Cet article a été archivé et ne sera plus mis à jour par Apple.

À propos des correctifs de sécurité de la mise à jour 4.4 du logiciel de l’Apple TV

Ce document décrit les correctifs de sécurité de la mise à jour 4.4 du logiciel de l’Apple TV.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article « Comment utiliser la clé PGP du groupe de sécurité produit d’Apple ».

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

Mise à jour 4.4 du logiciel de l’Apple TV

  • Apple TV

    Disponible pour : Apple TV 4.0 à 4.3

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter les informations d’identification de l’utilisateur ou d’autres informations sensibles.

    Description : des certificats frauduleux ont été délivrés par plusieurs autorités de certification gérées par DigiNotar. Ce problème a été résolu par le retrait de DigiNotar de la liste des certificats racine de confiance, de la liste des autorités de certification Extended Validation (EV) ainsi que par la configuration des réglages de confiance système par défaut afin que les certificats de DigiNotar, y compris ceux émis par d’autres autorités, ne soient pas considérés comme fiables.

  • Apple TV

    Disponible pour : Apple TV 4.0 à 4.3

    Conséquence : la compatibilité des certificats X.509 avec les hachages MD5 peut exposer les utilisateurs à un acte d’usurpation et à une divulgation d’informations au fur et à mesure que les attaques s’améliorent.

    Description : les certificats signés à l’aide de l’algorithme de hachage MD5 étaient acceptés par iOS. Cet algorithme présente des faiblesses connues en matière de chiffrement. Des recherches complémentaires ou une autorité de certification mal configurée pouvaient conduire à la création de certificats X.509 contenant des valeurs contrôlées par l’attaquant et que le système juge dignes de confiance. Les protocoles X.509 pouvaient être la cible d’actes d’usurpation, d’attaques de l’homme du milieu et de divulgations d’informations. Cette mise à jour met fin à la compatibilité d’un certificat X.509 avec un hachage MD5 pour toute utilisation autre qu’en tant que certificat racine de confiance.

    Référence CVE

    CVE-2011-3427

  • Apple TV

    Disponible pour : Apple TV 4.0 à 4.3

    Conséquence : un attaquant pouvait être en mesure de déchiffrer en partie une connexion SSL.

    Description : seules les versions SSLv3 et TLS 1.0 du protocole SSL étaient prises en charge. Ces versions présentent une faiblesse au niveau du protocole en cas d’utilisation du chiffrement par blocs. L’auteur d’une attaque de l’homme du milieu pouvait injecter des données non valides, provoquant ainsi la fermeture de la connexion et la divulgation d’informations à propos des données précédentes. Si l’utilisateur tentait d’établir la même connexion à plusieurs reprises, l’attaquant pouvait parvenir à déchiffrer les données envoyées, comme le mot de passe. Ce problème a été résolu par l’ajout de la prise en charge de TLS 1.2.

    Référence CVE

    CVE-2011-3389

  • Apple TV

    Disponible pour : Apple TV 4.0 à 4.3

    Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : un problème de dépassement de tampon existait dans la gestion par libTIFF des images TIFF encodées au format CCITT Group 4.

    Référence CVE

    CVE-2011-0192 : Apple

  • Apple TV

    Disponible pour : Apple TV 4.0 à 4.3

    Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : un problème de dépassement de tas existait dans la gestion par ImageIO des images TIFF encodées au format CCITT Group 4.

    Référence CVE

    CVE-2011-0241 : Cyril CATTIAUX de Tessi Technologies

  • Apple TV

    Disponible pour : Apple TV 4.0 à 4.3

    Conséquence : un attaquant distant peut provoquer une réinitialisation de l’appareil.

    Description : le noyau ne parvenait pas à récupérer rapidement la mémoire utilisée par des connexions TCP incomplètes. Un attaquant à même de se connecter à un service d’écoute sur un appareil iOS pouvait être en mesure d’épuiser les ressources du système.

    Référence CVE

    CVE-2011-3259 : Wouter van der Veer de Topicus I&I et Josh Enders

  • Apple TV

    Disponible pour : Apple TV 4.0 à 4.3

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut provoquer la fermeture inopinée d’une application ou l’exécution de code arbitraire.

    Description : un problème de dépassement de tas d’un octet existait dans la gestion par libxml des données XML.

    Référence CVE

    CVE-2011-0216 : Billy Rios de l’équipe de sécurité de Google

  • Apple TV

    Disponible pour : Apple TV 4.0 à 4.3

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut provoquer la fermeture inopinée d’une application ou l’exécution de code arbitraire.

    Description : un problème de corruption de la mémoire existait dans JavaScriptCore.

    Référence CVE

    CVE-2011-3232 : Aki Helin d’OUSPG

Important : les mentions de sites web et de produits tiers ne sont fournies qu’à titre indicatif et ne constituent ni une recommandation ni une approbation d’Apple. Apple n’assume aucune responsabilité en ce qui concerne la sélection, les performances ou l’utilisation des informations ou des produits disponibles sur les sites web tiers. Apple fournit ces informations uniquement pour rendre service à ses utilisateurs. Apple n’a pas vérifié les informations qui se trouvent sur lesdits sites et n’effectue aucune déclaration concernant leur exactitude ou leur fiabilité. L’utilisation d’informations ou de produits trouvés sur Internet comporte des risques, et Apple n’assume aucune responsabilité à cet égard. Veuillez noter que les sites web tiers sont indépendants d’Apple et qu’Apple n’a aucun contrôle sur leur contenu. Veuillez contacter le fournisseur pour obtenir plus d’informations.

Date de publication: