Informationen zum Sicherheitsinhalt der Time Capsule- und AirPort-Basisstation (802.11n) -Firmware 7.5.2
Dieses Dokument beschreibt den Sicherheitsinhalt der Time Capsule- und AirPort-Basisstation (802.11n)-Firmware 7.5.2.
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit findest du auf der Website zur Apple-Produktsicherheit.
Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit findest du unter „Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit“.
Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.
Informationen zu weiteren Sicherheitsupdates findest du unter „Apple-Sicherheitsupdates“.
Time Capsule and AirPort Base Station (802.11n) Firmware 7.5.2
CVE-ID: CVE-2008-4309
Verfügbar für: AirPort Extreme-Basisstation mit 802.11n, AirPort Express-Basisstation mit 802.11n, Time Capsule
Auswirkung: Ein Remoteangreifer kann die Ausführung des SNMP-Diensts beenden.
Beschreibung: In der netsnmp_create_subtree_cache-Funktion gibt es einen Ganzzahlüberlauf. Durch das Senden eines in böswilliger Absicht erstellten SNMPv3-Pakets kann ein Angreifer den SNMP-Server beenden und den Dienst für legitime Clients verweigern. Die Konfigurationsoption „WAN SNMP“ ist standardmäßig deaktiviert, und auf den SNMP-Dienst kann nur durch andere Geräte im lokalen Netzwerk zugegriffen werden. Das Problem wird durch Anwenden der Net-SNMP-Patches behoben.
CVE-ID: CVE-2009-2189
Verfügbar für: AirPort Extreme-Basisstation mit 802.11n, AirPort Express-Basisstation mit 802.11n, Time Capsule
Auswirkung: Der Empfang einer großen Anzahl von IPv6 Router Advertisement (RA)- und Neighbor Discovery (ND)-Paketen von einem System im lokalen Netzwerk kann dazu führen, dass die Basisstation neu gestartet wird.
Beschreibung: Bei der Verarbeitung der Router Advertisement (RA)- und Neighbor Discovery (ND)-Pakete in der Basisstation gibt es ein Problem mit dem Ressourcenverbrauch. Ein System im lokalen Netzwerk kann eine große Anzahl von Router Advertisement (RA)- und Neighbor Discovery (ND)-Paketen senden, was zu einem Verbrauch der Ressourcen der Basisstation führen könnte, sodass diese unerwartet neu gestartet wird. Das Problem wird durch eine Begrenzung eingehender ICMPv6-Pakete behoben. Danke an Shoichi Sakane vom KAME-Projekt, Kanai Akira von Internet Multifeed Co., Shirahata Shin und Rodney Van Meter von der Keio University und Tatuya Jinmei von Internet Systems Consortium, Inc. für die Meldung dieses Problems.
CVE-ID: CVE-2010-0039
Verfügbar für: AirPort Extreme-Basisstation mit 802.11n, AirPort Express-Basisstation mit 802.11n, Time Capsule
Auswirkung: Ein Angreifer könnte in der Lage sein, Dienste hinter einer AirPort-Basisstation oder einem NAT von Time Capsule von der Quell-IP des Routers abzufragen, wenn ein System hinter dem NAT über einen Portmapper-FTP-Server verfügt.
Beschreibung: Die AirPort Extreme-Basisstation und das Application-Level Gateway (ALG) von Time Capsule schreibt eingehenden FTP-Verkehr, einschließlich PORT-Befehlen, neu, um den Anschein zu erwecken, es handle sich um die Quelle. Ein Angreifer mit Schreibzugriff auf einen FTP-Server innerhalb des NAT könnte einen in böswilliger Absicht erstellten PORT-Befehl ausgeben, der dazu führt, dass das ALG vom Angreifer bereitgestellte Daten an eine IP und einen Port hinter dem NAT sendet. Während die Daten von der Basisstation erneut gesendet werden, könnten IP-basierte Einschränkungen für den Dienst umgangen werden. Das Problem wird dadurch behoben, dass eingehende PORT-Befehle nicht über das ALG neu geschrieben werden. Danke an Sabahattin Gucukoglu für die Meldung dieses Problems.
CVE-ID: CVE-2009-1574
Verfügbar für: AirPort Extreme-Basisstation mit 802.11n, AirPort Express-Basisstation mit 802.11n, Time Capsule
Auswirkung: Ein Remoteangreifer kann einen Denial-of-Service-Angriff verursachen.
Beschreibung: Eine Nullzeiger-Dereferenz bei der Verarbeitung fragmentierter ISAKMP-Pakete in racoon könnte es einem Remoteangreifer ermöglichen, eine unerwartete Beendigung des racoon-Daemons zu verursachen. Dieses Problem wird durch eine verbesserte Validierung fragmentierter ISAKMP-Pakete behoben.
CVE-ID: CVE-2010-1804
Verfügbar für: AirPort Extreme-Basisstation mit 802.11n, AirPort Express-Basisstation mit 802.11n, Time Capsule
Auswirkung: Ein Remoteangreifer könnte verursachen, dass das Gerät die Verarbeitung von Netzwerkdatenverkehr beendet.
Beschreibung: In der Netzwerkbrücke gibt es ein Implementierungsproblem. Das Senden einer in böswilliger Absicht erstellten DHCP-Antwort an das Gerät kann dazu führen, dass es nicht mehr auf Netzwerkdatenverkehr reagiert. Dieses Problem betrifft Geräte, die als Brücke konfiguriert wurden, oder im NAT-Modus (Network Address Translation) mit einem aktivierten Standardhost konfiguriert wurden. Standardmäßig läuft das Gerät im NAT-Modus, und es wird kein Standardhost konfiguriert. Dieses Update behebt das Problem durch eine verbesserte Verarbeitung von DHCP-Paketen in der Netzwerkbrücke. Danke an Stefan R. Filipek für die Meldung dieses Problems.
Installationshinweis für Firmware-Version 7.5.2
Die Firmware-Version 7.5.2 wird über das AirPort-Dienstprogramm, das mit dem Gerät geliefert wird, in Time Capsule oder der AirPort-Basisstation mit 802.11n installiert.
Vor dem Upgrade auf die Firmware-Version 7.5.2 wird empfohlen, dass das AirPort-Dienstprogramm 5.5.2 installiert wird.
AirPort Utility 5.5.2 kann über die Apple-Website für Software-Downloads abgerufen werden: http://www.apple.com/support/downloads/.
Wichtig: Informationen zu Produkten, die nicht von Apple hergestellt wurden, werden lediglich zu Informationszwecken zur Verfügung gestellt und stellen keine Empfehlung oder Billigung seitens Apple dar. Weitere Informationen sind beim Anbieter erhältlich.