Sprachen

Archiviert - Informationen zum Sicherheitsinhalt der Firmware 7.5.2 für Time Capsule und die AirPort-Basisstation (802.11n)

In diesem Dokument finden Sie Informationen zum Sicherheitsinhalt der Firmware 7.5.2 für Time Capsule und die AirPort-Basisstation (802.11n).

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Programmkorrekturen oder Versionen verfügbar sind. Nähere Informationen zur Apple Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.

Informationen zum Apple Produktsicherheits-PGP-Schlüssel finden Sie unter "So verwenden Sie den Apple Produktsicherheits-PGP-Schlüssel".

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheits-Updates finden Sie unter "Apple Sicherheits-Updates".

Dieser Artikel wurde archiviert und wird von Apple nicht mehr aktualisiert.

Firmware 7.5.2 für Time Capsule und die AirPort-Basisstation (802.11n)

  • CVE-ID: CVE-2008-4309

    Verfügbar für: AirPort Extreme-Basisstation mit 802.11n, AirPort Express-Basisstation mit 802.11n, Time Capsule

    Symptom: Ein Remote-Angreifer kann die Ausführung des SNMP-Dienstes beenden.

    Beschreibung: In der netsnmp_create_subtree_cache-Funktion tritt ein Ganzzahlüberlauf auf. Das Senden eines in böswilliger Absicht erstellten SNMP3-Pakets kann dazu führen, dass ein Angreifer den SNMP-Server beenden kann, indem der Dienst für berechtigte Kunden gesperrt wird. Standardmäßig ist die Konfigurationsoption "WAN SNMP" deaktiviert und der SNMP-Dienst nur für andere Geräte im Netzwerk verfügbar. Dieses Problem wird durch die Anwendung des Net-SNMP-Patch behoben.

  •  CVE-ID: CVE-2009-2189

    Verfügbar für: AirPort Extreme-Basisstation mit 802.11n, AirPort Express-Basisstation mit 802.11n, Time Capsule

    Symptom: Der Empfang einer großen Anzahl von Paketen des Typs IPv6-RA (Router Advertisement) und ND (Neighbor Discovery) von einem System im lokalen Netzwerk kann die Basisstation zu einem Neustart veranlassen.

    Beschreibung: Es besteht ein Problem in Bezug auf den Ressourcenverbrauch bei der Verarbeitung von RA (Router Advertisement)- und ND (Neighbor Discovery)-Paketen. Ein System im lokalen Netzwerk könnte eine große Anzahl on RA- und ND-Paketen senden, was zur Ausschöpfung der Ressourcen der Basisstation führen könnte und damit zu einem unerwarteten Neustart. Dieses Problem wird durch eine zeitbezogene Begrenzung der eingehenden ICMPv6-Pakete behoben. Wir danken Shoichi Sakane vom KAME-Projekt, Kanai Akira von Internet Multifeed Co., Shirahata Shin und Rodney Van Meter von der Keio University und Tatuya Jinmei von Internet Systems Consortium, Inc. für die Meldung dieses Problems.

  •  CVE-ID: CVE-2010-0039

    Verfügbar für: AirPort Extreme-Basisstation mit 802.11n, AirPort Express-Basisstation mit 802.11n, Time Capsule

    Symptom: Ein Angreifer könnte Dienste hinter der NAT einer AirPort Basisstation oder Time Capsule von der Quell-IP des Routers aus anfordern, wenn ein System hinter der NAT über einen FTP-Server mit Portmapping verfügt.

    Beschreibung: Der Gateway der Anwendungsschicht (ALG, Application-Level Gateway) einer AirPort Extreme Basisstation oder Time Capsule überschreibt den eingehenden FTP-Datenverkehr einschließlich der PORT-Befehle, um als Quelle aufzutreten. Ein Angreifer mit Schreibzugriff auf einen FTP-Server innerhalb der NAT könnte einen böswillig erstellen PORT-Befehl ausführen, der den ALG dazu veranlasst, Daten des Angreifers an eine IP und einen Port hinter der NAT zu senden. Da die Daten von der Basisstation weitergeleitet bzw. erneut gesendet werden, könnten sie die IP-bezogenen Einschränkungen für den Dienst umgehen. Dieses Problem wird behoben, indem über den ALG eingehende PORT-Befehle nicht mehr reproduziert werden. Wir danken Sabahattin Gucukoglu für die Meldung dieses Problems.

  •  CVE-ID: CVE-2009-1574

    Verfügbar für: AirPort Extreme-Basisstation mit 802.11n, AirPort Express-Basisstation mit 802.11n, Time Capsule

    Symptom: Ein entfernter Angreifer könnte einen Denial of Service-Angriff ausführen.

    Beschreibung: Bei der Verarbeitung fragmentierter ISAKMP-Pakete durch racoon kommt es zu einem Rückverweis auf einen Nullzeiger. Dadurch könnte ein entfernter Angreifer den racoon-Daemon unerwartet beenden. Dieses Problem wird durch eine verbesserte Validierung fragmentierter ISAKMP-Pakete behoben.

  •  CVE-ID: CVE-2010-1804

    Verfügbar für: AirPort Extreme-Basisstation mit 802.11n, AirPort Express-Basisstation mit 802.11n, Time Capsule

    Symptom: Ein entfernter Angreifer könnte das Gerät dazu veranlassen, die Verarbeitung des Netzwerkdatenverkehrs einzustellen.

    Beschreibung: Bei der Netzwerkbrücke tritt ein Implementierungsproblem auf. Das Senden einer in böswilliger Absicht erstellten DHCP-Antwort an das Gerät kann dazu führen, dass es nicht mehr auf Netzwerkdaten reagiert. Dieses Problem betrifft Geräte, die entweder als Brücke oder im NAT-Modus (Network Address Translation) mit einem aktivierten Standardhost konfiguriert wurden. Standardmäßig arbeitet das Gerät im NAT-Modus ohne konfigurierten Standardhost. Dieses Update behebt das Problem durch eine verbesserte Verarbeitung der DHCP-Pakete in der Netzwerkbrücke. Wir danken Stefan R. Filipek für die Meldung dieses Problems.

Installationshinweis für Firmwareversion 7.5.2

Die Firmwareversion 7.5.2 wird in Time Capsule oder der AirPort-Basisstation mit 802.11n über das AirPort-Dienstprogramm installiert, das im Lieferumfang des Geräts enthalten ist.

Vor der Aktualisierung auf die Firmwareversion 7.5.2 sollte das AirPort-Dienstprogramm 5.5.2 installiert werden.

Das AirPort-Dienstprogramm 5.5.2 erhalten Sie über Apples Software-Download-Website http://www.apple.com/de/support/downloads/.

Wichtig: Informationen zu Produkten, die nicht von Apple hergestellt wurden, werden zu Informationszwecken zur Verfügung gestellt und stellen keine Empfehlung oder Billigung seitens Apple dar. Für weitere Informationen wenden Sie sich bitte an den Hersteller.

Zuletzt geändert: 07.04.2014
Hilfreich?
Ja
Nein
Not helpful Somewhat helpful Helpful Very helpful Solved my problem
Diese Seite drucken
  • Zuletzt geändert: 07.04.2014
  • Artikel: HT4298
  • Aufrufe:

    152953
  • Bewertung:
    • 90.0

    (2 Antworten)

Zusätzliche Supportinformationen zum Produkt