Om NTP-sikkerhetsoppdatering for OS X

Dette dokumentet beskriver sikkerhetsinnholdet i NTP-sikkerhetsoppdatering for OS X.

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelige. For å finne ut mer om Apple Produktsikkerhet går du til Apple Produktsikkerhet.

For å finne ut mer om PGP-nøkkelen fra Apple Produktsikkerhet går du til Slik bruker du PGP-nøkkelen fra Apple Produktsikkerhet.

Der det er mulig brukes CVE-IDer som referanse til sårbarheter for ytterligere informasjon.

For å finne ut mer om sikkerhetsoppdateringer går du til Apple Sikkerhetsoppdateringer.

NTP-sikkerhetsoppdatering for OS X

  • ntpd

    Tilgjengelig for: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10.1

    Virkning: En angriper utenfra kan være i stand til å kjøre tilfeldig kode

    Beskrivelse: Det var flere problemer med ntpd som ville ha gjort at en angriper kunne utløse bufferoverflyt. Problemene er løst gjennom forbedret feilkontroll.

    Skriv følgende kommando i Terminal for å bekrefte ntpd-versjonen: what /usr/sbin/ntpd. Denne oppdateringen inkluderer disse versjonene:

    • Mountain Lion: ntp-77.1.1
    • Mavericks: ntp-88.1.1
    • Yosemite: ntp-92.5.1

     

    CVE-ID

    CVE-2014-9295 : Stephen Roettger fra Google Security Team

Informasjon om produkter som ikke produseres av Apple, eller om uavhengige nettsteder som ikke styres eller testes av Apple, gis uten anbefalinger eller bifall. Apple påtar seg ikke noe ansvar med hensyn til utvalg, ytelse eller bruk av tredjeparts nettsteder eller produkter. Apple har ingen forestillinger angående nøyaktigheten eller påliteligheten til tredjeparts nettsteder. Det finnes en iboende risiko ved bruk av Internett. Ta kontakt med leverandøren for å få mer informasjon. Andre firma- og produktnavn kan være varemerker for de respektive innehaverne.

Publiseringsdato: