risolti attraverso un migliore controllo degli errori.

    Per verificare la versione ntpd, digita il seguente comando in Terminale: what /usr/sbin/ntpd. Questo aggiornamento include le seguenti versioni:

    • Mountain Lion: ntp-77.1.1
    • Mavericks: ntp-88.1.1
    • Yosemite: ntp-92.5.1

     

    ID CVE

    CVE-2014-9295: Stephen Roettger del Google Security Team

Le informazioni relative ai prodotti non fabbricati da Apple o ai siti web indipendenti non controllati o testati da Apple vengono fornite senza raccomandazioni o approvazioni. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Esistono rischi impliciti nell'uso di internet. Per ulteriori informazioni contattare il fornitore. Altri nomi di aziende e prodotti potrebbero essere marchi dei rispettivi proprietari.

Data di pubblicazione: