Questo articolo è stato archiviato e non viene più aggiornato da Apple.

Informazioni sui contenuti di sicurezza di Time Capsule e AirPort Base Station (802.11n) Firmware 7.5.2

Questo documento illustra i contenuti di sicurezza di Time Capsule e AirPort Base Station (802.11n) Firmware 7.5.2.

Per proteggere la propria clientela, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un’indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Consulta il sito web dedicato alla sicurezza dei prodotti Apple per ulteriori informazioni in merito.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple, consulta l'articolo Come usare la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza, consulta l'articolo che parla degli aggiornamenti di sicurezza Apple.

Time Capsule and AirPort Base Station (802.11n) Firmware 7.5.2

  • CVE-ID: CVE-2008-4309

    Disponibile per: AirPort Extreme Base Station con 802.11n, AirPort Express Base Station con 802.11n, Time Capsule

    Impatto: un utente malintenzionato remoto potrebbe terminare il funzionamento del servizio SNMP

    Descrizione: si verifica un overflow dei numeri interi nella funzione netsnmp_create_subtree_cache. Inviando un pacchetto SNMPv3 pericoloso, un utente malintenzionato potrebbe causare l'arresto del server SNMP, negando il servizio ai client legittimati. La configurazione WAN SNMP è disabilitata per impostazione predefinita e il servizio SNMP è accessibile solo ad altri dispositivi della rete locale. Il problema è stato risolto applicando le patch Net-SNMP.

  • CVE-ID: CVE-2009-2189

    Disponibile per: AirPort Extreme Base Station con 802.11n, AirPort Express Base Station con 802.11n, Time Capsule

    Impatto: la ricezione di una grande quantità di annunci del router Ipv6 e pacchetti Neighbor Discovery da un sistema sulla rete locale può provocare il riavvio della base

    Descrizione: si verifica un problema di consumo di risorse nella gestione degli annunci del router e dei pacchetti Neighbor Discovery da parte della base. Un sistema sulla rete locale può inviare una grande quantità di annunci del router e pacchetti Neighbor Discovery, scaricando le risorse della base e provocandone il riavvio inaspettato. Il problema è stato risolto limitando la velocità dei pacchetti ICMPv6 in entrata. Ringraziamo Shoichi Sakane del progetto KAME, Kanai Akira di Internet Multifeed Co., Shirahata Shin e Rodney Van Meter della Keio University e Tatuya Jinmei di Internet Systems Consortium, Inc. per aver segnalato il problema.

  • CVE-ID: CVE-2010-0039

    Disponibile per: AirPort Extreme Base Station con 802.11n, AirPort Express Base Station con 802.11n, Time Capsule

    Impatto: un utente malintenzionato può eseguire query sui servizi del NAT di AirPort Base Station o Time Capsule dall'IP sorgente del router, se un sistema del NAT ha un server FTP port-mapped

    Descrizione: l'Application-Level Gateway (ALG) di AirPort Extreme Base Station e Time Capsule riscrive il traffico FTP in entrata, compresi i comandi PORT, per farlo sembrare parte della sorgente. Un utente malintenzionato con accesso in scrittura al server FTP nel NAT può emettere un comando PORT pericoloso, causando l'invio di dati da lui forniti a un IP o una porta del NAT da parte dell'ALG. Siccome i dati vengono inviati di nuovo dalla base, potrebbero bypassare eventuali restrizioni basate su IP del servizio. Questo problema è stato risolto impedendo la riscrittura dei comandi PORT in entrata tramite l'ALG. Ringraziamo Sabahattin Gucukoglu per aver segnalato il problema.

  • CVE-ID: CVE-2009-1574

    Disponibile per: AirPort Extreme Base Station con 802.11n, AirPort Express Base Station con 802.11n, Time Capsule

    Impatto: un utente malintenzionato remoto può essere in grado di causare l'interruzione del servizio

    Descrizione: una dereferenziazione del puntatore null nella gestione dei racoon di pacchetti ISAKMP frammentati può consentire a un utente malintenzionato remoto di provocare un'interruzione inaspettata del racoon daemon. Il problema è stato risolto attraverso una migliore convalida dei pacchetti ISAKMP frammentati.

  • CVE-ID: CVE-2010-1804

    Disponibile per: AirPort Extreme Base Station con 802.11n, AirPort Express Base Station con 802.11n, Time Capsule

    Impatto: un utente malintenzionato remoto potrebbe provocare l'interruzione dell'elaborazione del traffico di rete del dispositivo

    Descrizione: si verifica un problema di implementazione nel bridge di rete. Il dispositivo può smettere di rispondere al traffico di rete se viene inviata una risposta DHCP pericolosa. Il problema interessa i dispositivi configurati per agire come bridge o in modalità NAT (Network Address Translation) con un host predefinito abilitato. Per impostazione predefinita, il dispositivo funziona in modalità NAT, senza alcun host predefinito configurato. Questo aggiornamento risolve il problema attraverso una migliore gestione dei pacchetti DHCP sul bridge di rete. Ringraziamo Stefan R. Filipek per aver segnalato il problema.

Nota di installazione per la versione del firmware 7.5.2

La versione del firmware 7.5.2 è installata in Time Capsule o AirPort Base Station con 802.11n tramite AirPort Utility, disponibile con il dispositivo.

Si consiglia di installare AirPort Utility 5.5.2 prima di effettuare l'aggiornamento alla versione firmware 7.5.2.

AirPort Utility 5.5.2 può essere ottenuta tramite il sito di download software di Apple: https://support.apple.com/it_it/downloads.

Importante: le informazioni sui prodotti non realizzati da Apple vengono fornite solo a scopo informativo e non costituiscono raccomandazione né approvazione da parte di Apple. Per ulteriori informazioni, contatta il fornitore.

Data di pubblicazione: