Om NTP-sikkerhetsoppdatering for OS X

Dette dokumentet beskriver sikkerhetsinnholdet i NTP-sikkerhetsoppdatering for OS X.

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Du finner mer informasjon om Apple Produktsikkerhet på nettstedet Apple Produktsikkerhet.

Du finner mer informasjon om PGP-nøkkelen fra Apple Produktsikkerhet under Slik bruker du PGP-nøkkelen fra Apple Produktsikkerhet.

Der det er mulig, brukes CVE-ID-er som henvisning til svakhetene, slik at man kan finne mer informasjon.

Hvis du vil vite mer om andre sikkerhetsoppdateringer, kan du se Apple sikkerhetsoppdateringer.

NTP-sikkerhetsoppdatering for OS X

  • ntpd

    Tilgjengelig for: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10.1

    Virkning: En angriper utenfra kan være i stand til å kjøre tilfeldig kode

    Beskrivelse: Det var flere problemer med ntpd som ville ha gjort at en angriper kunne utløse bufferoverflyt. Problemene ble løst gjennom forbedret feilkontroll.

    For å verifisere ntpd-versjonen skriver du inn følgende kommando i Terminal: what /usr/sbin/ntpd. Denne oppdateringen inkluderer disse versjonene:

    • Mountain Lion: ntp-77.1.1
    • Mavericks: ntp-88.1.1
    • Yosemite: ntp-92.5.1

     

    CVE-ID

    CVE-2014-9295 : Stephen Roettger fra Google Security Team

Publiseringsdato: