El fallo más antiguo que se ha parcheado es el CVE-2015-7029, del que aún no se conocen detalles en la base de datos del Mitre, simplemente se dice que el CVE ha sido reservado. El misterio continúa cuando se dice que uno de los fallos solventados es uno que provocaba la ejecución de código remoto el cual tiene una descripción pobre y poco detallada oficialmente. Un problema de corrupción de memoria existía en el análisis de datos DNS. Este problema ha sido resuelto comprobando o validando los límites de los parámetros.
Figura 1: Actualización del firmware de AirPort |
Se puede obtener mayor detalle desde el propio sitio de Apple, dónde se indica en qué afectan las vulnerabilidades y las medidas que sus usuarios deben tomar para solventarlas. En este caso es fácil, hay que actualizar el firmware de los dispositivos para lograr un estado de seguridad aceptable y no ser vulnerable a vulnerabilidades conocidas. No pongas en riesgo la red de tu empresa o de tu casa, actualiza de forma inmediata tus dispositivos AirPort.
No hay comentarios:
Publicar un comentario