Este artículo se ha archivado y Apple ya no lo actualiza.

Acerca del contenido de seguridad de la actualización de firmware 7.7.9 de las estaciones base AirPort

En este documento se describe el contenido de seguridad de la actualización de firmware 7.7.9 de las estaciones base AirPort.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos de Apple. Las comunicaciones con Apple se pueden cifrar mediante la clave PGP de seguridad de los productos Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Actualización de firmware 7.7.9 y de la estación base AirPort

Publicado el 12 de diciembre de 2017

Firmware de la estación base AirPort

Disponible para: estaciones base AirPort Extreme y AirPort Time Capsule con 802.11ac

Impacto: un atacante que se encuentre dentro del radio de alcance podría ejecutar código arbitrario en el chip de Wi-Fi

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2017-9417: Nitay Artenstein de Exodus Intelligence

Firmware de la estación base AirPort

Disponible para: estaciones base AirPort Extreme y AirPort Time Capsule con 802.11ac

Impacto: un atacante en el rango Wi-Fi puede forzar una reutilización del nonce en clientes WPA de unidifusión y PTK (Key Reinstallation Attacks - KRACK)

Descripción: existía un problema lógico en la gestión de las transiciones de estado. Este problema se ha solucionado mejorando la gestión del estado.

CVE-2017-13077: Mathy Vanhoef del grupo imec-DistriNet en KU Leuven

CVE-2017-13078: Mathy Vanhoef del grupo imec-DistriNet en KU Leuven

Firmware de la estación base AirPort

Disponible para: estaciones base AirPort Extreme y AirPort Time Capsule con 802.11ac

Impacto: un atacante en el rango Wi-Fi puede forzar una reutilización del nonce en clientes WPA de multidifusión y GTK (Key Reinstallation Attacks - KRACK)

Descripción: existía un problema lógico en la gestión de las transiciones de estado. Este problema se ha solucionado mejorando la gestión del estado.

CVE-2017-13080: Mathy Vanhoef del grupo imec-DistriNet en KU Leuven

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: