À propos des correctifs de sécurité du programme interne 7.5.2 de Time Capsule et de la borne d’accès AirPort (802.11n)

Ce document décrit les correctifs de sécurité du programme interne 7.5.2 de Time Capsule et de la borne d’accès AirPort (802.11n).

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des renseignements supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple .

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’articleComment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des renseignements supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité d’Apple.

Time Capsule and AirPort Base Station (802.11n) Firmware 7.5.2

  • Référence CVE : CVE-2008-4309

    Disponible pour : borne d’accès AirPort Extreme avec 802.11n, borne d’accès AirPort Express avec 802.11n, Time Capsule

    Conséquence : un attaquant distant peut interrompre fonctionnement du service SNMP.

    Description : il existe un problème de dépassement d’entier dans la fonction netsnmp_create_subtree_cache. En envoyant un paquet SNMPv3 malveillant, un attaquant peut provoquer l’arrêt du serveur SNMP, privant ainsi de service les clients légitimes. Par défaut, l’option de configuration WAN SNMP est désactivée et le service SNMP est uniquement accessible aux autres appareils du réseau local. Ce problème est corrigé par l’application des correctifs Net-SNMP.

  • Référence CVE : CVE-2009-2189

    Disponible pour : borne d’accès AirPort Extreme avec 802.11n, borne d’accès AirPort Express avec 802.11n, Time Capsule

    Conséquence : la réception d’un grand nombre de paquets IPv6 Router Advertisement (RA) et Neighbor Discovery (ND) en provenance d’un système du réseau local peut entraîner le redémarrage de la borne d’accès.

    Description : il existe un problème de consommation des ressources au niveau du traitement des paquets Router Advertisement (RA) et Neighbor Discovery (ND) par la borne d’accès. Un système du réseau local peut envoyer un grand nombre de paquets RA et ND qui risquent d’épuiser les ressources de la borne d’accès, entraînant le redémarrage inopiné de cette dernière. Ce problème est corrigé par la limitation du nombre de paquets ICMPv6 entrants. Nous remercions Shoichi Sakane, du projet KAME, Kanai Akira, d’Internet Multifeed Co., Shirahata Shin et Rodney Van Meter, de la Keio University, et Tatuya Jinmei, d’Internet Systems Consortium, Inc., d’avoir signalé ce problème.

  • Référence CVE : CVE-2010-0039

    Disponible pour : borne d’accès AirPort Extreme avec 802.11n, borne d’accès AirPort Express avec 802.11n, Time Capsule

    Conséquence : un attaquant peut demander des services dans la NAT d’une borne d’accès AirPort ou de Time Capsule à partir de l’adresse IP source du routeur, si un système de la NAT a un serveur FTP mappé à un port.

    Description : la passerelle de niveau d’application (ALG) de la borne d’accès AirPort Extreme et de Time Capsule réécrit le trafic FTP entrant, y compris les commandes PORT, de manière à le faire apparaître en tant que source. Un attaquant disposant d’un accès en écriture à un serveur FTP à l’intérieur de la NAT peut émettre une commande PORT malveillante, causant ainsi l’envoi, par l’ALG, de données fournies par l’attaquant à une adresse IP et a un port dans la NAT. Comme les données sont renvoyées par la borne d’accès, elles pourraient potentiellement contourner toute restriction par IP pour le service. Ce problème est corrigé par la non-réécriture des commandes PORT entrantes via l’ALG. Nous remercions Sabahattin Gucukoglu d’avoir signalé ce problème.

  • Référence CVE : CVE-2009-1574

    Disponible pour : borne d’accès AirPort Extreme avec 802.11n, borne d’accès AirPort Express avec 802.11n, Time Capsule

    Conséquence : un attaquant distant peut provoquer un déni de service.

    Description : un problème de déréférencement de pointeur null dans le traitement par racoon des paquets ISAKMP fragmentés peut permettre à un attaquant distant de provoquer l’arrêt inopiné du démon racoon. Ce problème est corrigé par une meilleure validation des paquets ISAKMP fragmentés.

  • Référence CVE : CVE-2010-1804

    Disponible pour : borne d’accès AirPort Extreme avec 802.11n, borne d’accès AirPort Express avec 802.11n, Time Capsule

    Conséquence : un attaquant distant peut provoquer l’arrêt du traitement du trafic réseau par l’appareil.

    Description : il existe un problème de mise en œuvre au niveau du pont réseau. L’envoi d’une réponse DHCP malveillante à l’appareil peut entraîner l’arrêt du traitement du trafic réseau par celui-ci. Ce problème concerne les appareils configurés pour agir en tant que pont ou configurés en mode NAT (Network Address Translation) avec un hôte par défaut activé. Par défaut, l’appareil fonctionne en mode NAT et aucun hôte par défaut n’est configuré. Cette mise à jour corrige le problème en améliorant le traitement des paquets DHCP sur le pont réseau. Nous remercions Stefan R. Filipek d’avoir signalé ce problème.

À propos de l’installation de la version 7.5.2 du programme interne

La version 7.5.2 du programme interne est installée dans Time Capsule ou la borne d’accès AirPort avec 802.11n via l’utilitaire AirPort, fourni avec l’appareil.

Il est recommandé d’installer l’utilitaire AirPort 5.5.2 avant la mise à niveau vers la version 7.5.2 du programme interne.

L’utilitaire AirPort 5.5.2 peut être téléchargé depuis le site de téléchargement de logiciels Apple : http://www.apple.com/support/downloads/.

Important : les renseignements concernant des produits non fabriqués par Apple ne sont fournis qu’à titre indicatif et ne constituent ni une recommandation, ni une approbation, de la part d’Apple. Communiquez avec le fournisseur pour obtenir des informations supplémentaires.

Date de publication: