Bài viết này đã được lưu trữ và không còn được Apple cập nhật nữa.

Giới thiệu về nội dung bảo mật trong Time Capsule và Vi chương trình trạm cơ sở AirPort (802.11n) 7.5.2

Tài liệu này mô tả nội dung bảo mật trong Time Capsule và Vi chương trình trạm cơ sở AirPort (802.11n) 7.5.2.

Nhằm bảo vệ khách hàng, Apple không tiết lộ, thảo luận hay xác nhận các vấn đề về bảo mật chừng nào chưa điều tra triệt để cũng như chưa có các bản vá hoặc bản phát hành cần thiết. Để tìm hiểu thêm về việc Bảo mật sản phẩm Apple, hãy truy cập trang web Bảo mật sản phẩm Apple.

Để tìm hiểu thông tin về Khóa PGP Bảo mật sản phẩm Apple, hãy xem bài viết "Cách sử dụng Khóa PGP Bảo mật sản phẩm Apple".

Nếu có thể, hãy tham chiếu các lỗ hổng bảo mật theo Mã số định danh lỗ hổng bảo mật (Common Vulnerabilities and Exposures ID, CVE-ID) để biết thêm thông tin.

Để tìm hiểu về các Bản cập nhật bảo mật khác, hãy xem bài viết "Bản cập nhật bảo mật của Apple".

Time Capsule and AirPort Base Station (802.11n) Firmware 7.5.2

  • CVE-ID: CVE-2008-4309

    Phạm vi áp dụng: Trạm cơ sở AirPort Extreme với 802.11n, Trạm cơ sở AirPort Express với 802.11n, Time Capsule

    Tác động: Kẻ tấn công từ xa có thể dừng hoạt động của dịch vụ SNMP

    Mô tả: Sự cố tràn số nguyên tồn tại trong hàm netsnmp_create_subtree_cache. Bằng cách gửi một gói SNMPv3 được tạo với dụng ý xấu, kẻ tấn công có thể khiến máy chủ SNMP dừng hoạt động, từ chối dịch vụ đối với các khách hàng hợp pháp. Theo mặc định, tùy chọn cấu hình 'WAN SNMP' đã tắt và dịch vụ SNMP chỉ cho phép các thiết bị khác trên mạng cục bộ truy cập. Sự cố này được giải quyết bằng cách áp dụng các bản vá Net-SNMP.

  • CVE-ID: CVE-2009-2189

    Phạm vi áp dụng: Trạm cơ sở AirPort Extreme với 802.11n, Trạm cơ sở AirPort Express với 802.11n, Time Capsule

    Tác động: Hành động nhận một số lượng lớn các gói Neighbor Discovery (ND) và Router Advertisement (RA) IPv6 từ một hệ thống trên mạng cục bộ có thể khiến trạm cơ sở khởi động lại

    Mô tả: Sự cố tiêu thụ tài nguyên tồn tại trong quá trình trạm cơ sở xử lý các gói Router Advertisement (RA) và Neighbor Discovery (ND). Hệ thống trên mạng cục bộ có thể gửi một số lượng lớn gói RA và ND làm cạn kiệt tài nguyên của trạm cơ sở, khiến trạm khởi động lại đột ngột. Sự cố này được giải quyết bằng cách giới hạn tốc độ các gói ICMPv6 đến. Cảm ơn Shoichi Sakane thuộc dự án KAME, Kanai Akira tại Internet Multifeed Co., Shirahata Shin và Rodney Van Meter tại Đại học Keio và Tatuya Jinmei tại Internet Systems Consortium, Inc. đã báo cáo sự cố này.

  • CVE-ID: CVE-2010-0039

    Phạm vi áp dụng: Trạm cơ sở AirPort Extreme với 802.11n, Trạm cơ sở AirPort Express với 802.11n, Time Capsule

    Tác động: Kẻ tấn công có thể truy vấn các dịch vụ phía sau Trạm cơ sở AirPort hoặc NAT của Time Capsule từ IP nguồn của bộ định tuyến, nếu bất kỳ hệ thống nào phía sau NAT có máy chủ FTP được ánh xạ cổng

    Mô tả: Trạm cơ sở AirPort Extreme và Cổng cấp ứng dụng của Time Capsule (ALG) ghi lại lưu lượng FTP đến, bao gồm các lệnh PORT, để hiển thị như thể đó là nguồn. Kẻ tấn công có quyền ghi vào máy chủ FTP bên trong NAT có thể đưa ra lệnh PORT độc hại, khiến ALG gửi dữ liệu do kẻ tấn công cung cấp tới IP và cổng phía sau NAT. Vì dữ liệu được gửi lại từ Trạm cơ sở nên có khả năng vượt qua mọi hạn chế dựa trên IP đối với dịch vụ. Sự cố này được giải quyết bằng cách không ghi lại các lệnh PORT gửi đến thông qua ALG. Cảm ơn Sabahattin Gucukoglu vì đã báo cáo sự cố này.

  • CVE-ID: CVE-2009-1574

    Phạm vi áp dụng: Trạm cơ sở AirPort Extreme với 802.11n, Trạm cơ sở AirPort Express với 802.11n, Time Capsule

    Tác động: Kẻ tấn công từ xa có thể gây ra tình trạng từ chối dịch vụ

    Mô tả: Sự cố hủy tham chiếu con trỏ null trong quá trình racoon xử lý các gói ISAKMP bị phân mảnh có thể cho phép kẻ tấn công từ xa làm racoon daemon dừng hoạt động đột ngột. Sự cố này được giải quyết thông qua việc cải tiến quy trình xác thực các gói ISAKMP bị phân mảnh.

  • CVE-ID: CVE-2010-1804

    Phạm vi áp dụng: Trạm cơ sở AirPort Extreme với 802.11n, Trạm cơ sở AirPort Express với 802.11n, Time Capsule

    Tác động: Kẻ tấn công từ xa có thể khiến thiết bị ngừng xử lý lưu lượng mạng

    Mô tả: Sự cố triển khai tồn tại trong cầu nối mạng. Hành động gửi phản hồi DHCP được tạo với dụng ý xấu tới thiết bị có thể khiến thiết bị ngừng phản hồi lưu lượng mạng. Sự cố này ảnh hưởng đến các thiết bị đã được cấu hình để hoạt động như cầu nối hoặc được cấu hình ở chế độ Dịch địa chỉ mạng (NAT) với máy chủ mặc định được bật. Theo mặc định, thiết bị hoạt động ở chế độ NAT và không có máy chủ mặc định nào được cấu hình. Bản cập nhật này giải quyết sự cố thông qua việc cải tiến quy trình xử lý các gói DHCP trên cầu nối mạng. Cảm ơn Stefan R. Filipek vì đã báo cáo sự cố này.

Ghi chú cài đặt cho Vi chương trình phiên bản 7.5.2

Vi chương trình phiên bản 7.5.2 được cài đặt vào Time Capsule hoặc Trạm cơ sở AirPort với 802.11n thông qua AirPort Utility, được cung cấp cùng với thiết bị.

Bạn nên cài đặt AirPort Utility 5.5.2 trước khi nâng cấp lên Vi chương trình phiên bản 7.5.2.

Bạn có thể sở hữu AirPort Utility 5.5.2 thông qua trang Nội dung tải về của Apple: http://www.apple.com/support/downloads/.

Lưu ý quan trọng: Thông tin về các sản phẩm không do Apple sản xuất chỉ được cung cấp cho mục đích tham khảo và không tạo thành sự xác nhận hay đề xuất của Apple. Vui lòng liên hệ với nhà cung cấp để biết thêm thông tin.

Ngày đăng: