Sobre o conteúdo de segurança do firmware 7.5.2 do Time Capsule e da Estação Base AirPort (802.11n*).
Este documento descreve o conteúdo de segurança do firmware 7.5.2 do Time Capsule e da Estação Base AirPort (802.11n*).
Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a segurança dos produtos Apple, acesse o site Segurança dos produtos Apple.
Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo Como usar a Chave PGP de Segurança do Produto Apple.
Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário tenha mais informações.
Para saber mais sobre outras Atualizações de Segurança, consulte o artigo Versões de segurança da Apple.
Time Capsule and AirPort Base Station (802.11n) Firmware 7.5.2
CVE-ID: CVE-2008-4309
Disponível para: Estação Base AirPort Extreme com 802.11n, Estação Base AirPort Express com 802.11n, Time Capsule
Impacto: um invasor remoto pode encerrar a operação do serviço SNMP
Descrição: existe um estouro de inteiro na função netsnmp_create_subtree_cache. Ao enviar um pacote SNMPv3 criado com códigos maliciosos, um invasor pode causar o encerramento do servidor SNMP, negando serviço a clientes legítimos. Por padrão, a opção de configuração 'WAN SNMP' está desativada e o serviço SNMP está acessível apenas a outros dispositivos na rede local. Esse problema é resolvido aplicando pacotes Net-SNMP.
CVE-ID: CVE-2009-2189
Disponível para: Estação Base AirPort Extreme com 802.11n, Estação Base AirPort Express com 802.11n, Time Capsule
Impacto: receber um grande número de pacotes IPv6 Router Advertisement (RA) e Neighbor Discovery (ND) de um sistema na rede local pode fazer com que a estação base reinicie
Descrição: existe um problema de consumo de recursos no processamento da estação base dos pacotes Router Advertisement (RA) e Neighbor Discovery (ND). Um sistema na rede local pode enviar um grande número de pacotes RA e ND que podem esgotar os recursos da estação base, fazendo com que ela reinicie inesperadamente. Esse problema é resolvido limitando a taxa de entrada de pacotes ICMPv6. Crédito a Shoichi Sakane do projeto KAME, Kanai Akira da Internet Multifeed Co., Shirahata Shin e Rodney Van Meter, da Universidade de Keio, e Tatuya Jinmei, da Internet Systems Consortium, Inc., por relatarem esse problema.
CVE-ID: CVE-2010-0039
Disponível para: Estação Base AirPort Extreme com 802.11n, Estação Base AirPort Express com 802.11n, Time Capsule
Impacto: um invasor pode ser capaz de consultar serviços atrás de uma Estação Base AirPort ou NAT do Time Capsule a partir do IP de origem do roteador, se algum sistema atrás do NAT tiver um servidor FTP com mapeamento de porta
Descrição: o Gateway de Nível de Aplicativo da Estação Base AirPort Extreme e Time Capsule reescreve o tráfego FTP de entrada, incluindo comandos PORT, para que aparecessam como se fossem a origem. Um invasor com acesso de gravação a um servidor FTP dentro do NAT pode emitir um comando PORT malicioso, fazendo com que o ALG envie dados fornecidos pelo invasor para um IP e porta atrás do NAT. Como os dados são reenviados da Estação Base, ele pode potencialmente ignorar quaisquer restrições com base em IP para o serviço. Esse problema é resolvido não reescrevendo os comandos PORT de entrada via ALG. Crédito a Sabahattin Gucukoglu por relatar esse problema.
CVE-ID: CVE-2009-1574
Disponível para: Estação Base AirPort Extreme com 802.11n, Estação Base AirPort Express com 802.11n, Time Capsule
Impacto: um invasor remoto pode causar uma negação de serviço
Descrição: um cancelamento de referência a ponteiro nulo no processamento do racoon de pacotes ISAKMP fragmentados pode permitir que um invasor remoto cause uma rescisão inesperada do daemon racoon. Esse problema é resolvido através da validação aprimorada de pacotes ISAKMP fragmentados.
CVE-ID: CVE-2010-1804
Disponível para: Estação Base AirPort Extreme com 802.11n, Estação Base AirPort Express com 802.11n, Time Capsule
Impacto: um invasor remoto pode fazer com que o dispositivo pare de processar o tráfego de rede
Descrição: existe um problema de implementação na ponte de rede. O envio de uma resposta DHCP maliciosa para o dispositivo pode fazer com que ele pare de responder ao tráfego de rede. Esse problema afeta dispositivos que foram configurados para atuar como uma ponte ou estão configurados no modo Tradução de Endereço de Rede (NAT) com um host padrão ativado. Por padrão, o dispositivo opera no modo NAT e nenhum host padrão está configurado. Essa atualização resolve o problema através do melhor processamento de pacotes DHCP na ponte de rede. Crédito para Stefan R. Filipek por relatar esse problema.
Nota de instalação para Firmware versão 7.5.2
A versão 7.5.2 do firmware é instalada no Time Capsule ou na Estação Base AirPort com 802.11n por meio do Utilitário AirPort, fornecido com o dispositivo.
Recomenda-se que o Utilitário AirPort 5.5.2 seja instalado antes de atualizar para a versão de Firmware 7.5.2.
O Utilitário AirPort 5.5.2 pode ser obtido no site de download de software da Apple: http://www.apple.com/support /pt_BR/downloads/.
Importante: as informações sobre produtos de outros fabricantes são apenas para fins informativos e não constituem nenhum tipo de aval ou recomendação da Apple. Entre em contato com o fornecedor para obter mais informações.