Informacje o zawartości związanej z zabezpieczeniami w oprogramowaniu OS X Server 3.0
Dowiedz się o zawartości związanej z zabezpieczeniami w oprogramowaniu OS X Server 3.0.
Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w oprogramowaniu OS X Server 3.0.
W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
OS X Server 3.0
Narzędzie Profile Manager
Dostępne dla: OS X Mavericks 10.9 lub nowszy
Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.
Opis: gem JSON języka Ruby trwale alokował pamięć przy parsowaniu niektórych konstrukcji w danych wejściowych. Atakujący mógł to wykorzystać do zajęcia całej dostępnej pamięci i doprowadzić w ten sposób do odmowy usługi. Ten problem rozwiązano przez wprowadzenie dodatkowej procedury sprawdzania poprawności danych JSON.
Identyfikator CVE
CVE-2013-0269
Narzędzie Profile Manager
Dostępne dla: OS X Mavericks 10.9 lub nowszy
Zagrożenie: wiele błędów w środowisku Ruby on Rails.
Opis: w środowisku Ruby on Rails występowało wiele luk, z których najpoważniejsze mogły umożliwić atak XSS (cross-site scripting). Ten problem rozwiązano przez uaktualnienie implementacji środowiska Rails wykorzystywanej przez program Profile Manager do wersji 2.3.18.
Identyfikator CVE
CVE-2013-1854
CVE-2013-1855
CVE-2013-1856
CVE-2013-1857
FreeRADIUS
Dostępne dla: OS X Mavericks 10.9 lub nowszy
Zagrożenie: osoba atakująca zdalnie może przeprowadzić atak typu „odmowa usługi” lub spowodować wykonanie dowolnego kodu.
Opis: w oprogramowaniu FreeRADIUS dochodziło do przepełnienia buforu podczas parsowania sygnatury czasowej „not after” w certyfikacie klienta, gdy wykorzystywane były metody EAP bazujące na protokole TLS. Ten problem rozwiązano przez uaktualnienie oprogramowania FreeRADIUS do wersji 2.2.0.
Identyfikator CVE
CVE-2012-3547
Aplikacja Server
Dostępne dla: OS X Mavericks 10.9 lub nowszy
Zagrożenie: aplikacja Server może korzystać z rezerwowego certyfikatu podczas uwierzytelniania.
Opis: problem polegał na występowaniu błędu logicznego, w wyniku którego usługa RADIUS mogła wybrać niewłaściwy certyfikat z listy skonfigurowanych certyfikatów. Ten problem rozwiązano przez korzystanie z tego samego certyfikatu co inne usługi.
Identyfikator CVE
CVE-2013-5143: Arek Dreyer z firmy Dreyer Network Consultants, Inc.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.