Over de beveiligingsinhoud van OS X Server 5.0.15

In dit artikel wordt de beveiligingsinhoud van OS X Server 5.0.15 beschreven.

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Bezoek de website Apple productbeveiliging voor meer informatie over Apple productbeveiliging.

Raadpleeg Hoe gebruikt u de Apple Product Security PGP-sleutel voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.

Waar mogelijk worden CVE-ID's als referentie voor kwetsbaarheden gebruikt voor verdere informatie.

Raadpleeg Apple beveiligingsupdates voor meer informatie over andere beveiligingsupdates.

OS X Server 5.0.15

  • BIND

    Beschikbaar voor: OS X Yosemite 10.10.5, OS X El Capitan 10.11.1 of hoger

    Impact: meerdere kwetsbaarheden in BIND

    Beschrijving: er waren meerdere kwetsbaarheden in versies van BIND lager dan 9.9.7-P3, waarvan een mogelijk toestond dat een externe aanvaller een denial of service veroorzaakte. Deze problemen zijn verholpen door BIND bij te werken naar versie 9.9.7-P3.

    CVE-ID

    CVE-2015-5722: Hanno Böck van het Fuzzing Project

    CVE-2015-5986

  • Webvoorziening

    Beschikbaar voor: OS X Yosemite 10.10.5, OS X El Capitan 10.11.1 of hoger

    Impact: een externe aanvaller kan de toegangsbeperkingen omzeilen

    Beschrijving: er ontbrak een HTTP-headerveld in de configuratiebestanden. Dit probleem is verholpen door het HTTP-headerveld aan het configuratiebestand toe te voegen.

    CVE-ID

    CVE-2015-7031: een anonieme onderzoeker

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: