Over de beveiligingsinhoud van firmware-update 7.5.2 voor Time Capsule en AirPort-basisstations (802.11n)

In dit document wordt de beveiligingsinhoud van firmware-update 7.5.2 voor Time Capsule en AirPort-basisstations (802.11n) beschreven.

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Meer informatie over Apple productbeveiliging vind je op de website Apple productbeveiliging.

Raadpleeg Hoe gebruik je de Apple Product Security PGP-sleutel? voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.

Waar mogelijk worden CVE-ID's als referentie voor kwetsbaarheden gebruikt voor verdere informatie.

Raadpleeg Apple beveiligingsreleases voor meer informatie over andere beveiligingsupdates.

Time Capsule and AirPort Base Station (802.11n) Firmware 7.5.2

  • CVE-ID: CVE-2008-4309

    Beschikbaar voor: AirPort Extreme-basisstation met 802.11n, AirPort Express-basisstation met 802.11n, Time Capsule

    Impact: een externe aanvaller kan de werking van de SNMP-service beëindigen

    Beschrijving: er is sprake van een overloop van gehele getallen in de functie netsnmp_create_subtree_cache. Door het versturen van een kwaadwillig vervaardigd SNMPv3-pakket kan een aanvaller de SNMP-server afsluiten en zo service aan legitieme clients weigeren. Standaard is de configuratieoptie 'WAN SNMP' uitgeschakeld en is de SNMP-service alleen toegankelijk voor andere apparaten op het lokale netwerk. Dit probleem is opgelost door SNMP-patches uit te implementeren.

  • CVE-ID: CVE-2009-2189

    Beschikbaar voor: AirPort Extreme-basisstation met 802.11n, AirPort Express-basisstation met 802.11n, Time Capsule

    Impact: het ontvangen van een groot aantal IPv6 Router Advertisement- (RA) en Neighbor Discovery-pakketen (ND) van een systeem op het lokale netwerk kan ertoe leiden dat het basisstation opnieuw opstart.

    Beschrijving: een probleem op met bronverbruik bij het verwerken van Router Advertisement- (RA) en Neighbor Discovery-pakketten (ND) door het basisstation. Een systeem op het lokale netwerk kan een groot aantal RA- en ND-pakketten verzenden die de bronnen van het basisstation kunnen uitputten, waardoor het onverwacht opnieuw opstart. Dit probleem is opgelost door de snelheid van inkomende ICMPv6-pakketten te beperken. Met dank aan Shoichi Sakane van het KAME-project, Kanai Akira van Internet Multifeed Co., Shirahata Shin en Rodney Van Meter van Keio University, en Tatuya Jinmei van Internet Systems Consortium, Inc. voor het melden van dit probleem.

  • CVE-ID: CVE-2010-0039

    Beschikbaar voor: AirPort Extreme-basisstation met 802.11n, AirPort Express-basisstation met 802.11n, Time Capsule

    Impact: een aanvaller kan services achter de NAT van een AirPort-basisstation of Time Capsule opvragen vanaf het bron-IP-adres van de router, als een systeem achter de NAT een portmapped FTP-server heeft.

    Beschrijving: het AirPort Extreme basisstation en de Application-Level Gateway (ALG) van de Time Capsule herschrijft inkomend FTP-verkeer, inclusief PORT-commando's, zodat het lijkt alsof het de bron is. Een aanvaller met schrijftoegang tot een FTP-server binnen de NAT kan een kwaadaardig PORT-commando geven, waardoor de ALG door de aanvaller geleverde gegevens verstuurt naar een IP en poort achter de NAT. Omdat de gegevens opnieuw worden verzonden vanaf het basisstation, kunnen IP-gebaseerde beperkingen voor de service mogelijk worden omzeild. Dit probleem is opgelost door inkomende PORT commando's niet te herschrijven via de ALG. Met dank aan Sabahattin Gucukoglu voor het melden van dit probleem.

  • CVE-ID: CVE-2009-1574

    Beschikbaar voor: AirPort Extreme-basisstation met 802.11n, AirPort Express-basisstation met 802.11n, Time Capsule

    Impact: een externe aanvaller kan een weigering van de service veroorzaken

    Beschrijving: een null pointer dereference-probleem bij het verwerken van gefragmenteerde ISAKMP-pakketten door racoon kan een externe aanvaller in staat stellen om een onverwachte beëindiging van de racoon-daemon te veroorzaken. Dit probleem wordt verholpen door verbeterde validatie van gefragmenteerde ISAKMP-pakketten.

  • CVE-ID: CVE-2010-1804

    Beschikbaar voor: AirPort Extreme-basisstation met 802.11n, AirPort Express-basisstation met 802.11n, Time Capsule

    Impact: een externe aanvaller kan ervoor zorgen dat het apparaat stopt met het verwerken van netwerkverkeer

    Beschrijving: er is sprake van een implementatieprobleem in de netwerkbridge. Het sturen van een kwaadaardig vervaardigd DHCP-antwoord naar het apparaat kan ervoor zorgen dat het niet meer reageert op netwerkverkeer. Dit probleem heeft invloed op apparaten die zijn geconfigureerd om als bridge te werken of die zijn geconfigureerd in Network Address Translation-modus (NAT) met een standaard host ingeschakeld. Het apparaat werkt standaard in NAT-modus en er is geen standaard host geconfigureerd. Deze update lost het probleem op door verbeterde afhandeling van DHCP-pakketten op de netwerkbridge. Met dank aan Stefan R. Filipek voor het melden van dit probleem.

Installatieopmerking voor firmwareversie 7.5.2

Firmwareversie 7.5.2 wordt geïnstalleerd op de Time Capsule of het AirPort-basisstation met 802.11n via het AirPort-configuratieprogramma, dat bij het apparaat wordt geleverd.

Het wordt aanbevolen om versie 5.5.2 van het AirPort-configuratieprogramma te installeren voordat er een upgrade wordt uitgevoerd naar firmwareversie 7.5.2.

Versie 5.5.2 van het AirPort-configuratieprogramma kan worden verkregen via de website voor het downloaden van software van Apple: http://www.apple.com/support/downloads/.

Belangrijk: Informatie over producten die niet door Apple zijn geproduceerd, wordt alleen ter informatie verstrekt en vormt geen aanbeveling of goedkeuring van Apple. Neem voor meer informatie contact op met de leverancier.

Publicatiedatum: