Om sikkerhedsindholdet i Time Capsule og AirPort Base Station (802.11n) Firmware 7.5.2

I dette dokument beskrives sikkerhedsindholdet i Time Capsule og AirPort Base Station (802.11n) Firmware 7.5.2.

Af hensyn til vores kunders sikkerhed omtaler, diskuterer eller bekræfter Apple ikke sikkerhedsanliggender, før en fuldstændig undersøgelse har fundet sted, og de relevante programrettelser eller versioner er tilgængelige. Hvis du vil læse mere om Apple-produktsikkerhed, kan du gå ind på webstedet Apple-produktsikkerhed.

Yderligere oplysninger om PGP-nøglen til Apple-produktsikkerhed kan ses i artiklen Sådan bruges PGP-nøglen til Apple-produktsikkerhed.

Hvor det er muligt, bruges der CVE-id'er til at henvise til yderligere oplysninger om sikkerhedsproblemer.

Du kan finde oplysninger om andre sikkerhedsopdateringer i artiklen Apple-sikkerhedsopdateringer.

Time Capsule and AirPort Base Station (802.11n) Firmware 7.5.2

  • CVE-ID: CVE-2008-4309

    Fås til: AirPort Extreme Base Station med 802.11n, AirPort Express Base Station med 802.11n, Time Capsule

    Effekt: En hacker med fjernadgang kan afbryde funktionaliteten af SNMP-tjenesten

    Beskrivelse: Der findes et heltalsoverløb i funktionen netsnmp_create_subtree_cache. En hacker kan sende en skadelig SNMPv3-pakke, der medfører, at SNMP-serveren afsluttes og dermed ikke kan godkende klienter. "WAN SNMP"-konfigurationen er deaktiveret som standard, og SNMP-tjenesten kan kun tilgås af andre enheder på det lokale netværk. Problemet er løst ved at anvende Net-SNMP-programrettelser.

  • CVE-ID: CVE-2009-2189

    Fås til: AirPort Extreme Base Station med 802.11n, AirPort Express Base Station med 802.11n, Time Capsule

    Effekt: Modtagelse af et stort antal IPv6 Router Advertisement- (RA) og Neighbor Discovery-pakker (ND) fra et system på det lokale netværk kan medføre, at basen genstarter

    Beskrivelse: Der findes et problem med ressourceforbrug i forbindelse med basens håndtering af Router Advertisement- (RA) og Neighbor Discovery-pakker (ND). Et system på det lokale netværk kan muligvis sende et stort antal RA- og ND-pakker, der kan udtømme basens ressourcer, hvilket får den til at genstarte uventet. Problemet er løst ved at begrænse frekvensen af indgående ICMPv6-pakker. Tak til Shoichi Sakane fra KAME-projektet, Kanai Akira fra Internet Multifeed Co., Shirahata Shin og Rodney Van Meter fra Keio University og Tatuya Jinmei fra Internet Systems Consortium, Inc., som har rapporteret problemet.

  • CVE-ID: CVE-2010-0039

    Fås til: AirPort Extreme Base Station med 802.11n, AirPort Express Base Station med 802.11n, Time Capsule

    Effekt: En hacker kan muligvis forespørge efter tjenester bag en AirPort Base Station- eller Time Capsules NAT fra routerens kilde-IP, hvis et system bag NAT'en har en portmap-FTP-server

    Beskrivelse: AirPort Extreme Base Station og Time Capsules ALG (Application-Level Gateway) omskriver indgående FTP-trafik, herunder PORT-kommandoer, som om det var kilden. En hacker med skriveadgang til en FTP-server inden i NAT'en kan muligvis udstede en skadelig PORT-kommando, hvilket får ALG'en til at sende skadelige data til en IP-adresse og port bag NAT'en. Eftersom dataene sendes fra basen igen, kan de potentielt omgå alle IP-baserede begrænsninger for tjenesten. Problemet er løst ved ikke at omskrive indgående PORT-kommandoer via ALG'en. Tak til Sabahattin Gucukoglu, som har rapporteret problemet.

  • CVE-ID: CVE-2009-1574

    Fås til: AirPort Extreme Base Station med 802.11n, AirPort Express Base Station med 802.11n, Time Capsule

    Effekt: En hacker med fjernadgang kan muligvis forårsage DoS (Denial of Service)

    Beskrivelse: En reference til en null-pointer i racoons håndtering af fragmenterede ISAKMP-pakker kan gøre det muligt for en hacker med fjernadgang at forårsage pludselig lukning af racoon daemon. Problemet er løst via en forbedret validering af fragmenterede ISAKMP-pakker.

  • CVE-ID: CVE-2010-1804

    Fås til: AirPort Extreme Base Station med 802.11n, AirPort Express Base Station med 802.11n, Time Capsule

    Effekt: En hacker med fjernadgang kan muligvis forårsage, at enheden holder op med at behandle netværkstrafik

    Beskrivelse: Der findes et implementeringsproblem i netværksbroen. Afsendelse af et skadeligt DHCP-svar til enheden kan muligvis medføre, at den holder op med at reagere på netværkstrafik. Problemet påvirker enheder, der er konfigureret til at fungere som en bro, eller som er konfigureret i NAT-tilstand (Network Address Translation) med en standardvært aktiveret. Enheden kører i NAT-tilstand som standard, og der er ikke konfigureret nogen standardvært. Denne opdatering løser problemet via en forbedret håndtering af DHCP-pakker på netværksbroen. Tak til Stefan R. Filipek, som har rapporteret problemet.

Installeringsnote til firmware version 7.5.2

Firmware version 7.5.2 er installeret i Time Capsule eller AirPort Base Station med 802.11n via AirPort-hjælpeværktøjet, som følger med enheden.

Det anbefales, at AirPort-hjælpeværktøj 5.5.2 installeres, inden du opgraderer til firmware version 7.5.2.

AirPort-hjælpeværktøj 5.5.2 kan hentes via Apples websted til softwareoverførsler:http://www.apple.com/dk/support/downloads/.

Vigtigt: Oplysninger om produkter, der ikke er fremstillet af Apple, gives kun til orientering og udgør ikke Apples anbefaling eller godkendelse. Kontakt producenten for at få yderligere oplysninger.

Udgivelsesdato: