http://www.carrel.org/dhcp-vuln.htmlでウィリアム·カレル、によって報告されるように
、LDAPv3ディレクトリPantherでアクセスおよびMac OS Xの以前のバージョンのデフォルト設定は、潜在的な脆弱性を作成します。脆弱性のアクセス·ポイントを無効にしないこの手順
オリジナルhttp://docs.info.apple.com/article.html?artnum=32478:Appleはでの回避策についての情報をリリースしました。しかし、一部の人々は、快適な変化ディレクトリアクセス設定ができない場合があり、またはそれを介してリモートユーザを歩きたくない場合があります。オリジナルですから、このスクリプトは、UIのスクリプトを経由していることを行います。それがUIスクリプトを使用する必要があるため、それだけでパンサーで動作、(それは私がUIスクリプトがインストールされた上で数えることができる唯一のOSリリースです。)また、あなたが実行するすべてのMac上で管理者として認証できなければならないオリジナルこの上に。オリジナルだから、レビューをすることができます...このスクリプトを使用するには、しなければならない:概要1)パンサーのいくつかのバージョンを実行している2
)あなたがスクリプトを実行するマシンの管理者である
のこのリリースのの新しい何が:あなたが先にゲームのならあなたは誤ったメッセージを取得しないようにします。
この既にグッド·フラグをcreeted。
このスポッティングためのトッドマクダニエルのおかげます。
の要件の:ます。
は、Mac OS X 10.3以降ます。
コメントが見つかりません