Om NTP-sikkerhetsoppdatering for OS X
Dette dokumentet beskriver sikkerhetsinnholdet i NTP-sikkerhetsoppdatering for OS X.
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelige. For å finne ut mer om Apple Produktsikkerhet går du til Apple Produktsikkerhet.
For å finne ut mer om PGP-nøkkelen fra Apple Produktsikkerhet går du til Slik bruker du PGP-nøkkelen fra Apple Produktsikkerhet.
Der det er mulig brukes CVE-IDer som referanse til sårbarheter for ytterligere informasjon.
For å finne ut mer om sikkerhetsoppdateringer går du til Apple Sikkerhetsoppdateringer.
NTP-sikkerhetsoppdatering for OS X
ntpd
Tilgjengelig for: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10.1
Virkning: En angriper utenfra kan være i stand til å kjøre tilfeldig kode
Beskrivelse: Det var flere problemer med ntpd som ville ha gjort at en angriper kunne utløse bufferoverflyt. Problemene er løst gjennom forbedret feilkontroll.
Skriv følgende kommando i Terminal for å bekrefte ntpd-versjonen: what /usr/sbin/ntpd. Denne oppdateringen inkluderer disse versjonene:
Mountain Lion: ntp-77.1.1
Mavericks: ntp-88.1.1
Yosemite: ntp-92.5.1
CVE-ID
CVE-2014-9295 : Stephen Roettger fra Google Security Team
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.