Dit artikel is gearchiveerd en wordt niet meer bijgewerkt door Apple.

Over de beveiligingsinhoud van firmware-update 7.7.9 voor AirPort-basisstations

In dit document wordt de beveiligingsinhoud van firmware-update 7.7.9 voor AirPort-basisstations beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging. U kunt communicatie met Apple coderen via de Apple Product Security PGP-sleutel.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

Firmware-update 7.7.9 voor AirPort-basisstations

Releasedatum: 12 december 2017

AirPort-basisstationfirmware

Beschikbaar voor: AirPort Extreme- en AirPort Time Capsule-basisstations met 802.11ac

Impact: een aanvaller binnen bereik kan willekeurige code uitvoeren op de wifichip

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-9417: Nitay Artenstein van Exodus Intelligence

AirPort-basisstationfirmware

Beschikbaar voor: AirPort Extreme- en AirPort Time Capsule-basisstations met 802.11ac

Impact: een aanvaller binnen wifibereik kan het hergebruik van de nonce-waarde in WPA unicast-/PTK-clients forceren (Key Reinstallation Attacks - KRACK)

Beschrijving: er was een logisch probleem bij de verwerking van statusovergangen. Dit is verholpen door verbeterd statusbeheer.

CVE-2017-13077: Mathy Vanhoef van de imec-DistriNet-groep van KU Leuven

CVE-2017-13078: Mathy Vanhoef van de imec-DistriNet-groep van KU Leuven

AirPort-basisstationfirmware

Beschikbaar voor: AirPort Extreme- en AirPort Time Capsule-basisstations met 802.11ac

Impact: een aanvaller binnen wifibereik kan het hergebruik van de nonce-waarde in WPA multicast-/GTK-clients forceren (Key Reinstallation Attacks - KRACK)

Beschrijving: er was een logisch probleem bij de verwerking van statusovergangen. Dit is verholpen door verbeterd statusbeheer.

CVE-2017-13080: Mathy Vanhoef van de imec-DistriNet-groep van KU Leuven

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: