Over de beveiligingsinhoud van OS X Server v3.0

Lees hier meer over de beveiligingsinhoud van OS X Server v3.0.

In dit artikel wordt de beveiligingsinhoud van OS X Server v3.0 beschreven.

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Bezoek de website Apple productbeveiliging voor meer informatie over Apple-productbeveiliging.

Raadpleeg Hoe gebruikt u de Apple Product Security PGP-sleutel? voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.

Waar mogelijk worden CVE-ID’s als referentie voor kwetsbaarheden gebruikt voor verdere informatie.

Raadpleeg Apple-beveiligingsupdates voor meer informatie over andere beveiligingsupdates.

OS X Server v3.0

  • Profielbeheer

    Beschikbaar voor: OS X Mavericks v10.9 of hoger

    Impact: een externe aanvaller kan mogelijk zorgen voor weigering van service

    Beschrijving: de JSON Ruby Gem wees permanent geheugen toe bij het parseren van bepaalde constructs in de invoer. Een aanvaller kan dit misbruiken om al het beschikbare geheugen te gebruiken, wat tot een weigering van service kan leiden. Dit probleem is verholpen door een extra validatie van JSON-gegevens.

    CVE-ID

    CVE-2013-0269

  • Profielbeheer

    Beschikbaar voor: OS X Mavericks v10.9 of hoger

    Impact: meerdere problemen in Ruby on Rails

    Beschrijving: er waren meerdere problemen in Ruby on Rails, waarvan de ernstigste kunnen leiden tot cross-site scripting. Deze problemen zijn verholpen door de Rails-implementatie die wordt gebruikt door Profielbeheer bij te werken naar versie 2.3.18.

    CVE-ID

    CVE-2013-1854

    CVE-2013-1855

    CVE-2013-1856

    CVE-2013-1857

  • FreeRADIUS

    Beschikbaar voor: OS X Mavericks v10.9 of hoger

    Impact: een externe aanvaller kan zorgen voor een weigering van service of het uitvoeren van willekeurige code

    Beschrijving: er was een bufferoverloop in FreeRadius bij het parseren van de tijdstempel ‘niet na’ in een clientcertificaat wanneer TLS-gebaseerde EAP-methoden worden gebruikt. Dit probleem is verholpen door FreeRADIUS bij te werken naar versie 2.2.0.

    CVE-ID

    CVE-2012-3547

  • Het programma Server

    Beschikbaar voor: OS X Mavericks v10.9 of hoger

    Impact: Server kan tijdens de identiteitscontrole een Fallback-certificaat gebruiken

    Beschrijving: er was een logisch probleem waarbij de RADIUS-voorziening een onjuist certificaat kon kiezen uit de lijst met geconfigureerde certificaten. Het probleem is verholpen door hetzelfde certificaat als andere voorzieningen te gebruiken.

    CVE-ID

    CVE-2013-5143 : Arek Dreyer van Dreyer Network Consultants, Inc.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Aan het gebruik van internet zijn risico’s verbonden. Neem contact op met de leverancier voor meer informatie. Andere bedrijfs- en productnamen zijn mogelijk handelsmerken van de respectievelijke eigenaars.

Publicatiedatum: