Sobre o conteúdo de segurança do OS X Server 3.0
Saiba mais sobre o conteúdo de segurança do OS X Server 3.0.
Este documento descreve o conteúdo de segurança do OS X Server 3.0.
Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre a Segurança do produto Apple, consulte o site Segurança do produto da Apple.
Para mais informações sobre a Chave PGP de Segurança do Produto Apple, consulte Como usar a chave PGP de Segurança do Produto Apple.
Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.
Para saber mais sobre outras Atualizações de segurança, consulte Atualizações de segurança da Apple.
OS X Server 3.0
Gerenciador de Perfil
Disponível para: OS X Mavericks 10.9 ou versão posterior
Impacto: um invasor remoto pode causar a negação de um serviço
Descrição: a memória JSON Ruby Gem de alocação permanente ao analisar determinados construtos em sua entrada. Um invasor poderia explorar essa falha para usar toda a memória disponível, causando a negação de um serviço. Esse problema foi resolvido por meio da validação adicional de dados JSON.
ID de CVE
CVE-2013-0269
Gerenciador de Perfil
Disponível para: OS X Mavericks 10.9 ou versão posterior
Impacto: vários problemas no Ruby on Rails
Descrição: existem diversos problemas no Ruby on Rails, dentre os quais o mais grave pode causar a execução de scripts entre sites. Esses problemas foram resolvidos atualizando a implementação do Rails usada pelo Gerenciador de Perfil para a versão 2.3.18.
ID de CVE
CVE-2013-1854
CVE-2013-1855
CVE-2013-1856
CVE-2013-1857
FreeRADIUS
Disponível para: OS X Mavericks 10.9 ou versão posterior
Impacto: um invasor remoto pode causar uma negação de serviço ou a execução arbitrária de códigos
Descrição: ocorria uma sobrecarga de buffer no FreeRADIUS ao analisar o carimbo "não após" em um certificado de cliente, usando métodos EAP baseados em TLS. O problema foi solucionado por meio da atualização do FreeRADIUS para a versão 2.2.0.
ID de CVE
CVE-2012-3547
App Server
Disponível para: OS X Mavericks 10.9 ou versão posterior
Impacto: o servidor pode usar um certificado fallback durante a autenticação
Descrição: ocorria um problema lógico em que o serviço RADIUS podia escolher um certificado incorreto da lista de certificados configurados. O problema foi solucionado usando o mesmo certificado de outros serviços.
ID de CVE
CVE-2013-5143: Arek Dreyer, da Dreyer Network Consultants, Inc.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.