Mengenai konten keamanan Time Capsule dan Pemancar AirPort (802.11n) dengan Firmware 7.5.2

Dokumen ini menjelaskan konten keamanan Time Capsule dan Pemancar AirPort (802.11n) dengan Firmware 7.5.2.

Demi melindungi pelanggan kami, Apple tidak mengungkap, membahas, atau mengonfirmasi masalah keamanan hingga investigasi menyeluruh telah dilakukan dan perbaikan program atau rilis yang diperlukan telah tersedia. Untuk mempelajari Keamanan Produk Apple lebih lanjut, kunjungi situs web Keamanan Produk Apple.

Untuk informasi tentang Kunci PGP Keamanan Produk Apple, baca “Cara menggunakan Kunci PGP Keamanan Produk Apple.”

Jika memungkinkan, ID CVE digunakan sebagai referensi untuk mengetahui informasi lebih lanjut mengenai kerentanan.

Untuk mempelajari Pembaruan Keamanan lainnya, baca “Pembaruan Keamanan Apple”.

Time Capsule and AirPort Base Station (802.11n) Firmware 7.5.2

  • CVE-ID: CVE-2008-4309

    Tersedia untuk: Pemancar AirPort Extreme 802.11n, Pemancar AirPort Express 802.11n, Time Capsule

    Dampak: Penyerang jarak jauh dapat menghentikan operasi layanan SNMP

    Deskripsi: Terdapat kelebihan bilangan bulat dalam fungsi netsnmp_create_subtree_cache. Dengan mengirim paket SNMPv3 perusak yang berbahaya, penyerang dapat menyebabkan server SNMP berhenti, sehingga menolak layanan untuk klien yang sah. Secara default, opsi konfigurasi ‘WAN SNMP’ nonaktif. Layanan SNMP hanya dapat diakses oleh perangkat lain di jaringan lokal. Masalah ini diatasi dengan mengaplikasikan patch Net-SNMP.

  • CVE-ID: CVE-2009-2189

    Tersedia untuk: Pemancar AirPort Extreme 802.11n, Pemancar AirPort Express 802.11n, Time Capsule

    Dampak: Menerima banyak Router Advertisement (RA) IPv6 dan paket Neighbor Discovery (ND) dari sistem di jaringan lokal dapat membuat pemancar dimulai ulang

    Deskripsi: Terdapat masalah konsumsi sumber daya saat pemancar menangani Router Advertisement (RA) dan paket Neighbor Discovery (ND). Sistem di jaringan lokal dapat mengirimkan banyak RA dan paket ND yang dapat menghabiskan sumber daya pemancar sehingga menyebabkannya dimulai ulang secara tiba-tiba. Masalah ini diatasi dengan membatasi jumlah paket ICMPv6 yang masuk. Terima kasih kepada Shoichi Sakane dari proyek KAME, Kanai Akira dari Internet Multifeed Co., Shirahata Shin dan Rodney Van Meter dari Keio University, serta Tatuya Jinmei dari Internet Systems Consortium, Inc. yang telah melaporkan masalah ini.

  • CVE-ID: CVE-2010-0039

    Tersedia untuk: Pemancar AirPort Extreme 802.11n, Pemancar AirPort Express 802.11n, Time Capsule

    Dampak: Penyerang dapat mengirimkan kueri layanan di belakang NAT Pemancar AirPort atau Time Capsule dari IP sumber router jika sistem di belakang NAT memiliki server FTP dengan peta port

    Deskripsi: Gateway Tingkat App (ALG) Pemancar AirPort Extreme dan Time Capsule menulis ulang trafik FTP yang masuk, termasuk perintah PORT, agar terlihat seperti sumbernya. Penyerang yang dapat mengakses server FTP di dalam NAT mungkin dapat mengeluarkan perintah PORT berbahaya sehingga menyebabkan ALG mengirimkan data yang dipasok penyerang ke IP dan port di belakang NAT. Karena dikirimkan ulang dari Pemancar, data berpotensi memintas batasan berbasis IP untuk layanan. Masalah ini diatasi dengan tidak menulis ulang perintah PORT yang masuk melalui ALG. Terima kasih kepada Sabahattin Gucukoglu yang telah melaporkan masalah ini.

  • CVE-ID: CVE-2009-1574

    Tersedia untuk: Pemancar AirPort Extreme 802.11n, Pemancar AirPort Express 802.11n, Time Capsule

    Dampa: Penyerang jarak jauh mungkin dapat menyebabkan penolakan layanan

    Deskripsi: Penunjuk null saat racoon menangani pecahan paket ISAKMP mungkin dapat membuat penyerang jarak jauh menghentikan racoon daemon secara tiba-tiba. Masalah ini diatasi melalui penyempurnaan validasi pecahan paket ISAKMP.

  • CVE-ID: CVE-2010-1804

    Tersedia untuk: Pemancar AirPort Extreme 802.11n, Pemancar AirPort Express 802.11n, Time Capsule

    Dampak: Penyerang jarak jauh mungkin dapat menyebabkan perangkat berhenti memproses trafik jaringan

    Deskripsi: Terdapat masalah implementasi dalam jembatan jaringan. Mengirim balasan DHCP yang berbahaya ke perangkat dapat menyebabkannya berhenti merespons ke trafik jaringan. Masalah ini memengaruhi perangkat yang telah dikonfigurasikan sebagai jembatan atau dikonfigurasikan dalam mode Network Address Translation (NAT) dengan host default aktif. Secara default, perangkat beroperasi dalam mode NAT tanpa konfigurasi host default. Pembaruan ini mengatasi masalah melalui penyempurnaan penanganan paket DHCP pada jembatan jaringan. Terima kasih kepada Stefan R. Filipek yang telah melaporkan masalah ini.

Catatan penginstalan untuk firmware versi 7.5.2

Firmware versi 7.5.2 diinstal ke Time Capsule atau Pemancar AirPort 802.11n melalui Utilitas AirPort, yang disertakan bersama perangkat.

Sebaiknya instal Utilitas AirPort 5.5.2 sebelum meningkatkannya ke Firmware versi 7.5.2.

Utilitas AirPort 5.5.2 tersedia di situs Unduhan Perangkat Lunak Apple: http://www.apple.com/support/downloads/.

Penting: Informasi tentang produk yang tidak diproduksi oleh Apple hanya tersedia untuk tujuan informasi dan bukan merupakan rekomendasi atau dukungan dari Apple. Silakan hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: