Apple、AirPortベースステーションのファームウェアアップデート7.6.9および7.7.9をリリース

Apple、AirPortベースステーションのファームウェアアップデート7.6.9および7.7.9をリリース

Apple は、AirPort Express、AirPort Extreme、AirPort Time Capsule ベースステーションのファームウェアアップデートをリリースしました。

Apple Releases AirPort Base Station Firmware Updates 7.6.9 & 7.7.9

バージョン 7.6.9 は、802.11n 対応の AirPort Express、AirPort Extreme、および AirPort Time Capsule ベースステーション用です。バージョン 7.7.9 は、802.11ac 対応の AirPort Extreme および AirPort Time Capsule ベースステーション用です。

ファームウェアアップデートは、AirPortデバイスのセキュリティを強化し、最近発見されたセキュリティ上の欠陥を修正します。このアップデートでは、KRACK Wi-Fi脆弱性をはじめとするいくつかのセキュリティ問題にも対処しています。

2017年12月12日リリース

AirPort ベースステーションのファームウェア

対象機種: 802.11n 対応の AirPort Express、AirPort Extreme、AirPort Time Capsule ベースステーション

影響: Wi-Fi 範囲内の攻撃者が WPA ユニキャスト/PTK クライアントで nonce の再利用を強制する可能性があります (キー再インストール攻撃 – KRACK)

説明: 状態遷移の処理にロジック上の問題がありました。この問題は、状態管理を改善することで解決されました。

CVE-2017-13077: KU Leuven の imec-DistriNet グループの Mathy Vanhoef 氏

CVE-2017-13078: KU Leuven の imec-DistriNet グループの Mathy Vanhoef 氏

AirPort ベースステーションのファームウェア

対象機種: 802.11n 対応の AirPort Express、AirPort Extreme、AirPort Time Capsule ベースステーション

影響: Wi-Fi 範囲内の攻撃者が WPA マルチキャスト/GTK クライアントで nonce の再利用を強制する可能性があります (キー再インストール攻撃 – KRACK)

説明: 状態遷移の処理にロジック上の問題がありました。この問題は、状態管理を改善することで解決されました。

CVE-2017-13080: KU Leuven の imec-DistriNet グループの Mathy Vanhoef 氏

AirPort ベースステーション ファームウェア アップデート 7.7.9

2017年12月12日リリース

AirPort ベースステーションのファームウェア

対象機種: 802.11ac 対応の AirPort Extreme および AirPort Time Capsule ベースステーション

影響: 範囲内の攻撃者がWi-Fiチップ上で任意のコードを実行できる可能性がある

説明: メモリ処理を強化し、メモリ破損の問題を解決しました。

CVE-2017-9417: Exodus Intelligence の Nitay Artenstein 氏

AirPort ベースステーションのファームウェア

対象機種: 802.11ac 対応の AirPort Extreme および AirPort Time Capsule ベースステーション

影響: Wi-Fi 範囲内の攻撃者が WPA ユニキャスト/PTK クライアントで nonce の再利用を強制する可能性があります (キー再インストール攻撃 – KRACK)

説明: 状態遷移の処理にロジック上の問題がありました。この問題は、状態管理を改善することで解決されました。

CVE-2017-13077: KU Leuven の imec-DistriNet グループの Mathy Vanhoef 氏

CVE-2017-13078: KU Leuven の imec-DistriNet グループの Mathy Vanhoef 氏

AirPort ベースステーションのファームウェア

対象機種: 802.11ac 対応の AirPort Extreme および AirPort Time Capsule ベースステーション

影響: Wi-Fi 範囲内の攻撃者が WPA マルチキャスト/GTK クライアントで nonce の再利用を強制する可能性があります (キー再インストール攻撃 – KRACK)

説明: 状態遷移の処理にロジック上の問題がありました。この問題は、状態管理を改善することで解決されました。

CVE-2017-13080: KU Leuven の imec-DistriNet グループの Mathy Vanhoef 氏

AirPort ベースステーションを更新する手順は次のとおりです。

AirPortベースステーションの最新ファームウェアを入手する方法

  1. インターネットに接続していることを確認してください。
  2. ベースステーションを使用してネットワーク上のハードドライブを共有している場合は、ネットワーク上のどのデバイスもそのドライブを使用していないことを確認してください。AirPort ベースステーションをアップデートすると、ベースステーションとそのネットワークサービスが一時的に利用できなくなります。 
  3. いずれかのデバイスで AirPort ユーティリティを開きます。
    • Macでは、AirPortユーティリティはアプリケーションフォルダのユーティリティフォルダにインストールされています。Spotlightでも見つけることができます。
    • iPhone、iPad、または iPod touch では、App Store から AirPort ユーティリティを入手します。
  4. AirMac ユーティリティでベースステーションの名前の横に番号付きの赤いバッジが表示されている場合は、それをクリックして詳細を表示します。(ベースステーションがデバイスパスワードで保護されている場合は、ベースステーションをクリックしてパスワードを入力するまでバッジが表示されないことがあります。)
  5. 更新が利用可能な場合はインストールします。
    • Macでは、ファームウェアのアップデートが利用可能な場合、詳細ポップアップに「アップデート」ボタンが表示されます。ボタンをクリックしてインストールしてください。
    • iOSデバイスの場合は、詳細画面で「バージョン」をタップします。アップデートが利用可能な場合は、「ダウンロードしてインストール」をタップします。