Denne artikel er blevet arkiveret og opdateres ikke længere af Apple.

Om sikkerhedsindholdet i firmwareopdatering 7.7.9 til AirPort-baser

I dette dokument beskrives sikkerhedsindholdet i firmwareopdatering 7.7.9 til AirPort-baser.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed. Du kan kryptere din kommunikation med Apple ved hjælp af PGP-nøglen til Apple-produktsikkerhed.

Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.

Firmwareopdatering 7.7.9 til AirPort-baser

Udgivet 12. december 2017

Firmwareopdatering til AirPort-baser

Fås til: AirPort Extreme- og AirPort Time Capsule-baser med 802.11ac

Effekt: En hacker inden for rækkevidde kan muligvis køre vilkårlig kode på Wi-Fi-chippen

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2017-9417: Nitay Artenstein fra Exodus Intelligence

Firmwareopdatering til AirPort-baser

Fås til: AirPort Extreme- og AirPort Time Capsule-baser med 802.11ac

Effekt: En hacker inden for Wi-Fi-rækkevidde kan gennemtvinge genbrug af nonce i WPA unicast/PTK-klienter (Key Reinstallation Attacks - KRACK)

Beskrivelse: Der var et logikproblem i håndteringen af statusovergange. Det er løst ved hjælp af forbedret statusadministration.

CVE-2017-13077: Mathy Vanhoef fra imec-DistriNet-gruppen hos KU Leuven

CVE-2017-13078: Mathy Vanhoef fra imec-DistriNet-gruppen hos KU Leuven

Firmwareopdatering til AirPort-baser

Fås til: AirPort Extreme- og AirPort Time Capsule-baser med 802.11ac

Effekt: En hacker inden for Wi-Fi-rækkevidde kan gennemtvinge genbrug af nonce i WPA multicast/GTK-klienter (Key Reinstallation Attacks - KRACK)

Beskrivelse: Der var et logikproblem i håndteringen af statusovergange. Det er løst ved hjælp af forbedret statusadministration.

CVE-2017-13080: Mathy Vanhoef fra imec-DistriNet-gruppen hos KU Leuven

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: