Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre a Segurança do produto Apple, consulte o site Segurança do produto Apple.
Para informações sobre a Chave PGP de Segurança do produto Apple, consulte "Como usar a chave PGP de Segurança do produto Apple".
Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.
Para saber mais sobre outras Atualizações de segurança, consulte "Atualizações de segurança da Apple".


Sobre o Firmware 7.6 para AirPort Time Capsule e Estação Base AirPort (802.11n)
- 

- 

Disponível para: Estação Base AirPort Extreme com 802.11n, Estação Base AirPort Express com 802.11n e AirPort Time Capsule

Impacto: um invasor em uma posição privilegiada na rede pode causar a execução de comandos arbitrários por meio de respostas DHCP mal-intencionadas

Descrição: o dhclient permitiu que invasores remotos executassem comandos arbitrários, por meio de metacaracteres em shell, em um nome de host obtido a partir de uma mensagem DHCP. Esse problema é resolvido retirando-se os metacaracteres shell do dhclient-script.

ID de CVE

CVE-2011-0997: Sebastian Krahmer e Marius Tomaschewski, da Equipe de Segurança da SUSE, em parceria com a ISC

 


Nota de instalação para a versão 7.6 do Firmware
A versão 7.6 do Firmware é instalada no AirPort Time Capsule ou na Estação Base AirPort com 802.11n através do Utilitário AirPort, fornecido com o dispositivo.
É recomendado que seja instalado o Utilitário AirPort 5.5.3 ou posterior antes de atualizar para a versão 7.6 do Firmware.
O Utilitário AirPort 5.5.3 ou posterior pode ser obtido através do site para Downloads de Suporte da Apple: http://support.apple.com/pt_BR/downloads/