Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Bezoek de website Apple productbeveiliging voor meer informatie over Apple productbeveiliging.
Raadpleeg Hoe gebruikt u de Apple Product Security PGP-sleutel voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.
Waar mogelijk worden CVE-ID's als referentie voor kwetsbaarheden gebruikt voor verdere informatie.
Raadpleeg Apple beveiligingsupdates voor meer informatie over andere beveiligingsupdates.
Firmware-updates 7.6.7 en 7.7.7 voor AirPort-basisstations
AirPort-basisstationfirmware
Beschikbaar voor: AirPort Express-, AirPort Extreme- en AirPort Time Capsule-basisstations met 802.11n, en AirPort Extreme- en AirPort Time Capsule-basisstations met 802.11ac
Impact: een externe aanvaller kan het uitvoeren van willekeurige code veroorzaken
Beschrijving: er was een probleem met geheugenbeschadiging bij het parseren van DNS-gegevens. Dit probleem is verholpen door middel van een verbeterde controle van de grenzen.
CVE-ID
CVE-2015-7029: Alexandre Helie
Installatieopmerking voor firmware-updates 7.6.7 en 7.7.7 voor AirPort-basisstations
Firmwareversies 7.6.7 en 7.7.7 zijn geïnstalleerd op AirPort Express-, AirPort Extreme- en AirPort Time Capsule-basisstations met 802.11n, en op AirPort Extreme- en AirPort Time Capsule-basisstations met 802.11ac die het AirPort-configuratieprogramma voor Mac of iOS gebruiken.
Gebruik AirPort-configuratieprogramma 6.3.1 of hoger op OS X of AirPort-configuratieprogramma 1.3.1 of hoger op iOS om de upgrade naar firmwareversies 7.6.7 en 7.7.7 uit te voeren.
Het AirPort-configuratieprogramma voor Mac kan gratis worden gedownload via de pagina Apple downloads en het AirPort-configuratieprogramma voor iOS kan gratis worden gedownload via de App Store.