Acerca del contenido de seguridad de la versión de firmware 7.5.2 de la estación base AirPort (802.11n) y Time Capsule

En este documento se describe el contenido de seguridad de la versión de firmware 7.5.2 de la estación base AirPort (802.11n) y Time Capsule.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta “Cómo usar la clave PGP de seguridad de los productos Apple”.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de las actualizaciones de seguridad, consulta “Actualizaciones de seguridad de Apple”.

Time Capsule and AirPort Base Station (802.11n) Firmware 7.5.2

  • CVE-ID: CVE-2008-4309

    Disponible para la estación base AirPort Extreme con 802.11n, la estación base AirPort Express con 802.11n y Time Capsule

    Impacto: Un atacante remoto podía finalizar la operación del servicio SNMP.

    Descripción: Existía un desbordamiento de enteros en la función netsnmp_create_subtree_cache. Mediante el envío de un paquete SNMPv3 creado con fines malintencionados, un atacante puede provocar el cierre del servidor SNMP, denegando el servicio a clientes legítimos. De forma predeterminada, la opción de configuración “WAN SNMP” está deshabilitada, y solo otros dispositivos de la red local pueden acceder al servicio SNMP. Este problema se solucionó aplicando los parches Net-SNMP.

  • CVE-ID: CVE-2009-2189

    Disponible para la estación base AirPort Extreme con 802.11n, la estación base AirPort Express con 802.11n y Time Capsule

    Impacto: Recibir una gran cantidad de paquetes de anuncios de router (RA) y Neighbor Discovery (ND) IPv6 de un sistema en la red local podía ocasionar que la estación base se reiniciara.

    Descripción: Existía un problema de consumo de recursos en el manejo por parte de la estación base de los paquetes de anuncios de router (RA) y Neighbor Discovery (ND) IPv6. Un sistema en la red local puede enviar una gran cantidad de paquetes RA y ND que podían agotar los recursos de la estación base y ocasionar que se reiniciara de forma inesperada. Este problema se solucionó limitando la velocidad de los paquetes ICMPv6 entrantes. Les damos las gracias a Shoichi Sakane del proyecto KAME, Kanai Akira de Internet Multifeed Co., Shirahata Shin y Rodney Van Meter de Keio University, y Tatuya Jinmei de Internet Systems Consortium, Inc. por informar este problema.

  • CVE-ID: CVE-2010-0039

    Disponible para la estación base AirPort Extreme con 802.11n, la estación base AirPort Express con 802.11n y Time Capsule

    Impacto: Un atacante podía consultar los servicios detrás de una estación base AirPort o la NAT de Time Capsule desde la IP de origen del router, si algún sistema detrás de la NAT tenía un servidor FTP asignado por puerto.

    Descripción: La estación base AirPort Extreme y Application-Level Gateway (ALG) de Time Capsule reescribían el tráfico FTP entrante, incluidos los comandos PORT, para que apareciera como si fuera la fuente. Un atacante con acceso de escritura a un servidor FTP dentro de NAT podía emitir un comando PORT malintencionado, lo que hacía que ALG enviara datos proporcionados por el atacante a una IP y un puerto detrás de la NAT. Como los datos se reenviaban desde la estación base, podían potencialmente evitar cualquier restricción basada en IP para el servicio. Este problema se solucionó al no reescribir los comandos PORT entrantes a través de ALG. Le damos las gracias a Sabahattin Gucukoglu por este problema.

  • CVE-ID: CVE-2009-1574

    Disponible para la estación base AirPort Extreme con 802.11n, la estación base AirPort Express con 802.11n y Time Capsule

    Impacto: Un atacante remoto podía ocasionar la denegación de servicios.

    Descripción: Existía un problema de falta de referencia de puntero nulo en el manejo por parte de racoon de paquetes ISAKMP fragmentados, lo que podía permitir que un atacante remoto provocara la finalización inesperada del daemon racoon. Este problema se solucionó validando los paquetes ISAKMP fragmentados de forma más eficaz.

  • CVE-ID: CVE-2010-1804

    Disponible para la estación base AirPort Extreme con 802.11n, la estación base AirPort Express con 802.11n y Time Capsule

    Impacto: Un atacante remoto podía provocar que el dispositivo dejara de procesar el tráfico de red.

    Descripción: Existía un problema de implementación en el puente de red. Enviar una respuesta DHCP creada con fines malintencionados al dispositivo podía ocasionar que dejara de responder al tráfico de red. Este problema afecta los dispositivos que se configuraron para actuar como puente o que están configurados en traducción de direcciones de red (NAT) con un host predeterminado habilitado. De forma predeterminada, el dispositivo funciona en modo NAT y no hay ningún host predeterminado configurado. Esta actualización soluciona el problema manejando de forma más eficaz los paquetes DHCP en el puente de red. Le damos las gracias a Stefan R. Filipek por este problema.

Nota de instalación para la versión de firmware 7.5.2

La versión 7.5.2 del firmware se instala en Time Capsule o en la estación base AirPort con 802.11n mediante la Utilidad AirPort, suministrada con el dispositivo.

Se recomienda instalar la Utilidad AirPort 5.5.2 antes de actualizar a la versión de firmware 7.5.2.

La Utilidad AirPort 5.5.2 se puede obtener a través del sitio de descarga de software de Apple: http://www.apple.com/la/support/downloads/.

Importante: La información sobre los productos no fabricados por Apple se proporciona solo con fines informativos y no constituye la recomendación ni promoción por parte de Apple. Comunícate con el proveedor para obtener más información.

Fecha de publicación: