Den här artikeln har arkiverats och uppdateras inte längre av Apple.

Om säkerhetsinnehållet i uppdatering 7.7.9 av fast programvara i AirPort-basstation

Detta dokument beskriver säkerhetsinnehållet i uppdatering 7.7.9 av AirPort-basstationens fasta programvara.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Uppdatering 7.7.9 av fast programvara för AirPort-basstationer

Släpptes 12 december 2017

Fast programvara i AirPort-basstation

Tillgänglig för: AirPort Extreme- och AirPort Time Capsule-basstationer med 802.11ac

Effekt: En angripare inom räckhåll kan köra opålitlig kod på wifi-chippet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-9417: Nitay Artenstein på Exodus Intelligence

Fast programvara i AirPort-basstation

Tillgänglig för: AirPort Extreme- och AirPort Time Capsule-basstationer med 802.11ac

Effekt: En angripare inom wifi-räckhåll kan tvinga nonce-återanvändning i WPA unicast/PTK-klienter (Key Reinstallation Attacks – KRACK)

Beskrivning: Det fanns ett logikproblem i hanteringen av tillståndsövergångar. Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2017-13077: Mathy Vanhoef på imec-DistriNet group vid KU Leuven

CVE-2017-13078: Mathy Vanhoef på imec-DistriNet group vid KU Leuven

Fast programvara i AirPort-basstation

Tillgänglig för: AirPort Extreme- och AirPort Time Capsule-basstationer med 802.11ac

Effekt: En angripare inom wifi-räckhåll kan tvinga nonce-återanvändning i WPA multicast/GTK-klienter (Key Reinstallation Attacks – KRACK)

Beskrivning: Det fanns ett logikproblem i hanteringen av tillståndsövergångar. Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2017-13080: Mathy Vanhoef på imec-DistriNet group vid KU Leuven

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: