この記事はアーカイブ済みで、これ以上更新されることはありません。

AirMac ベースステーションファームウェア・アップデート 7.7.9 のセキュリティコンテンツについて

AirMac ベースステーションファームウェア・アップデート 7.7.9 のセキュリティコンテンツについて説明します。

Apple セキュリティアップデートについて

Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。

セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。Apple との通信は、Apple Product Security PGP キーで暗号化できます。

Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。

AirMac ベースステーションファームウェア・アップデート 7.7.9

2017 年 12 月 12 日リリース

AirMac ベースステーションファームウェア

対象:AirMac Extreme ベースステーションおよび AirMac Time Capsule ベースステーション (802.11ac)

影響:通信範囲内にいる攻撃者から、Wi-Fi チップに対して任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2017-9417:Exodus Intelligence の Nitay Artenstein 氏

AirMac ベースステーションファームウェア

対象:AirMac Extreme ベースステーションおよび AirMac Time Capsule ベースステーション (802.11ac)

影響:Wi-Fi 通信範囲内にいる攻撃者が、WPA ユニキャスト/PTK クライアントでノンス (nonce) の再利用を強制する場合がある (Key Reinstallation Attacks - KRACK)。

説明:ステート遷移の処理において、ロジックに脆弱性がありました。この問題は、ステート管理を改善することで解決されました。

CVE-2017-13077:KU Leuven の imec-DistriNet グループの Mathy Vanhoef 氏

CVE-2017-13078:KU Leuven の imec-DistriNet グループの Mathy Vanhoef 氏

AirMac ベースステーションファームウェア

対象:AirMac Extreme ベースステーションおよび AirMac Time Capsule ベースステーション (802.11ac)

影響:Wi-Fi 通信範囲内にいる攻撃者が、WPA マルチキャスト/GTK クライアントでノンス (nonce) の再利用を強制する場合がある (Key Reinstallation Attacks - KRACK)。

説明:ステート遷移の処理において、ロジックに脆弱性がありました。この問題は、ステート管理を改善することで解決されました。

CVE-2017-13080:KU Leuven の imec-DistriNet グループの Mathy Vanhoef 氏

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: