Tudnivalók az Apple biztonsági frissítéseiről
Vásárlói védelme érdekében az Apple nem hoz nyilvánosságra, tárgyal, illetve erősít meg biztonsági problémákat addig, amíg le nem zajlott a probléma kivizsgálása, és el nem érhetők a szükséges javítások vagy szoftverkiadások. A legújabb szoftverkiadások listája az Apple biztonsági frissítéseivel foglalkozó oldalon található.
A biztonsági kérdésekről az Apple termékbiztonsági oldalán olvashat bővebben. Az Apple-lel folytatott kommunikációt az Apple termékbiztonsági PGP-kulcsának segítségével titkosíthatja.
Ahol csak lehetséges, az Apple a CVE-azonosítójuk alapján hivatkozik a biztonsági résekre.
Az AirPort bázisállomások 7.7.9-es firmware-frissítése
Kiadási dátum: 2017. december 12.
Az AirPort bázisállomások firmware-frissítése
A következőkhöz érhető el: A 802.11ac technológiát támogató AirPort Extreme és AirPort Time Capsule bázisállomások.
Érintett terület: A hatókörön belül tartózkodó támadók tetszőleges programkódot tudtak futtatni a Wi-Fi-chipen.
Leírás: Hatékonyabb memóriakezeléssel elhárítottak egy memóriasérülési hibát.
CVE-2017-9417: Nitay Artenstein (Exodus Intelligence)
Az AirPort bázisállomások firmware-frissítése
A következőkhöz érhető el: A 802.11ac technológiát támogató AirPort Extreme és AirPort Time Capsule bázisállomások.
Érintett terület: A Wi-Fi-hatókörön belül tartózkodó támadók ki tudták kényszeríteni az egyszeri kulcsok ismételt használatát a WPA-s unicast-/PTK-kliensekben (Key Reinstallation Attacks – KRACK)
Leírás: Logikai probléma lépett fel az állapotváltások kezelésekor. Hatékonyabb állapotkezeléssel küszöbölték ki a problémát.
CVE-2017-13077: Mathy Vanhoef (imec-DistriNet csoport, KU Leuven)
CVE-2017-13078: Mathy Vanhoef (imec-DistriNet csoport, KU Leuven)
Az AirPort bázisállomások firmware-frissítése
A következőkhöz érhető el: A 802.11ac technológiát támogató AirPort Extreme és AirPort Time Capsule bázisállomások.
Érintett terület: A Wi-Fi-hatókörön belül tartózkodó támadók ki tudták kényszeríteni az egyszeri kulcsok ismételt használatát a WPA-s multicast-/GTK-kliensekben (Key Reinstallation Attacks – KRACK)
Leírás: Logikai probléma lépett fel az állapotváltások kezelésekor. Hatékonyabb állapotkezeléssel küszöbölték ki a problémát.
CVE-2017-13080: Mathy Vanhoef (imec-DistriNet csoport, KU Leuven)