Ten artykuł został zarchiwizowany i nie jest już aktualizowany przez firmę Apple.

Informacje o zawartości związanej z zabezpieczeniami oprogramowania sprzętowego 7.5.2 urządzenia Time Capsule i stacji bazowej AirPort (802.11n)

W tym dokumencie opisano funkcje dotyczące zabezpieczeń w oprogramowaniu sprzętowym 7.5.2 urządzenia Time Capsule i stacji bazowej AirPort (802.11n).

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń Apple.

Time Capsule and AirPort Base Station (802.11n) Firmware 7.5.2

  • Identyfikator CVE: CVE-2008-4309

    Dostępne dla: stacja bazowa AirPort Extreme z obsługą standardu 802.11n, stacja bazowa AirPort Express z obsługą standardu 802.11n i urządzenie Time Capsule

    Zagrożenie: osoba przeprowadzająca zdalny atak może zakończyć działanie usługi SNMP.

    Opis: w funkcji netsnmp_create_subtree_cache istnieje błąd powodujący przekroczenie zakresu liczb całkowitych. Wysyłając złośliwie spreparowany pakiet SNMPv3, osoba atakująca może zakończyć działanie serwera SNMP, uniemożliwiając uprawnionym klientom dostęp do usługi. Domyślnie opcja konfiguracji „WAN SNMP” jest wyłączona, a usługa SNMP dostępna jest tylko dla urządzeń w sieci lokalnej. Problem można rozwiązać, stosując poprawki Net-SNMP.

  • Identyfikator CVE: CVE-2009-2189

    Dostępne dla: stacja bazowa AirPort Extreme z obsługą standardu 802.11n, stacja bazowa AirPort Express z obsługą standardu 802.11n i urządzenie Time Capsule

    Zagrożenie: otrzymanie dużej liczby pakietów Router Advertisement (RA) i Neighbor Discovery (ND) protokołu IPv6 od systemu w sieci lokalnej może spowodować ponowne uruchomienie stacji bazowej.

    Opis: w procesie obsługi pakietów Router Advertisement (RA) i Neighbor Discovery (ND) przez stację bazową istnieje problem dotyczący wykorzystania zasobów. System w sieci lokalnej może wysłać dużą liczbę pakietów RA i ND, powodując wyczerpanie zasobów stacji bazowej i w rezultacie jej nieoczekiwane ponowne uruchomienie. Problem można rozwiązać, ograniczając przepustowość pakietów ICMPv6. Problem zgłosili Shoichi Sakane z projektu KAME project, Kanai Akira z firmy Internet Multifeed Co., Shirahata Shin i Rodney Van Meter z Uniwersytetu Keio oraz Tatuya Jinmei z firmy Internet Systems Consortium, Inc.

  • Identyfikator CVE: CVE-2010-0039

    Dostępne dla: stacja bazowa AirPort Extreme z obsługą standardu 802.11n, stacja bazowa AirPort Express z obsługą standardu 802.11n i urządzenie Time Capsule

    Zagrożenie: osoba atakująca może wysyłać zapytania do usług znajdujących się w sieci NAT stacji bazowej AirPort lub urządzenia Time Capsule ze źródłowego adresu IP routera, jeśli na dowolnym systemie w sieci NAT działa serwer FTP z mapowaniem portów.

    Opis: bramka na poziomie aplikacji (ALG) stacji bazowej AirPort Extreme i urządzenia Time Capsule modyfikuje przychodzący ruch FTP, w tym polecenia PORT, tak aby się wydawało, że źródłem pakietów jest stacja bazowa lub urządzenie Time Capsule. Osoba atakująca z dostępem do zapisu na serwerze FTP w sieci NAT może wysłać złośliwe polecenie PORT, powodując wysłanie przez bramkę ALG danych dostarczonych przez napastnika na adres IP i port w sieci NAT. Dane ponownie wysyłane są ze stacji bazowej, co może umożliwić pominięcie ograniczeń usługi opartych na adresach IP. Problem można rozwiązać, konfigurując bramkę ALG tak, aby nie modyfikowała przychodzących poleceń PORT. Problem zgłosił Sabahattin Gucukoglu.

  • Identyfikator CVE: CVE-2009-1574

    Dostępne dla: stacja bazowa AirPort Extreme z obsługą standardu 802.11n, stacja bazowa AirPort Express z obsługą standardu 802.11n i urządzenie Time Capsule

    Zagrożenie: osoba przeprowadzająca zdalny atak może spowodować odmowę usługi.

    Opis: wyłuskanie wskaźnika NULL A podczas obsługi pofragmentowanych pakietów ISAKMP przez demona racoon może umożliwić osobie przeprowadzającej zdalny atak nieoczekiwane zakończenie działania tego procesu. Problem można rozwiązać, ulepszając weryfikację pofragmentowanych pakietów ISAKMP.

  • Identyfikator CVE: CVE-2010-1804

    Dostępne dla: stacja bazowa AirPort Extreme z obsługą standardu 802.11n, stacja bazowa AirPort Express z obsługą standardu 802.11n i urządzenie Time Capsule

    Zagrożenie: osoba przeprowadzająca zdalny atak może spowodować zatrzymanie przetwarzania ruchu sieciowego przez urządzenie.

    Opis: w mostku sieciowym występuje problem dotyczący implementacji. Wysłanie złośliwie spreparowanej odpowiedzi DHCP do urządzenia może spowodować, że przestanie ono reagować na ruch sieciowy. Problem dotyczy urządzeń skonfigurowanych jako mostek sieciowy lub działających w trybie translacji adresów sieciowych (NAT) z włączonym hostem domyślnym. Domyślnie urządzenie działa w trybie NAT bez skonfigurowanego hosta domyślnego. Ta aktualizacja rozwiązuje problem, ulepszając obsługę pakietów DHCP przez mostek sieciowy. Problem zgłosił Stefan R. Filipek.

Uwagi dotyczące instalacji oprogramowania sprzętowego w wersji 7.5.2

Oprogramowanie sprzętowe w wersji 7.5.2 instaluje się na urządzeniu Time Capsule lub stacji bazowej AirPort z obsługą standardu 802.11n za pomocą dołączanego do urządzenia programu Narzędzie AirPort.

Przed uaktualnieniem oprogramowania sprzętowego do wersji 7.5.2 zaleca się zainstalowanie programu Narzędzie AirPort 5.5.2.

Narzędzie AirPort 5.5.2 można pobrać na stronie pobierania oprogramowania Apple: http://www.apple.com/support/downloads/.

Ważne: informacje o produktach niewyprodukowanych przez Apple są dostarczane wyłącznie w celach informacyjnych i nie stanowią rekomendacji ani poparcia Apple. Dodatkowe informacje można uzyskać, kontaktując się z dostawcą.

Data publikacji: