Om säkerhetsinnehållet i Apple Remote Desktop 3.7

Det här dokumentet beskriver säkerhetsinnehållet i Apple Remote Desktop 3.7.

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen Apple produktsäkerhet.

Mer information om Apples PGP-nyckel för produktsäkerhet finns i Så här använder du en PGP-nyckel från Apple Product Security.

Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.

Mer information om andra säkerhetsuppdateringar finns på Säkerhetsuppdateringar från Apple.

Apple Remote Desktop 3.7

  • Apple Remote Desktop

    Tillgänglig för: Apple Remote Desktop 3.0 eller senare

    Effekt: En varning om användning av VNC utan kryptering visas kanske inte

    Beskrivning: Om en VNC-server från tredje part rapporterade vissa autentiseringstyper kan Remote Desktop ha använt lösenordsautentisering utan att varna om att anslutningen var okrypterad. Problemet åtgärdas genom förbättrad hantering av autentiseringstyper.

    CVE-ID

    CVE-2013-5136: Mark S. C. Smith som studerar på Central Connecticut State University

  • Apple Remote Desktop

    Tillgänglig för: Apple Remote Desktop 3.0 eller senare

    Effekt: En angripare kan orsaka körning av godtycklig kod

    Beskrivning: Det fanns en formatsträngsrelaterad sårbarhet i Remote Desktops hantering av VNC-användarnamn.

    CVE-ID

    CVE-2013-5135: SilentSignal med iDefense VCP

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: