Az AirPort bázisállomások 7.7.9-es firmware-frissítésének biztonsági tartalma

Ez a dokumentum az AirPort bázisállomások 7.7.9-es firmware-frissítésének biztonsági tartalmát ismerteti.

Ez egy archivált cikk, ezért az Apple egy ideje már nem frissíti.

Tudnivalók az Apple biztonsági frissítéseiről

Vásárlói védelme érdekében az Apple nem hoz nyilvánosságra, tárgyal, illetve erősít meg biztonsági problémákat addig, amíg le nem zajlott a probléma kivizsgálása, és el nem érhetők a szükséges javítások vagy szoftverkiadások. A legújabb szoftverkiadások listája az Apple biztonsági frissítéseivel foglalkozó oldalon található.

A biztonsági kérdésekről az Apple termékbiztonsági oldalán olvashat bővebben. Az Apple-lel folytatott kommunikációt az Apple termékbiztonsági PGP-kulcsának segítségével titkosíthatja.

Ahol csak lehetséges, az Apple a CVE-azonosítójuk alapján hivatkozik a biztonsági résekre.

Az AirPort bázisállomások 7.7.9-es firmware-frissítése

Kiadási dátum: 2017. december 12.

Az AirPort bázisállomások firmware-frissítése

A következőkhöz érhető el: A 802.11ac technológiát támogató AirPort Extreme és AirPort Time Capsule bázisállomások.

Érintett terület: A hatókörön belül tartózkodó támadók tetszőleges programkódot tudtak futtatni a Wi-Fi-chipen.

Leírás: Hatékonyabb memóriakezeléssel elhárítottak egy memóriasérülési hibát.

CVE-2017-9417: Nitay Artenstein (Exodus Intelligence)

Az AirPort bázisállomások firmware-frissítése

A következőkhöz érhető el: A 802.11ac technológiát támogató AirPort Extreme és AirPort Time Capsule bázisállomások.

Érintett terület: A Wi-Fi-hatókörön belül tartózkodó támadók ki tudták kényszeríteni az egyszeri kulcsok ismételt használatát a WPA-s unicast-/PTK-kliensekben (Key Reinstallation Attacks – KRACK)

Leírás: Logikai probléma lépett fel az állapotváltások kezelésekor. Hatékonyabb állapotkezeléssel küszöbölték ki a problémát.

CVE-2017-13077: Mathy Vanhoef (imec-DistriNet csoport, KU Leuven)

CVE-2017-13078: Mathy Vanhoef (imec-DistriNet csoport, KU Leuven)

Az AirPort bázisállomások firmware-frissítése

A következőkhöz érhető el: A 802.11ac technológiát támogató AirPort Extreme és AirPort Time Capsule bázisállomások.

Érintett terület: A Wi-Fi-hatókörön belül tartózkodó támadók ki tudták kényszeríteni az egyszeri kulcsok ismételt használatát a WPA-s multicast-/GTK-kliensekben (Key Reinstallation Attacks – KRACK)

Leírás: Logikai probléma lépett fel az állapotváltások kezelésekor. Hatékonyabb állapotkezeléssel küszöbölték ki a problémát.

CVE-2017-13080: Mathy Vanhoef (imec-DistriNet csoport, KU Leuven)

A nem az Apple által gyártott termékekre, illetve az Apple ellenőrzésén kívül eső vagy általa nem tesztelt független webhelyekre vonatkozó információk nem tekinthetők javaslatoknak vagy ajánlásoknak. Az Apple nem vállal felelősséget a harmadik felek webhelyeinek és termékeinek kiválasztására, teljesítményére, illetve használatára vonatkozólag. Az Apple nem garantálja, hogy a harmadik felek webhelyei pontosak vagy megbízhatóak. Forduljon az adott félhez további információkért.

Közzététel dátuma: