Acerca dos conteúdos de segurança do Firmware 7.5.2 do Time Capsule e da estação-base AirPort (802.11n)

Este documento descreve os conteúdos de segurança do Firmware 7.5.2 do Time Capsule e da estação-base AirPort (802.11n).

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.

Para obter informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo "Como utilizar a chave PGP de segurança dos produtos Apple".

Sempre que possível, são utilizados CVE ID para designar as vulnerabilidades e disponibilizar mais informações.

Para saber mais sobre outras Atualizações de segurança, consulte o artigo "Atualizações de segurança da Apple".

Time Capsule and AirPort Base Station (802.11n) Firmware 7.5.2

  • CVE-ID: CVE-2008-4309

    Disponível para: estações-base AirPort Extreme com 802.11n, estações-base AirPort Express com 802.11n, AirPort Time Capsule

    Impacto: um atacante remoto pode terminar a operação do serviço SNMP

    Descrição: existe um problema de ultrapassagem do limite máximo de números inteiros na função netsnmp_create_subtree_cache. Ao enviar um pacote SNMPv3 criado com intuito malicioso, um atacante pode provocar o encerramento do servidor SNMP, recusando o serviço a clientes legítimos. Por definição, a opção de configuração de "WAN SNMP" está desativada e o serviço SNMP está acessível apenas a outros disponíveis na rede local. Este problema foi resolvido na aplicação de correções de Net-SNMP

  • CVE-ID: CVE-2009-2189

    Disponível para: estações-base AirPort Extreme com 802.11n, estações-base AirPort Express com 802.11n, AirPort Time Capsule

    Impacto: receber uma grande quantidade de pacotes IPv6 Router Advertisement (RA) e Neighbor Discovery (ND) de um sistema numa rede local pode fazer com que a estação-base reinicie

    Descrição: existe um problema de consumo de recursos na estação-base ao processar pacotes IPv6 Router Advertisement (RA) e Neighbor Discovery (ND). Um sistema numa rede local pode enviar uma grande quantidade de pacotes RA e ND que podem esgotar os recursos da estação-base, fazendo com que reinicie inesperadamente. Este problema foi resolvido através do limite da quantidade de pacotes ICMPv6 de chegada. Os nossos agradecimentos a Shoichi Sakane do projeto KAME, Kanai Akira da Internet Multifeed Co., Shirahata Shin e Rodney Van Meter da Universidade de Keio e Tatuya Jinmei da Internet Systems Consortium, Inc. por terem comunicado este problema.

  • CVE-ID: CVE-2010-0039

    Disponível para: estações-base AirPort Extreme com 802.11n, estações-base AirPort Express com 802.11n, AirPort Time Capsule

    Impacto: um atacante pode consultar serviços de uma estação-base AirPort ou NAT de Time Capsule de um IP de origem do router, caso o sistema do NAT tenha um servidor FTP mapeado

    Descrição: a AirPort Extreme e a Application-Level Gateway (ALG) do Time Capsule reescrevem o tráfego de entrada no FTP, incluindo comandos PORT, como se fossem a origem. Um atacante com privilégios de escrita num servidor FTP em NAT pode enviar um comando PORT malicioso e fazer com que o ALG envie dados do atacante a um IP e porta em NAT. Uma vez que os dados são reenviados da Estação-base, é possível que ultrapasse quaisquer restrições de IP do respetivo serviço. Este problema foi resolvido através da interrupção da escrita dos comandos PORT de chegada pelo ALG. Os nossos agradecimentos a Sabahattin Gucukoglu por ter comunicado este problema.

  • CVE-ID: CVE-2009-1574

    Disponível para: estações-base AirPort Extreme com 802.11n, estações-base AirPort Express com 802.11n, AirPort Time Capsule

    Impacto: um atacante remoto pode provocar uma recusa de serviço

    Descrição: uma perda de referência do indicador nulo no processamento de pacotes ISAKMP fragmentados em racoon pode permitir a um atacante remoto provocar o encerramento inesperado do racoon daemon. Este problema foi resolvido através de uma validação melhorada dos pacotes ISAKMP fragmentados.

  • CVE-ID: CVE-2010-1804

    Disponível para: estações-base AirPort Extreme com 802.11n, estações-base AirPort Express com 802.11n, AirPort Time Capsule

    Impacto: um atacante remoto pode fazer com que o dispositivo deixe de processar tráfego de rede

    Descrição: existe um problema de implementação na ponte de rede. O envio de respostas DHCP criadas com intuito malicioso para o dispositivo pode fazer com que deixe de responder ao tráfego de rede. Este problema afeta dispositivos configurados para funcionarem como ponte ou configurados como modo de Tradução de endereços de rede (NAT) com um anfitrião padrão ativado. Por definição, o dispositivo funciona em modo NAT sem um anfitrião padrão configurado. Esta atualização resolve o problema através de um processamento melhorado de pacotes DHCP na ponte de rede. Os nossos agradecimentos a Stefan R. Filipek por ter comunicado o problema.

Nota sobre a instalação da versão 7.5.2 do firmware

A versão 7.5.2 do firmware é instalada no Time Capsule ou na estação-base AirPort com 802.11n através do Utilitário AirPort, fornecido com o dispositivo.

Recomendamos a instalação do Utilitário AirPort 5.5.2 antes de atualizar para a versão 7.5.2 do firmware.

O Utilitário AirPort 5.5.2 pode ser obtido da página Descargas de software da Apple: http://www.apple.com/support/downloads/.

Importante: as informações sobre produtos não fabricados pela Apple são disponibilizadas apenas para fins informativos e não constituem uma recomendação ou aprovação da Apple. Contacte o fornecedor para obter mais informações.

Data de publicação: