Ez egy archivált cikk, ezért az Apple egy ideje már nem frissíti.

Az AirPort bázisállomások 7.6.9-es firmware-frissítése – biztonsági tartalom

Ez a dokumentum az AirPort bázisállomások 7.6.9-es firmware-frissítésének biztonsági tartalmát ismerteti.

Tudnivalók az Apple biztonsági frissítéseiről

Vásárlói védelme érdekében az Apple nem hoz nyilvánosságra, tárgyal, illetve erősít meg biztonsági problémákat addig, amíg le nem zajlott a probléma kivizsgálása, és el nem érhetők a szükséges javítások vagy szoftverkiadások. A legújabb szoftverkiadások listája az Apple biztonsági frissítéseivel foglalkozó oldalon található.

A biztonsági kérdésekről az Apple termékbiztonsági oldalán olvashat bővebben. Az Apple-lel folytatott kommunikációt az Apple termékbiztonsági PGP-kulcsának segítségével titkosíthatja.

Ahol csak lehetséges, az Apple a CVE-azonosítójuk alapján hivatkozik a biztonsági résekre.

Az AirPort bázisállomások 7.6.9-es firmware-frissítése

Kiadási dátum: 2017. december 12.

Az AirPort bázisállomások firmware-frissítése

A következőkhöz érhető el: 802.11n szabványú AirPort Express, AirPort Extreme és AirPort Time Capsule bázisállomások

Érintett terület: A Wi-Fi-hatókörön belül tartózkodó támadók ki tudták kényszeríteni az egyszeri kulcsok ismételt használatát a WPA-s unicast-/PTK-kliensekben (Key Reinstallation Attacks – KRACK)

Leírás: Logikai probléma lépett fel az állapotváltások kezelésekor. Hatékonyabb állapotkezeléssel küszöbölték ki a problémát.

CVE-2017-13077: Mathy Vanhoef (imec-DistriNet csoport, KU Leuven)

CVE-2017-13078: Mathy Vanhoef (imec-DistriNet csoport, KU Leuven)

Az AirPort bázisállomások firmware-frissítése

A következőkhöz érhető el: 802.11n szabványú AirPort Express, AirPort Extreme és AirPort Time Capsule bázisállomások

Érintett terület: A Wi-Fi-hatókörön belül tartózkodó támadók ki tudták kényszeríteni az egyszeri kulcsok ismételt használatát a WPA-s multicast-/GTK-kliensekben (Key Reinstallation Attacks – KRACK)

Leírás: Logikai probléma lépett fel az állapotváltások kezelésekor. Hatékonyabb állapotkezeléssel küszöbölték ki a problémát.

CVE-2017-13080: Mathy Vanhoef (imec-DistriNet csoport, KU Leuven)

A nem az Apple által gyártott termékekre, illetve az Apple ellenőrzésén kívül eső vagy általa nem tesztelt független webhelyekre vonatkozó információk nem tekinthetők javaslatoknak vagy ajánlásoknak. Az Apple nem vállal felelősséget a harmadik felek webhelyeinek és termékeinek kiválasztására, teljesítményére, illetve használatára vonatkozólag. Az Apple nem garantálja, hogy a harmadik felek webhelyei pontosak vagy megbízhatóak. Forduljon az adott félhez további információkért.

Közzététel dátuma: