Esse artigo foi arquivado e não será mais atualizado pela Apple.

Sobre o conteúdo de segurança da Atualização de firmware 7.7.9 para a estação base AirPort

Este documento descreve o conteúdo de segurança da Atualização de firmware 7.7.9 para a estação base AirPort.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Atualização do firmware 7.7.9 da estação base AirPort

Lançado em 12 de dezembro de 2017

Firmware da estação base AirPort

Disponível para: estações base AirPort Extreme e AirPort Time Capsule com 802.11ac

Impacto: um invasor dentro da área de alcance pode executar códigos arbitrários no chip de Wi-Fi

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-9417: Nitay Artenstein da Exodus Intelligence

Firmware da estação base AirPort

Disponível para: estações base AirPort Extreme e AirPort Time Capsule com 802.11ac

Impacto: um invasor dentro do alcance do Wi-Fi pode forçar a reutilização de um nonce em clientes unicast/PTK WPA (ataques de reinstalação de chave - KRACK)

Descrição: havia um problema de lógica no processamento de transações de estado. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2017-13077: Mathy Vanhoef do grupo imec-DistriNet na KU Leuven

CVE-2017-13078: Mathy Vanhoef do grupo imec-DistriNet na KU Leuven

Firmware da estação base AirPort

Disponível para: estações base AirPort Extreme e AirPort Time Capsule com 802.11ac

Impacto: um invasor dentro do alcance do Wi-Fi pode forçar a reutilização de um nonce em clientes multicast/PTK WPA (ataques de reinstalação de chave – KRACK)

Descrição: havia um problema de lógica no processamento de transações de estado. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2017-13080: Mathy Vanhoef do grupo imec-DistriNet na KU Leuven

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: