Om säkerhetsinnehållet i version 7.5.2 av den fasta mjukvaran till Time Capsule och AirPort-basstation (802.11n)
I det här dokumentet beskrivs säkerhetsinnehållet i version 7.5.2 av den fasta mjukvaran till Time Capsule och AirPort-basstation (802.11n).
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen för Apples Product Security.
Information om PGP-nyckeln från Apple Product Security finns i Så här använder du en PGP-nyckel från Apple Product Security.
Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.
Mer information om andra säkerhetsuppdateringar finns i Säkerhetsuppdateringar från Apple".
Time Capsule and AirPort Base Station (802.11n) Firmware 7.5.2
CVE-ID: CVE-2008-4309
Tillgängligt för: AirPort Extreme-basstation med 802.11n, AirPort Express-basstation med 802.11n, Time Capsule
Effekt: En fjärrangripare kan stänga ned SNMP-tjänsten
Beskrivning: Ett heltalsspill förekommer i funktionen netsnmp_create_subtree_cache. Genom att skicka ett SNMPv3-paket med skadligt innehåll kan angripare stänga ned SNMP-servern och neka åtkomst till felfria klienter. Konfigurationsalternativet ”'WAN SNMP” är som standard avaktiverat och SNMP-tjänsten kan endast nås på andra enheter i det lokala nätverket. Det här problemet åtgärdas med Net-SNMP-programkorrigeringarna.
CVE-ID: CVE-2009-2189
Tillgängligt för: AirPort Extreme-basstation med 802.11n, AirPort Express-basstation med 802.11n, Time Capsule
Effekt: Mottagande av ett stort antal IPv6 RA- (Router Advertisement) och ND-paket (Neighbor Discovery) från ett system i det lokala nätverket kan orsaka omstart av basstationen
Beskrivning: Det finns ett problem med resursförbrukning i basstationens hantering av RA- (Router Advertisement) och ND-paket (Neighbor Discovery). Ett system i det lokala nätverket kan skicka ett stort antal RA- och ND-paket som kan uttömma basstationens resurser, vilket får den att oväntat starta om. Det här problemet åtgärdas genom en begränsning av hastigheten för inkommande ICMPv6-paket. Tack till Shoichi Sakane på KAME-projektet, Kanai Akira på Internet Multifeed Co., Shirahata Shin och Rodney Van Meter på Keio-universitetet och Tatuya Jinmei på Internet Systems Consortium, Inc. som rapporterade problemet.
CVE-ID: CVE-2010-0039
Tillgängligt för: AirPort Extreme-basstation med 802.11n, AirPort Express-basstation med 802.11n, Time Capsule
Effekt: En angripare kan fråga efter tjänster bakom en AirPort-basstation eller Time Capsules NAT från routerns käll-IP, om något system bakom NAT har en portmappad FTP-server
Beskrivning: AirPort Extreme-basstationen och Time Capsules Application-Level Gateway (ALG) skriver om inkommande FTP-trafik, inklusive PORT-kommandon, så att den visas som att den är källan. En angripare med skrivåtkomst till en FTP-server i NAT kan utfärda ett skadligt PORT-kommando, vilket får ALG att skicka data från angriparen till en IP och port bakom NAT. När dessa data skickas om från basstationen kan de potentiellt kringgå eventuella IP-baserade begränsningar för tjänsten. Det här problemet åtgärdas genom att inkommande PORT-kommando inte skrivs om via ALG. Tack till Sabahattin Gucukoglu som rapporterade problemet.
CVE-ID: CVE-2009-1574
Tillgängligt för: AirPort Extreme-basstation med 802.11n, AirPort Express-basstation med 802.11n, Time Capsule
Effekt: En fjärrangripare kan orsaka ett överbelastningsangrepp
Beskrivning: Ett problem med nullpekarreferens i racoons hantering av fragmenterade ISAKMP-paket kan göra det möjligt för en fjärrangripare att orsaka oväntad avstängning av racoon-daemonen. Det här problemet åtgärdas genom förbättrad validering av fragmenterade ISAKMP-paket.
CVE-ID: CVE-2010-1804
Tillgängligt för: AirPort Extreme-basstation med 802.11n, AirPort Express-basstation med 802.11n, Time Capsule
Effekt: En fjärrangripare kan få enheten att sluta bearbeta nätverkstrafik
Beskrivning: Ett implementeringsproblem förekommer i nätverksbryggan. Om ett DHCP-svar med skadligt innehåll skickas till enheten kan den sluta svara på nätverkstrafik. Det här problemet påverkar enheter som har konfigurerats att fungera som brygga eller har konfigurerats i NAT-läge (Network Address Translation) med en förvald värd aktiverad. Enheten är som standard i NAT-läge och har ingen förvald värd konfigurerad. Den här uppdateringen åtgärdar problemet genom förbättrad hantering av DHCP-paket på nätverksbryggan. Tack till Stefan R. Filipek som rapporterade problemet.
Installationsmeddelande för version 7.5.2 av den fasta mjukvaran
Version 7.5.2 av den fasta mjukvaran installeras på Time Capsule eller AirPort-basstation med 802.11n genom AirPort Utility, som tillhandahålls med enheten.
Vi rekommenderar att AirPort Utility 5.5.2 installeras före uppgraderingen till version 7.5.2 av den fasta mjukvaran.
AirPort Utility 5.5.2 kan hämtas på sidan med Apples hämtningsbara filer: https://support.apple.com/sv_se/downloads.
Viktigt! Information om produkter som inte tillverkas av Apple ges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Kontakta säljaren för ytterligare information.