本文章已经归档,因此 Apple 将不再对其进行更新。

关于时间返回舱和 AirPort 基站 (802.11n) 固件 7.5.2 的安全性内容

本文介绍了时间返回舱和 AirPort 基站 (802.11n) 固件 7.5.2 的安全性内容。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。要进一步了解 Apple 产品安全性,请参阅“Apple 产品安全性”网站。

如需了解 Apple 产品安全性 PGP 密钥,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

在可能的情况下,我们会使用 CVE ID 来引用相应的漏洞以提供更多信息。

要了解其他安全性更新,请参阅“Apple 安全性更新”。

时间返回舱和 AirPort 基站 (802.11n) 固件 7.5.2

  • CVE-ID:CVE-2008-4309

    适用于:AirPort Extreme 基站 (802.11n)、AirPort Express 基站 (802.11n)、时间返回舱

    影响:远程攻击者或许能够终止 SNMP 服务的运行

    描述:netsnmp_create_subtree_cache 函数存在整数溢出问题。通过发送恶意制作的 SNMPv3 数据包,攻击者或许能够导致 SNMP 服务器终止,从而拒绝为合法客户端提供服务。默认情况下,“WAN SNMP”配置选项处于停用状态,只有本地网络上的其他设备才能访问 SNMP 服务。已通过应用 Net-SNMP 修补程序解决这个问题。

  • CVE-ID:CVE-2009-2189

    适用于:AirPort Extreme 基站 (802.11n)、AirPort Express 基站 (802.11n)、时间返回舱

    影响:如果从本地网络上的系统接收大量 IPv6 路由器通告 (RA) 和邻居发现 (ND) 数据包,可能会导致基站重新启动

    描述:基站在处理路由器通告 (RA) 和邻居发现 (ND) 数据包时存在资源消耗问题。本地网络上的系统可能会发送大量 RA 和 ND 数据包,这些数据包可能会耗尽基站的资源,从而导致基站意外重新启动。已通过对传入 ICMPv6 数据包进行速率限制解决这个问题。感谢 KAME 项目 的 Shoichi Sakane、Internet Multifeed Co. 的 Kanai Akira、Keio University 的 Shirahata Shin 和 Rodney Van Meter,以及 Internet Systems Consortium, Inc. 的 Tatuya Jinmei 报告这个问题。

  • CVE-ID:CVE-2010-0039

    适用于:AirPort Extreme 基站 (802.11n)、AirPort Express 基站 (802.11n)、时间返回舱

    影响:如果 AirPort 基站或时间返回舱 NAT 后面的任何系统具有端口映射 FTP 服务器,则攻击者或许能够从路由器的源 IP 查询这个 NAT 后面的服务

    描述:AirPort Extreme 基站和时间返回舱的应用级网关 (ALG) 会重写传入的 FTP 流量(包括 PORT 命令),让自己显示为源。如果攻击者对 NAT 内部的 FTP 服务器具有写入访问权限,则或许能够发出恶意 PORT 命令,导致 ALG 将攻击者提供的数据发送到 NAT 后面的 IP 和端口。当数据从基站重新发送时,它可能会绕过服务的任何基于 IP 的限制。已通过不经由 ALG 重写入站 PORT 命令解决这个问题。感谢 Sabahattin Gucukoglu 报告这个问题。

  • CVE-ID:CVE-2009-1574

    适用于:AirPort Extreme 基站 (802.11n)、AirPort Express 基站 (802.11n)、时间返回舱

    影响:远程攻击者或许能够导致服务遭拒

    描述:racoon 在处理分段 ISAKMP 数据包时存在空指针取消引用问题,可能会使远程攻击者能够引发 racoon 守护程序意外终止。已通过改进对分段 ISAKMP 数据包的验证解决这个问题。

  • CVE-ID:CVE-2010-1804

    适用于:AirPort Extreme 基站 (802.11n)、AirPort Express 基站 (802.11n)、时间返回舱

    影响:远程攻击者或许能够导致设备停止处理网络流量

    描述:网桥中存在实现问题。向设备发送恶意制作的 DHCP 回复可能会导致设备停止对网络流量做出响应。这个问题会影响已配置为充当网桥的设备,或是配置为在网络地址转换 (NAT) 模式下运行且已启用默认主机的设备。默认情况下,设备在 NAT 模式下运行,且没有配置默认主机。这一更新通过改进对网桥上 DHCP 数据包的处理,解决了这个问题。感谢 Stefan R. Filipek 报告这个问题。

固件版本 7.5.2 安装说明

固件版本 7.5.2 通过随设备提供的 AirPort 实用工具安装至时间返回舱或 AirPort 基站 (802.11n)。

建议在升级到固件版本 7.5.2 之前先安装 AirPort 实用工具 5.5.2。

AirPort 实用工具 5.5.2 可以通过 Apple 的软件下载网站获取:https://support.apple.com/zh_CN/downloads

重要信息:对于并非由 Apple 制造的产品,相关信息仅供参考,不构成 Apple 的推荐或担保。如需了解更多信息,请联系供应商

发布日期: