Om sikkerhetsinnholdet i OS X Server v3.0

Lær om sikkerhetsinnholdet i OS X Server v3.0.

Dette dokumentet beskriver sikkerhetsinnholdet i OS X Server v3.0.

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Du finner mer informasjon om Apple Produktsikkerhet på nettstedet Apple Produktsikkerhet.

Du finner mer informasjon om PGP-nøkkelen for Apple Produktsikkerhet under Slik bruker du PGP-nøkkelen for Apple Produktsikkerhet.

Der det er mulig, brukes CVE-ID-er som henvisning til svakhetene, slik at man kan finne mer informasjon.

Hvis du vil vite mer om andre sikkerhetsoppdateringer, kan du se Apple sikkerhetsoppdateringer.

OS X Server v3.0

  • Profile Manager

    Tilgjengelig for: OS X Mavericks v10.9 eller nyere

    Virkning: En ekstern angriper kan forårsake nekting av tjeneste

    Beskrivelse: JSON Ruby Gem tildelte minne permanent ved tolkning av enkelte konstruksjoner i dens inndata. En angriper kan utnytte dette til å bruke alt tilgjengelig minne, noe som kan forårsake nekting av tjeneste. Dette problemet ble løst gjennom ekstra validering av JSON-data.

    CVE-ID

    CVE-2013-0269

  • Profile Manager

    Tilgjengelig for: OS X Mavericks v10.9 eller nyere

    Virkning: Mange sårbarheter i Ruby on Rails

    Beskrivelse: Det var flere sårbarheter i Ruby on Rails, og den alvorligste kan forårsake skripting mellom nettsteder. Disse problemene ble løst ved å oppdatere Rails-implementeringen brukt av Profile Manager til versjon 2.3.18.

    CVE-ID

    CVE-2013-1854

    CVE-2013-1855

    CVE-2013-1856

    CVE-2013-1857

  • FreeRADIUS

    Tilgjengelig for: OS X Mavericks v10.9 eller nyere

    Virkning: En ekstern angriper kan forårsake nekting av tjeneste eller at vilkårlig kode utføres

    Beskrivelse: Det var bufferoverflyt i FreeRADIUS ved tolkning av "ikke etter"-tidsstempelet i et klientsertifikat, når TLS-baserte EAP-metoder ble tatt i bruk. Dette problemet ble løst ved å oppdatere FreeRADIUS til versjon 2.2.0.

    CVE-ID

    CVE-2012-3547

  • Server-app

    Tilgjengelig for: OS X Mavericks v10.9 eller nyere

    Virkning: Server kan bruke et tilbakefallssertifikat under godkjenning

    Beskrivelse: Et logisk problem gjorde at RADIUS-tjenesten kunne velge feil sertifikat fra listen over konfigurerte sertifikater. Problemet ble løst ved å bruke det samme sertifikatet som andre tjenester.

    CVE-ID

    CVE-2013-5143 : Arek Dreyer i Dreyer Network Consultants, Inc.

Informasjon om produkter som ikke produseres av Apple, eller om uavhengige nettsteder som ikke styres eller testes av Apple, gis uten anbefalinger eller bifall. Apple påtar seg ikke noe ansvar med hensyn til utvalg, ytelse eller bruk av tredjeparts nettsteder eller produkter. Apple har ingen forestillinger angående nøyaktigheten eller påliteligheten til tredjeparts nettsteder. Det finnes en iboende risiko ved bruk av Internett. Ta kontakt med leverandøren for å få mer informasjon. Andre firma- og produktnavn kan være varemerker for de respektive innehaverne.

Publiseringsdato: