Time Capsule および AirMac ベースステーション (802.11n) ファームウェア 7.5.2 のセキュリティコンテンツについて

この記事では、Time Capsule および AirMac ベースステーション (802.11n) ファームウェア 7.5.2 のセキュリティコンテンツについて説明します。

アップルでは、ユーザ保護の観点から、徹底した調査が完了し、必要なパッチやリリースが利用可能になるまで、セキュリティの問題に関して公開、説明または承認を行いません。アップル製品のセキュリティについては「アップル製品のセキュリティ」Web サイトを参照してください。

Apple Product Security PGP キーについては「Apple Product Security PGP キーの使用方法」を参照してください。

可能な場合は CVE ID を使って脆弱性を詳しく調査できます。

その他のセキュリティアップデートについては アップルセキュリティアップデート を参照してください。

この記事はアーカイブ済みで、これ以上更新されることはありません。

Time Capsule および AirMac ベースステーション (802.11n) ファームウェア 7.5.2

  • CVE-ID: CVE-2008-4309

    対象:AirMac Extreme ベースステーション (802.11n)、AirMac Express ベースステーション (802.11n)、Time Capsule

    影響:リモートの攻撃者が、SNMP サービスの運用を終了させることができる。

    説明:netsnmp_create_subtree_cache 関数で、整数のオーバーフローが発生する可能性があります。悪意を持って作成された SNMPv3 パケットを送信することにより、攻撃者が SNMP サーバを停止して、正規クライアントへのサービスを妨害する可能性があります。デフォルトで、「WAN SNMP」設定オプションが無効になっているので、SNMP サービスは、ローカルネットワーク上のほかのデバイスにしかアクセスできません。この問題は、Net-SNMP パッチを適用することで解決されています。

  • CVE-ID:CVE-2009-2189

    対象:AirMac Extreme ベースステーション (802.11n)、AirMac Express ベースステーション (802.11n)、Time Capsule

    影響:大量の IPv6 ルーターアドバタイズ (RA) および近隣探索 (ND) パケットをローカルネットワーク上のシステムから受信すると、ベースステーションが再起動する可能性がある。

    説明:ベースステーションのルーターアドバタイズ (RA) および近隣探索 (ND) パケットの処理には、リソース消費の問題があります。ローカルネットワーク上のシステムが、ベースステーションのリソースを消耗する可能性のある大量の RA および ND パケットを送信すると、ベースステーションが予期せず再起動する場合があります。この問題は、受信する ICMPv6 パケットのレートを制限することで解決されています。この問題の報告は、KAME プロジェクトの Shoichi Sakane 氏、Internet Multifeed Co. の Akira Kanai 氏、慶応大学の Shin Shirahata 氏および Rodney Van Meter 氏、および Internet Systems Consortium, Inc. の Tatsuya Jinmei 氏の功績によるものです。

  • CVE-ID:CVE-2010-0039

    対象:AirMac Extreme ベースステーション (802.11n)、AirMac Express ベースステーション (802.11n)、Time Capsule

    影響:NAT の背後のシステムにポートがマップされた FTP サーバがある場合、攻撃者がルーターのソース IP から AirMac ベースステーションまたは Time Capsule の NAT の背後のサービスを問い合わせられる可能性がある。

    説明:AirMac Extreme ベースステーションおよび Time Capsule のアプリケーションレベルゲートウェイ (ALG) では、PORT コマンドなどの受信する FTP トラフィックをソースであるかのように書き換えます。NAT 内部の FTP サーバに書き込みアクセス権のある攻撃者が悪意のある PORT コマンドを発信すると、ALG によって、攻撃者が供給したデータが NAT の背後にある IP およびポートに送信される可能性があります。データはベースステーションから再送信されるので、サービスの IP ベースの制限を回避することができます。この問題は、ALG から受信する PORT コマンドを書き換えないことで解決されています。この問題の報告は、Sabahattin Gucukoglu 氏の功績によるものです。

  • CVE-ID:CVE-2009-1574

    対象:AirMac Extreme ベースステーション (802.11n)、AirMac Express ベースステーション (802.11n)、Time Capsule

    影響:リモートの攻撃者がサービス拒否を発生させる可能性がある。

    説明:racoon の断片化された ISAKMP パケット処理でヌルポインタが逆参照すると、リモートの攻撃者が racoon daemon を予期せず終了できる可能性があります。この問題は、断片化された ISAKMP パケットの検証を強化することで解決されています。

  • CVE-ID:CVE-2010-1804

    対象:AirMac Extreme ベースステーション (802.11n)、AirMac Express ベースステーション (802.11n)、Time Capsule

    影響:リモートの攻撃者によって、デバイスのネットワークトラフィック処理が停止される可能性がある。

    説明:ネットワークブリッジに、導入時の問題が存在します。悪意を持って作成された DHCP 返信をデバイスに送信すると、ネットワークトラフィックに応答しなくなる可能性があります。この問題は、ブリッジとして動作するように設定されたデバイス、またはネットワークアドレス変換 (NAT) モードでデフォルトのホストが有効にされているデバイスで発生します。デフォルトで、デバイスは NAT モードで動作するようになっており、デフォルトのホストは設定されていません。このアップデートでは、ネットワークブリッジ上の DHCP パケットの処理を改善することによって、問題が解決されています。この問題の報告は、Stefan R. Filipek 氏の功績によるものです。

ファームウェアバージョン 7.5.2 のインストールに関する注意

ファームウェアバージョン 7.5.2 は、Time Capsule、またはデバイスに付属の AirMac ユーティリティを介して、AirMac ベースステーション (802.11n) にインストールできます。

ファームウェアバージョン 7.5.2 にアップデートする前に AirMac ユーティリティ 5.5.2 をインストールすることをお勧めします。

AirMac ユーティリティ 5.5.2 は、アップルのソフトウェアダウンロードサイト (http://support.apple.com/ja_JP/downloads/) から入手できます。

重要:Apple 以外の他社製品に関する記述は、情報提供のみを目的としており、Apple による支持または推奨を意味するものではありません。詳細については、「ベンダーに関する情報を見つける」を参照してください。

公開日: