Sobre o conteúdo de segurança do OS X Server 3.0

Saiba mais sobre o conteúdo de segurança do OS X Server 3.0.

Este documento descreve o conteúdo de segurança do OS X Server 3.0.

Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre a Segurança do produto Apple, consulte o site Segurança do produto da Apple.

Para mais informações sobre a Chave PGP de Segurança do Produto Apple, consulte Como usar a chave PGP de Segurança do Produto Apple.

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.

Para saber mais sobre outras Atualizações de segurança, consulte Atualizações de segurança da Apple.

OS X Server 3.0

  • Gerenciador de Perfil

    Disponível para: OS X Mavericks 10.9 ou versão posterior

    Impacto: um invasor remoto pode causar a negação de um serviço

    Descrição: a memória JSON Ruby Gem de alocação permanente ao analisar determinados construtos em sua entrada. Um invasor poderia explorar essa falha para usar toda a memória disponível, causando a negação de um serviço. Esse problema foi resolvido por meio da validação adicional de dados JSON.

    ID de CVE

    CVE-2013-0269

  • Gerenciador de Perfil

    Disponível para: OS X Mavericks 10.9 ou versão posterior

    Impacto: vários problemas no Ruby on Rails

    Descrição: existem diversos problemas no Ruby on Rails, dentre os quais o mais grave pode causar a execução de scripts entre sites. Esses problemas foram resolvidos atualizando a implementação do Rails usada pelo Gerenciador de Perfil para a versão 2.3.18.

    ID de CVE

    CVE-2013-1854

    CVE-2013-1855

    CVE-2013-1856

    CVE-2013-1857

  • FreeRADIUS

    Disponível para: OS X Mavericks 10.9 ou versão posterior

    Impacto: um invasor remoto pode causar uma negação de serviço ou a execução arbitrária de códigos

    Descrição: ocorria uma sobrecarga de buffer no FreeRADIUS ao analisar o carimbo "não após" em um certificado de cliente, usando métodos EAP baseados em TLS. O problema foi solucionado por meio da atualização do FreeRADIUS para a versão 2.2.0.

    ID de CVE

    CVE-2012-3547

  • App Server

    Disponível para: OS X Mavericks 10.9 ou versão posterior

    Impacto: o servidor pode usar um certificado fallback durante a autenticação

    Descrição: ocorria um problema lógico em que o serviço RADIUS podia escolher um certificado incorreto da lista de certificados configurados. O problema foi solucionado usando o mesmo certificado de outros serviços.

    ID de CVE

    CVE-2013-5143: Arek Dreyer, da Dreyer Network Consultants, Inc.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: