Zawartość związana z zabezpieczeniami w uaktualnieniu Wi-Fi Update for Boot Camp 6.4.0

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w uaktualnieniu Wi-Fi Update for Boot Camp 6.4.0.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Więcej informacji na temat zabezpieczeń można znaleźć na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Wi-Fi Update for Boot Camp 6.4.0

Wydano 5 lipca 2018 r.

Wi-Fi

Dostępne dla następujących komputerów z uruchomionym programem Boot Camp: MacBook (koniec 2009 r. i nowsze), MacBook Pro (połowa 2010 r. i nowsze), MacBook Air (koniec 2010 r. i nowsze), Mac mini (połowa 2010 r. i nowsze), iMac (koniec 2009 r. i nowsze) oraz Mac Pro (połowa 2010 r. i nowsze)

Zagrożenie: osoba atakująca w zasięgu sieci Wi-Fi może wymusić ponowne użycie liczby jednorazowego użytku na klientach WPA Unicast/PTK (Key Reinstallation Attacks — KRACK).

Opis: w procedurze obsługi przejść pomiędzy stanami występował błąd logiczny. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.

CVE-2017-13077: Mathy Vanhoef z grupy imec-DistriNet w KU Leuven

CVE-2017-13078: Mathy Vanhoef z grupy imec-DistriNet w KU Leuven

Wi-Fi

Dostępne dla następujących komputerów z uruchomionym programem Boot Camp: MacBook (koniec 2009 r. i nowsze), MacBook Pro (połowa 2010 r. i nowsze), MacBook Air (koniec 2010 r. i nowsze), Mac mini (połowa 2010 r. i nowsze), iMac (koniec 2009 r. i nowsze) oraz Mac Pro (połowa 2010 r. i nowsze)

Zagrożenie: atakujący będący w zasięgu sieci Wi-Fi może wymusić ponowne użycie liczby jednorazowego użytku na klientach WPA Multicast/GTK (Key Reinstallation Attacks — KRACK)

Opis: w procedurze obsługi przejść pomiędzy stanami występował błąd logiczny. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.

CVE-2017-13080: Mathy Vanhoef z grupy imec-DistriNet w KU Leuven

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: