Sobre o conteúdo de segurança do Apple Remote Desktop 3.7
Este documento descreve o conteúdo de segurança do Apple Remote Desktop 3.7.
Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre a Segurança do produto Apple, consulte o site Segurança do produto da Apple.
Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte Como usar a chave PGP de Segurança do Produto Apple.
Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.
Para saber mais sobre outras Atualizações de segurança, consulte Atualizações de segurança da Apple.
Apple Remote Desktop 3.7
Apple Remote Desktop
Disponível para: Apple Remote Desktop 3.0 ou posterior
Impacto: um aviso sobre o uso de VNC sem criptografia pode não ser exibido
Descrição: se um servidor VNC de terceiros informasse certos tipos de autenticação, o Remote Desktop poderia ter usado a autenticação de senha sem avisar que a conexão não seria criptografada. Esse problema foi resolvido por meio da melhoria do processamento de tipos de autenticação.
ID de CVE
CVE-2013-5136 : Mark S. C. Smith, estudante da Central Connecticut State University
Apple Remote Desktop
Disponível para: Apple Remote Desktop 3.0 ou posterior
Impacto: um invasor externo pode executar um código arbitrário
Descrição: existia uma vulnerabilidade de sequência de formato no processamento do nome de usuário de VNC pelo Remote Desktop.
ID de CVE
CVE-2013-5135 : SilentSignal trabalhando com iDefense VCP
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.