Сведения о проблемах безопасности, устраняемых обновлением Wi-Fi для Boot Camp 6.1

Сведения о проблемах безопасности, устраняемых обновлением Wi-Fi для Boot Camp 6.1

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

Обновление Wi-Fi для Boot Camp 6.1

Выпущено 19 июля 2017 г.

Wi-Fi

Доступно для следующих систем, запущенных через Boot Camp: MacBook Air (конец 2010 г. и более поздние модели), MacBook Pro (конец 2010 г. и более поздние модели), Mac mini (середина 2010 г. и более поздние модели), iMac (середина 2010 г. и более поздние модели), MacBook (середина 2010 г. и более поздние модели)

Воздействие. Злоумышленник, находящийся в радиусе действия устройства, может выполнить произвольный код, задействовав микросхему Wi-Fi.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-9417: Найтэй Артенштейн (Nitay Artenstein) из компании Exodus Intelligence

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: