Despre conținutul de securitate din Time Capsule and AirPort Base Station (802.11n) Firmware 7.5.2

Acest document descrie conținutul de securitate din Time Capsule and AirPort Base Station (802.11n) Firmware 7.5.2.

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate înainte de a face o investigație completă și de a pune la dispoziție corecțiile sau versiunile necesare. Pentru a afla mai multe despre securitatea produselor Apple, accesează site-ul web Securitatea produselor Apple.

Pentru informații despre cheia PGP pentru securitatea produselor Apple, accesează „Utilizarea cheii PGP pentru securitatea produselor Apple”.

Atunci când este posibil, se utilizează ID-uri CVE pentru a face referire la vulnerabilități pentru mai multe informații.

Pentru a afla mai multe despre alte actualizări de securitate, accesează „Actualizări de securitate Apple”.

Time Capsule and AirPort Base Station (802.11n) Firmware 7.5.2

  • CVE-ID: CVE-2008-4309

    Disponibilitate pentru: Stație de bază AirPort Extreme cu 802.11n, Stație de bază AirPort Express cu 802.11n, Time Capsule

    Impact: un atacator de la distanță poate pune capăt funcționării serviciului SNMP

    Descriere: există o depășire de număr întreg în funcția netsnmp_create_subtree_cache. Prin trimiterea unui pachet SNMPv3 creat cu rea intenție, un atacator ar putea provoca oprirea bruscă a serverului SNMP, determinând indisponibilitatea serviciului pentru clienții legitimi. În mod implicit, opțiunea de configurare „WAN SNMP” este dezactivată, iar serviciul SNMP este accesibil numai altor dispozitive din rețeaua locală. Această problemă este rezolvată prin aplicarea corecțiilor Net-SNMP.

  • CVE-ID: CVE-2009-2189

    Disponibilitate pentru: Stație de bază AirPort Extreme cu 802.11n, Stație de bază AirPort Express cu 802.11n, Time Capsule

    Impact: primirea unui număr mare de pachete Router Advertisement (RA) și Neighbor Discovery (ND) IPv6 de la un sistem din rețeaua locală poate cauza repornirea stației de bază.

    Descriere: există o problemă de consum de resurse la tratarea de către stația de bază a pachetelor Router Advertisement (RA) și Neighbor Discovery (ND). Un sistem din rețeaua locală poate trimite un număr mare de pachete RA și ND care ar putea epuiza resursele stației de bază, cauzând repornirea neașteptată a acesteia. Această problemă este rezolvată prin limitarea ratei de intrare a pachetelor ICMPv6. Mulțumim lui Shoichi Sakane (KAME Project), lui Kanai Akira (Internet Multifeed Co.), lui Shirahata Shin și lui Rodney Van Meter (Keio University) și lui Tatuya Jinmei (Internet Systems Consortium, Inc.) pentru raportarea acestei probleme.

  • CVE-ID: CVE-2010-0039

    Disponibilitate pentru: Stație de bază AirPort Extreme cu 802.11n, Stație de bază AirPort Express cu 802.11n, Time Capsule

    Impact: un atacator poate fi capabil să interogheze serviciile din spatele unui NAT al unei stații de bază AirPort sau Time Capsule de la IP-ul sursă al routerului, dacă orice sistem din spatele NAT are un server FTP mapat pe port.

    Descriere: aplicația Application-Level Gateway (ALG) a stației de bază AirPort Extreme și a Time Capsule rescrie traficul FTP de intrare, inclusiv comenzile PORT, pentru a apărea ca și cum ea ar fi sursa. Un atacator cu acces de scriere la un server FTP din interiorul NAT poate emite o comandă PORT rău intenționată, determinând ALG să trimită datele furnizate de atacator către un IP și un port din spatele NAT. Având în vedere că datele sunt retrimise de la stația de bază, acestea ar putea ocoli orice restricție bazată pe IP pentru acest serviciu. Această problemă este rezolvată prin faptul că nu se rescriu comenzile PORT de intrare prin intermediul ALG. Mulțumim lui Sabahattin Gucukoglu pentru raportarea acestei probleme.

  • CVE-ID: CVE-2009-1574

    Disponibilitate pentru: Stație de bază AirPort Extreme cu 802.11n, Stație de bază AirPort Express cu 802.11n, Time Capsule

    Impact: un atacator de la distanță poate fi capabil să provoace o refuzare a serviciului (DoS)

    Descriere: o dereferințiere a pointerului null la tratarea de către racoon a pachetelor ISAKMP fragmentate poate permite unui atacator de la distanță să provoace o închidere neașteptată a daemonului racoon. Această problemă este rezolvată prin îmbunătățirea validării pachetelor ISAKMP.

  • CVE-ID: CVE-2010-1804

    ADisponibilitate pentru: Stație de bază AirPort Extreme cu 802.11n, Stație de bază AirPort Express cu 802.11n, Time Capsule

    Impact: un atacator de la distanță poate face ca dispozitivul să nu mai proceseze traficul de rețea

    Descriere: există o problemă de implementare în puntea de rețea. Trimiterea unui răspuns DHCP creat cu rea intenție către dispozitiv poate face ca acesta să nu mai răspundă la traficul de rețea. Această problemă afectează dispozitivele care au fost configurate pentru a acționa ca o punte sau care sunt configurate în modul NAT (Network Address Translation) cu o gazdă implicită activată. În mod implicit, dispozitivul funcționează în modul NAT și nu este configurată nicio gazdă implicită. Această actualizare rezolvă problema printr-o tratare îmbunătățită a pachetelor DHCP pe puntea de rețea. Mulțumim lui Stefan R. Filipek pentru raportarea acestei probleme.

Notă privind instalarea pentru versiunea de firmware 7.5.2

Versiunea de firmware 7.5.2 este instalată în stația de bază Time Capsule sau în AirPort Base Station cu 802.11n prin intermediul Utilitarului AirPort, furnizat împreună cu dispozitivul.

Se recomandă ca Utilitarul AirPort 5.5.2 să fie instalat înainte de actualizarea la versiunea de firmware 7.5.2.

Utilitarul AirPort Utility 5.5.2 poate fi obținut prin intermediul site-ului Descărcare software Apple: http://www.apple.com/support/downloads/.

Important: informațiile despre produse care nu sunt fabricate de Apple sunt furnizate doar în scop informativ și nu constituie recomandarea sau aprobarea Apple. Pentru informații suplimentare, contactează furnizorul.

Data publicării: