Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta "Cómo utilizar la clave PGP de seguridad de los productos de Apple".
Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.
Para obtener más información acerca de otras actualizaciones de seguridad, consulta "Actualizaciones de seguridad de Apple".


Firmware 7.6 para la AirPort Time Capsule y la estación base AirPort (802.11n)
- 

- 

Disponible para: Estación base AirPort Extreme con 802.11n, estación base AirPort Express con 802.11n, AirPort Time Capsule

Impacto: Un atacante con una posición de red privilegiada podría ser capaz de provocar la ejecución arbitraria de comandos a través de respuestas DHCP maliciosas

Descripción: dhclient permitía a atacantes remotos ejecutar comandos arbitrarios mediante metacaracteres shell en un nombre de host obtenido de un mensaje DHCP. Este problema se ha solucionado retirando los metacaracteres shell de dhclient-script.

ID CVE

CVE-2011-0997: Sebastian Krahmer y Marius Tomaschewski del SUSE Security Team en colaboración con ISC

 


Nota sobre la instalación de la versión 7.6 del firmware
La versión 7.6 del firmware se instala en la AirPort Time Capsule o en la estación base AirPort con 802.11n mediante la Utilidad AirPort incluida con el dispositivo.
Se recomienda instalar la Utilidad AirPort 5.5.3 o posterior antes de actualizar el firmware a la versión 7.6.
Puedes conseguir la Utilidad AirPort 5.5.3 en el sitio de Descargas de Apple: http://support.apple.com/es_ES/downloads/