AirMac ベースステーションファームウェア・アップデート 7.7.9 のセキュリティコンテンツについて
AirMac ベースステーションファームウェア・アップデート 7.7.9 のセキュリティコンテンツについて説明します。
Apple セキュリティアップデートについて
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。
セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。Apple との通信は、Apple Product Security PGP キーで暗号化できます。
Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。
AirMac ベースステーションファームウェア・アップデート 7.7.9
AirMac ベースステーションファームウェア
対象:AirMac Extreme ベースステーションおよび AirMac Time Capsule ベースステーション (802.11ac)
影響:通信範囲内にいる攻撃者から、Wi-Fi チップに対して任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2017-9417:Exodus Intelligence の Nitay Artenstein 氏
AirMac ベースステーションファームウェア
対象:AirMac Extreme ベースステーションおよび AirMac Time Capsule ベースステーション (802.11ac)
影響:Wi-Fi 通信範囲内にいる攻撃者が、WPA ユニキャスト/PTK クライアントでノンス (nonce) の再利用を強制する場合がある (Key Reinstallation Attacks - KRACK)。
説明:ステート遷移の処理において、ロジックに脆弱性がありました。この問題は、ステート管理を改善することで解決されました。
CVE-2017-13077:KU Leuven の imec-DistriNet グループの Mathy Vanhoef 氏
CVE-2017-13078:KU Leuven の imec-DistriNet グループの Mathy Vanhoef 氏
AirMac ベースステーションファームウェア
対象:AirMac Extreme ベースステーションおよび AirMac Time Capsule ベースステーション (802.11ac)
影響:Wi-Fi 通信範囲内にいる攻撃者が、WPA マルチキャスト/GTK クライアントでノンス (nonce) の再利用を強制する場合がある (Key Reinstallation Attacks - KRACK)。
説明:ステート遷移の処理において、ロジックに脆弱性がありました。この問題は、ステート管理を改善することで解決されました。
CVE-2017-13080:KU Leuven の imec-DistriNet グループの Mathy Vanhoef 氏
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。