Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações sobre a segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.
Para obter informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo "Como utilizar a chave PGP de segurança dos produtos Apple".
Sempre que possível, são utilizadas ID CVE para designar as vulnerabilidades e disponibilizar mais informações.
Para obter mais informações sobre outras atualizações de segurança, consulte o artigo "Atualizações de segurança da Apple".


Firmware 7.6 para AirPort Time Capsule e para estação-base AirPort (802.11n)
- 

- 

Disponível para: estação-base AirPort Extreme com 802.11n, estação-base AirPort Express com 802.11n e AirPort Time Capsule

Impacto: um atacante com uma posição privilegiada na rede poderá conseguir causar a execução de comando arbitrário através de respostas DHCP com intuito malicioso

Descrição: o dhclient permitia que atacantes remotos executassem comandos arbitrários através de metacaracteres da shell num nome de host extraído de uma mensagem DHCP. Este problema foi resolvido ao retirar os metacaracteres da shell no dhclient-script.

ID CVE

CVE-2011-0997: Sebastian Krahmer e Marius Tomaschewski da SUSE Security Team em colaboração com o ISC

 


Nota de instalação para a versão 7.6 do firmware
A versão 7.6 do firmware é instalada no AirPort Time Capsule ou na estação-base AirPort com 802.11n através do Utilitário AirPort fornecido com o dispositivo.
É recomendada a instalação do Utilitário AirPort 5.5.3 ou posterior antes de atualizar para a versão 7.6 do firmware.
O Utilitário AirPort 5.5.3 ou posterior poderá ser obtido no site de Descargas de software da Apple: http://support.apple.com/pt_PT/downloads/