Informacje o zawartości związanej z zabezpieczeniami w oprogramowaniu OS X Server 4.1

Dowiedz się na temat zawartości związanej z zabezpieczeniami w oprogramowaniu OS X Server 4.1.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

OS X Server 4.1

  • Dovecot

    Dostępne dla: systemu OS X Yosemite 10.10 lub nowszego

    Zagrożenie: osoba atakująca może odszyfrować dane chronione za pomocą protokołu SSL.

    Opis: znane są ataki na poufność komunikacji za pośrednictwem protokołu SSL 3.0 polegające na używaniu szyfru blokującego w trybie CBC przez oprogramowanie szyfrujące. Osoba atakująca może zablokować nawiązywanie połączeń przy użyciu protokołu TLS 1.0 lub nowszych wersji, aby wymusić stosowanie protokołu SSL 3.0 nawet w przypadku, gdy serwer powinien obsługiwać lepszy protokół TLS. Ten problem rozwiązano przez wyłączenie obsługi protokołu SSL 3.0 w programie Dovecot.

    Identyfikator CVE

    CVE-2014-3566

  • Zapora sieciowa

    Dostępne dla: systemu OS X Yosemite 10.10 lub nowszego

    Zagrożenie: niestandardowe reguły zapory sieciowej mogą nie być wymuszane

    Opis: w plikach konfiguracyjnych zapory sieciowej podano nieprawidłową ścieżkę. Ten problem rozwiązano przez poprawienie ścieżki, aby wskazywała odpowiedni plik konfiguracyjny.

    Identyfikator CVE

    CVE-2015-1150 : Phil Schumm z zespołu Research Computing Group na Uniwersytecie w Chicago

  • Postfix

    Dostępne dla: systemu OS X Yosemite 10.10 lub nowszego

    Zagrożenie: osoba atakująca może odszyfrować dane chronione za pomocą protokołu SSL.

    Opis: znane są ataki na poufność komunikacji za pośrednictwem protokołu SSL 3.0 polegające na używaniu szyfru blokującego w trybie CBC przez oprogramowanie szyfrujące. Osoba atakująca może zablokować nawiązywanie połączeń przy użyciu protokołu TLS 1.0 lub nowszych wersji, aby wymusić stosowanie protokołu SSL 3.0 nawet w przypadku, gdy serwer powinien obsługiwać lepszy protokół TLS. Ten problem rozwiązano przez wyłączenie obsługi protokołu SSL 3.0 w programie Postfix.

    Identyfikator CVE

    CVE-2014-3566

  • Serwer Wiki

    Dostępne dla: systemu OS X Yosemite 10.10 lub nowszego

    Zagrożenie: narzędzia dostępu mogą nie być wymuszane na urządzeniach przenośnych

    Opis: narzędzia dostępu do stron wiki Activity i People nie były wymuszane w przypadku iPadów. Ten problem rozwiązano przez poprawienie weryfikacji kontroli dostępu.

    Identyfikator CVE

    CVE-2015-1151

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: