Dieser Artikel wurde archiviert und wird von Apple nicht mehr aktualisiert.

Informationen zum Sicherheitsinhalt des Firmware-Update 7.7.9 für die AirPort-Basisstation

In diesem Dokument finden Sie Informationen zum Sicherheitsinhalt des Firmware-Update 7.7.9 für die AirPort-Basisstation.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen finden Sie auf der Seite Apple-Sicherheitsupdates.

Weitere Informationen zur Sicherheit finden Sie auf der Seite zur Apple-Produktsicherheit. Ihre Kommunikation mit Apple können Sie mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Firmware-Update 7.7.9 für die AirPort-Basisstation

Veröffentlicht am 12. Dezember 2017

Informationen zur Firmware für die AirPort-Basisstation

Verfügbar für: AirPort Extreme- und AirPort Time Capsule-Basisstationen mit 802.11ac

Auswirkung: Ein Angreifer, der sich in Reichweite befindet, kann willkürlichen Code auf dem WLAN-Chip ausführen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-9417: Nitay Artenstein von Exodus Intelligence

Informationen zur Firmware für die AirPort-Basisstation

Verfügbar für: AirPort Extreme- und AirPort Time Capsule-Basisstationen mit 802.11ac

Auswirkung: Ein Angreifer, der sich in WLAN-Reichweite befindet, kann ein Wiederverwenden von Nonce-Werten in WPA-Unicast/PTK-Clients (Key Reinstallation Attacks – KRACK) erzwingen

Beschreibung: Bei der Verarbeitung von Statusübergängen bestand ein Logikproblem. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2017-13077: Mathy Vanhoef von der imec-DistriNet-Gruppe an der KU Leuven

CVE-2017-13078: Mathy Vanhoef von der imec-DistriNet-Gruppe an der KU Leuven

Informationen zur Firmware für die AirPort-Basisstation

Verfügbar für: AirPort Extreme- und AirPort Time Capsule-Basisstationen mit 802.11ac

Auswirkung: Ein Angreifer, der sich in WLAN-Reichweite befindet, kann ein Wiederverwenden von Nonce-Werten in WPA-Multicast/GTK-Clients (Key Reinstallation Attacks – KRACK) erzwingen

Beschreibung: Bei der Verarbeitung von Statusübergängen bestand ein Logikproblem. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2017-13080: Mathy Vanhoef von der imec-DistriNet-Gruppe an der KU Leuven

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: