O bezpečnostním obsahu verze firmwaru 7.5.2 pro Time Capsule a základnu AirPort (802.11n)

Tenhle dokument popisuje bezpečnostní obsah verze firmwaru 7.5.2 pro Time Capsule a základnu AirPort (802.11n).

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.

Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.

Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.

Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.

Time Capsule and AirPort Base Station (802.11n) Firmware 7.5.2

  • CVE-ID: CVE-2008-4309

    K dispozici pro: Základna AirPort Extreme s rozhraním 802.11n, základna AirPort Express s rozhraním 802.11n, Time Capsule

    Dopad: Vzdálený útočník může ukončit fungování služby SNMP.

    Popis: Ve funkci netsnmp_create_subtree_cache dochází k přetečení celých čísel. Odesláním škodlivého paketu SNMPv3 může útočník způsobit ukončení serveru SNMP a odmítnutí služby legitimním klientům. Ve výchozím nastavení je možnost konfigurace „WAN SNMP“ zakázána a služba SNMP je přístupná jenom pro ostatní zařízení v místní síti. Problém byl vyřešen použitím oprav Net-SNMP.

  • CVE-ID: CVE-2009-2189

    K dispozici pro: Základna AirPort Extreme s rozhraním 802.11n, základna AirPort Express s rozhraním 802.11n, Time Capsule

    Dopad: Příjem velkého počtu paketů Router Advertisement (RA) a Neighbor Discovery (ND) protokolu IPv6 ze systému v místní síti může způsobit restartování základny.

    Popis: Dochází k problému se spotřebováváním prostředků při zpracovávání paketů Router Advertisement (RA) a Neighbor Discovery (ND) základnou. Systém v místní síti může odeslat velké množství paketů RA a ND, které můžou vyčerpat zdroje základny a způsobit její neočekávané restartování. Problém byl vyřešen omezením rychlosti příchozích paketů ICMPv6. Poděkování za nahlášení tohohle problému zaslouží Shoichi Sakane z projektu KAME, Kanai Akira ze společnosti Internet Multifeed Co, Shirahata Shin a Rodney Van Meter z Keio University a Tatuya Jinmei ze společnosti Internet Systems Consortium, Inc.

  • CVE-ID: CVE-2010-0039

    K dispozici pro: Základna AirPort Extreme s rozhraním 802.11n, základna AirPort Express s rozhraním 802.11n, Time Capsule

    Dopad: Útočníkovi se může podařit dotazovat se ze zdrojové IP adresy směrovače na služby za NAT základny AirPort nebo Time Capsule, pokud má nějaký systém za NAT server FTP s namapovanými porty.

    Popis: Brána na aplikační úrovni (ALG) základny AirPort Extreme a Time Capsule přepisuje příchozí FTP provoz, včetně příkazů PORT, aby to vypadalo, že je zdrojem. Útočník s přístupem pro zápis na server FTP uvnitř NAT může vydat škodlivý příkaz PORT, který způsobí, že ALG odešle data zadaná útočníkem na libovolnou IP adresu a port za NAT. Vzhledem k tomu, že data jsou přeposílána ze základny, mohla by potenciálně obejít veškerá omezení služby založená na protokolu IP. Problém byl vyřešen tím, že se příchozí příkazy PORT nepřepisují prostřednictvím ALG. Poděkování za nahlášení tohohle problému zaslouží Sabahattin Gucukoglu.

  • CVE-ID: CVE-2009-1574

    K dispozici pro: Základna AirPort Extreme s rozhraním 802.11n, základna AirPort Express s rozhraním 802.11n, Time Capsule

    Dopad: Vzdálenému útočníkovi se může podařit způsobit odepření služby.

    Popis: Dereference ukazatele NULL ve zpracovávání fragmentovaných paketů ISAKMP v systému racoon může vzdálenému útočníkovi umožnit způsobit neočekávané ukončení démona racoon. Problém byl vyřešen vylepšením ověřování fragmentovaných paketů ISAKMP.

  • CVE-ID: CVE-2010-1804

    K dispozici pro: Základna AirPort Extreme s rozhraním 802.11n, základna AirPort Express s rozhraním 802.11n, Time Capsule

    Dopad: Vzdálený útočník může způsobit, že zařízení přestane zpracovávat síťový provoz.

    Popis: V síťovém mostu dochází k problému s implementací. Odeslání škodlivé odpovědi DHCP do zařízení může způsobit, že zařízení přestane reagovat na síťový provoz. Problém se týká zařízení, která byla nakonfigurována tak, aby fungovala jako most, nebo jsou nakonfigurována v režimu překladu síťových adres (NAT) s povoleným výchozím hostitelem. Ve výchozím nastavení pracuje zařízení v režimu NAT a není nakonfigurován žádný výchozí hostitel. Aktualizace problém řeší prostřednictvím vylepšeného zpracovávání paketů DHCP na síťovém mostu. Poděkování za nahlášení tohohle problému zaslouží Stefan R. Filipek.

Poznámka k instalaci firmwaru verze 7.5.2

Firmware verze 7.5.2 se do Time Capsule nebo základny AirPort s rozhraním 802.11n instaluje prostřednictvím Nastavení AirPortu poskytnutého se zařízením.

Před upgradem na firmware verze 7.5.2 se doporučuje nainstalovat Nastavení AirPortu 5.5.2.

Nastavení AirPortu 5.5.2 jde získat prostřednictvím webu pro stažení softwaru společnosti Apple: http://www.apple.com/support/downloads/.

Důležité: Informace o produktech, které společnost Apple nevyrábí, jsou poskytovány pouze pro informační účely a nepředstavují doporučení ani podporu společnosti Apple. Pro získání dalších informací kontaktujte dodavatele.

Datum zveřejnění: