Informazioni sui contenuti di sicurezza dell'aggiornamento 7.7.9 del firmware per basi Airport
In questo documento vengono descritti i contenuti di sicurezza dell'aggiornamento 7.7.9 del firmware per basi Airport.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.
Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Aggiornamento 7.7.9 del firmware per basi AirPort
Firmware per basi Airport
Disponibile per: basi AirPort Extreme e AirPort Time Capsule con connessione 802.11ac
Impatto: un utente malintenzionato nel raggio di portata può causare l'esecuzione di codice arbitrario nel chip Wi-Fi.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2017-9417: Nitay Artenstein di Exodus Intelligence
Firmware per basi Airport
Disponibile per: basi AirPort Extreme e AirPort Time Capsule con connessione 802.11ac
Impatto: un utente malintenzionato nel raggio di copertura del Wi-Fi potrebbe forzare il riuso nonce nei client WPA unicast/PTK (Key Reinstallation Attack – KRACK).
Descrizione: si verificava un problema logico nella gestione delle transizioni di stato. Il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2017-13077: Mathy Vanhoef del gruppo imec-DistriNet di KU Leuven
CVE-2017-13078: Mathy Vanhoef del gruppo imec-DistriNet di KU Leuven
Firmware per basi Airport
Disponibile per: basi AirPort Extreme e AirPort Time Capsule con connessione 802.11ac
Impatto: un utente malintenzionato nel raggio di copertura del Wi-Fi potrebbe forzare il riuso nonce nei client WPA multicast/GTK (Key Reinstallation Attack – KRACK).
Descrizione: si verificava un problema logico nella gestione delle transizioni di stato. Il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2017-13080: Mathy Vanhoef del gruppo imec-DistriNet di KU Leuven
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.