Om sikkerhetsoppdatering 2014-005

Dette dokumentet beskriver sikkerhetsinnholdet i sikkerhetsoppdatering 2014-005.

Denne oppdateringen kan lastes ned og installeres via Programvareoppdatering eller fra nettstedet for Apple-kundestøtte.

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Du finner mer informasjon om Apple Produktsikkerhet på nettstedet Apple Produktsikkerhet.

Du finner mer informasjon om PGP-nøkkelen fra Apple Produktsikkerhet under Slik bruker du PGP-nøkkelen fra Apple Produktsikkerhet.

Der det er mulig, brukes CVE-ID-er som henvisning til svakhetene, slik at man kan finne mer informasjon.

Hvis du vil vite mer om andre sikkerhetsoppdateringer, kan du se Apple sikkerhetsoppdateringer.

Sikkerhetsoppdatering 2014-005

  • Secure Transport

    Tilgjengelig for: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5

    Virkning: En angriper kan dekryptere data som er beskyttet av SSL

    Beskrivelse: Det finnes kjente angrep på personlig informasjon beskyttet av SSL 3.0 når en chiffersamling bruker en blokkchiffrering i CBC-modus. En angriper kunne tvinge gjennom bruk av SSL 3.0 selv om tjeneren støttet en bedre TLS-versjon ved å blokkere TLS 1.0- og høyere tilkoblingsforsøk. Problemet ble løst ved å deaktivere CBC-chiffersamlinger når TLS-tilkoblingsforsøk mislykkes.

    CVE-ID

    CVE-2014-3566: Bodo Moeller, Thai Duong og Krzysztof Kotowicz i Google Security Team

Merk: Sikkerhetsoppdatering 2014-005 inkluderer sikkerhetsinnholdet i OS X Bash-oppdatering 1.0

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: