Este artículo se ha archivado y Apple ya no lo actualiza.

Acerca del contenido de seguridad del firmware 7.5.2 de Time Capsule y la estación base AirPort (802.11n)

En este documento se describe el contenido de seguridad del firmware 7.5.2 de Time Capsule y la estación base AirPort (802.11n).

Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.

Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

Time Capsule and AirPort Base Station (802.11n) Firmware 7.5.2

  • ID de CVE: CVE-2008-4309

    Disponible para: estación base AirPort Extreme con 802.11n, estación base AirPort Express con 802.11n, Time Capsule

    Impacto: un atacante remoto podría cancelar el funcionamiento del servicio SNMP.

    Descripción: existe un desbordamiento de enteros en la función netsnmp_create_subtree_cache. Al enviar un paquete SNMPv3 creado con fines malintencionados, un atacante puede hacer que el servidor SNMP se cierre, denegando el servicio a los clientes legítimos. De forma predeterminada, la opción de configuración “WAN SNMP” está desactivada y el servicio SNMP solo es accesible para otros dispositivos en la red local. Este problema se soluciona mediante la aplicación de los parches Net-SNMP.

  • ID de CVE: CVE-2009-2189

    Disponible para: estación base AirPort Extreme con 802.11n, estación base AirPort Express con 802.11n, Time Capsule

    Impacto: la recepción de una gran cantidad de paquetes Router Advertisement (RA) y Neighbor Discovery (ND) IPv6 de un sistema en la red local puede provocar el reinicio de la estación base.

    Descripción: existe un problema de consumo de recursos en la gestión de los paquetes Router Advertisement (RA) y Neighbor Discovery (ND) por parte de la estación base. Un sistema en la red local puede enviar una gran cantidad de paquetes RA y ND, lo que puede agotar los recursos de la estación base y provocar un reinicio inesperado. Este problema se soluciona mediante la limitación de la tasa de paquetes ICMPv6 entrantes. Gracias a Shoichi Sakane del proyecto KAME, Kanai Akira de Internet Multifeed Co., Shirahata Shin y Rodney Van Meter de la Keio University, y Tatuya Jinmei de Internet Systems Consortium, Inc., por informar de este problema.

  • ID de CVE: CVE-2010-0039

    Disponible para: estación base AirPort Extreme con 802.11n, estación base AirPort Express con 802.11n, Time Capsule

    Impacto: un atacante podría realizar consultas a los servicios tras la protección NAT de una estación base AirPort o Time Capsule desde la IP de origen del router si cualquier sistema tras la NAT cuenta con un servidor FTP con asignación de puertos.

    Descripción: la puerta de enlace en el nivel de aplicación (ALG) de la estación base AirPort Extreme y Time Capsule reescribe el tráfico FTP entrante, incluidos los comandos PORT, para que parezca tratarse del origen. Un atacante con acceso de escritura a un servidor FTP dentro de la NAT podría emitir un comando PORT con fines malintencionados y provocar que la ALG envíe a una IP y a un puerto tras la NAT datos suministrados por el atacante. Como los datos se envían desde la estación base, existe la posibilidad de que ignoren cualquier restricción del servicio basada en la IP. Este problema se soluciona evitando la reescritura por parte de la ALG de los comandos PORT entrantes. Gracias a Sabahattin Gucukoglu por informar de este problema.

  • ID de CVE: CVE-2009-1574

    Disponible para: estación base AirPort Extreme con 802.11n, estación base AirPort Express con 802.11n, Time Capsule

    Impacto: un atacante remoto podría provocar una denegación de servicio.

    Descripción: una falta de referencia a un puntero nulo en el manejo de paquetes ISAKMP fragmentados por parte de racoon podría permitir que un atacante remoto provoque el cierre inesperado del daemon racoon. Este problema se soluciona mejorando la validación de los paquetes ISAKMP fragmentados.

  • ID de CVE: CVE-2010-1804

    Disponible para: estación base AirPort Extreme con 802.11n, estación base AirPort Express con 802.11n, Time Capsule

    Impacto: un atacante remoto podría provocar que el dispositivo deje de procesar el tráfico de red.

    Descripción: existe un problema de implementación en el puente de red. Enviar al dispositivo una respuesta DHCP creada con fines malintencionados podría provocar que este deje de responder al tráfico de red. Este problema afecta a los dispositivos configurados para actuar como puente, o configurados en el modo de traducción de direcciones de red (NAT) con un host predeterminado activado. De forma predeterminada, el dispositivo opera en modo NAT y no hay configurado ningún host predeterminado. Esta actualización soluciona el problema mejorando la gestión de los paquetes DHCP en el puente de red. Gracias a Stefan R. Filipek por informar de este problema.

Nota de instalación para la versión 7.5.2 del firmware

La versión 7.5.2 del firmware se instala en Time Capsule o en la estación base AirPort con 802.11n mediante la utilidad AirPort incluida en el dispositivo.

Se recomienda instalar la versión 5.5.2 de la utilidad AirPort antes de actualizar el firmware a la versión 7.5.2.

La versión 5.5.2 de la utilidad AirPort se puede obtener a través del sitio de descarga de software de Apple: http://www.apple.com/es/support/downloads/.

Importante: La información sobre los productos no fabricados por Apple se proporciona solo con fines informativos y no supone ninguna recomendación o aval por parte de Apple. Por favor, contacta con el proveedor para obtener más información.

Fecha de publicación: