This article has been archived and is no longer updated by Apple.

מידע על תוכן האבטחה של עדכון 2006-001 של AirPort ועדכון אבטחה 2006-005

מסמך זה מתאר את עדכון האבטחה 2006-005 ואת תוכן האבטחה של עדכון 2006-001 של AirPort, שאפשר להוריד ולהתקין באמצעות העדפות 'עדכן תוכנה' או מ'הורדות Apple'.

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד לביצוע חקירה מלאה בנושא ולהפצת מהדורות או רכיבי Patch חיוניים. למידע נוסף בנושא אבטחת מוצר של Apple, עיינו באתר האינטרנט אבטחת מוצר של Apple.

למידע על מפתח PGP לאבטחת מוצר של Apple, עיינו ב-"כיצד להשתמש במפתח PGP לאבטחת מוצר של Apple".

היכן שניתן, מזהי CVE משמשים כסימוכין לפגיעויות לצורך קבלת מידע נוסף.

כדי ללמוד על עדכוני אבטחה נוספים, עיינו ב"עדכוני אבטחה של Apple".

עדכון 2006-001 של AirPort ועדכון אבטחה 2006-005

  • AirPort

    ‏CVE-ID: ‏CVE-2006-3507

    זמין עבור: Mac OS X v10.3.9, ‏Mac OS X Server v10.3.9, ‏Mac OS X v10.4.7, ‏Mac OS X Server v10.4.7

    השפעה: תוקפים ברשת האלחוטית עלולים לגרום להפעלת קוד שרירותי

    תיאור: קיימות בערימה שתי גלישות חוצץ נפרדות כאשר מתאם הרשת האלחוטית של AirPort מטפל במסגרות פגומות. תוקף בקרבת מקום עלול להיות מסוגל להפעיל גלישת חוצץ על-ידי הזרקת מסגרת בעלת מבנה זדוני לרשת אלחוטית. כאשר AirPort פעיל, הדבר עלול להוביל להפעלת קוד שרירותי עם הרשאות מערכת. בעיה זו משפיעה על Power Mac, ‏PowerBook, ‏iBook, ‏iMac, ‏Mac Pro, Xserve ומחשבי Mac mini מבוססי PowerPC שמצוידים בחיבור אלחוטי. מחשבי MacBook, ‏Mac mini ו-MacBook Pro מבוססי Intel לא מושפעים מכך. לא ידוע על ניצול לרעה של בעיה זו. העדכון מטפל בבעיה על ידי ביצוע אימות נוסף למסגרות אלחוטיות.

  • AirPort

    ‏CVE-ID: ‏CVE-2006-3508

    זמין עבור: Mac OS X v10.4.7, ‏Mac OS X Server v10.4.7

    השפעה: תוקפים ברשת האלחוטית עלולים לגרום לקריסות של מערכות, לשינוי הרשאות הפעלה או להפעלה של קוד שרירותי

    תיאור: יש גלישת חוצץ בערימה כאשר מתאם הרשת האלחוטית של AirPort מטפל בעדכוני סריקות של זיכרון מטמון. תוקף בקרבת מקום עלול להיות מסוגל להפעיל את הגלישה על-ידי הזרקת מסגרת בעלת מבנה זדוני לרשת אלחוטית. הדבר עלול להוביל לקריסת מערכת, שינוי הרשאות או הפעלה של קוד שרירותי עם הרשאות מערכת. בעיה זו משפיעה על מחשבי MacBook, ‏Mac mini ו- MacBook Pro מבוססי Intel שמצוידים בחיבור אלחוטי. מחשבי Power Mac, ‏PowerBook, ‏iBook, iMac, ‏Mac Pro, ‏Xserve ומחשבי Mac mini מבוססי PowerPC שמצוידים בחיבור אלחוטי. העדכון מטפל בבעיה על ידי ביצוע אימות נוסף למסגרות אלחוטיות. לא ידוע על ניצול לרעה של בעיה זו. בעיה זו אינה משפיעה על מערכות לפני Mac OS X גרסה 10.4.

  • AirPort

    ‏CVE-ID: ‏CVE-2006-3509

    זמין עבור: Mac OS X v10.4.7, ‏Mac OS X Server v10.4.7

    השפעה: בתלות בתוכנה האלחוטית של צד שלישי שנמצאת בשימוש, תוקפים ברשת האלחוטית עלולים לגרום לקריסות של מערכות או להפעלת קוד שרירותי

    תיאור: יש גלישה נומרית ב-API של המתאם האלחוטי של Airport עבור תוכנות אלחוטיות של צדדים שלישיים. הדבר עלול להוביל לגלישת חוצץ ביישומים כאלה בתלות בשימוש ב-API. לא ידוע בשלב זה על יישומים שהושפעו מכך. אם יישום כלשהו מושפע, תוקף בקרבת מקום עלול להיות מסוגל לגרום לגלישה על-ידי הזרקת מסגרת בעלת מבנה זדוני לרשת האלחוטית. הדבר עלול לגרום לקריסות של מערכות או להוביל להפעלת קוד שרירותי עם הרשאות ההפעלה של המשתמש שמפעיל את היישום. בעיה זו משפיעה על מחשבי MacBook, ‏Mac mini ו- MacBook Pro מבוססי Intel שמצוידים בחיבור אלחוטי. מחשבי Power Mac, ‏PowerBook, ‏iBook, iMac, ‏Mac Pro, ‏Xserve ומחשבי Mac mini מבוססי PowerPC שמצוידים בחיבור אלחוטי. העדכון מטפל בבעיה על ידי ביצוע אימות נוסף למסגרות אלחוטיות. לא ידוע על ניצול לרעה של בעיה זו. בעיה זו אינה משפיעה על מערכות לפני Mac OS X גרסה 10.4.

הערת התקנה

כלי העזר שקיים עבור 'עדכון תוכנה' יציג את העדכון החל על תצורת המערכת שלך. דרוש רק עדכון אחד: עדכון 2006-001 של AirPort או עדכון אבטחה 2006-005.

לעיון במקרה של התקנה מחבילה שהורדה באופן ידני:

עדכון 2006-001 של AirPort יותקן במערכות שלהלן:

  • Mac OS X v10.4.7 תת-גרסה 8J2135 או 8J2135a

עדכון אבטחה 2006-005 יותקן במערכות שלהלן:

  • Mac OS X v10.3.9

  • Mac OS X Server v10.3.9

  • Mac OS X v10.4.7 תת-גרסאות 8J135, ‏8K1079, ‏8K1106, ‏8K1123 או 8K1124

  • Mac OS X Server v10.4.7 תת-גרסאות 8J135 או 8K1079

עבור מערכות Mac OS X 10.3.9 ו-Mac OS X Server 10.3.9 - אם 'עדכון תוכנה' לא מציג את עדכון אבטחה 2006-005, יש להתקין את העדכונים שלהלן:

Published Date: