À propos des correctifs de sécurité de la mise à jour 4.4 du logiciel d’Apple TV

Ce document décrit les correctifs de sécurité de la mise à jour 4.4 du logiciel d’Apple TV.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des renseignements supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple .

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’articleComment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des renseignements supplémentaires.

Mise à jour 4.4 du logiciel de l’Apple TV

  • Apple TV

    Disponible pour : Apple TV 4.0 à 4.3

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter les informations d’identification de l’utilisateur ou d’autres informations confidentielles.

    Description : des certificats frauduleux ont été émis par plusieurs autorités de certification gérées par DigiNotar. Ce problème est résolu par la suppression de DigiNotar de la liste des certificats racines de confiance et de la liste des autorités de certification à validation étendue (Extended Validation [EV]), puis par la configuration des réglages de confiance par défaut du système afin que les certificats DigiNotar, y compris ceux créés par d’autres autorités, ne soient plus considérés comme dignes de confiance.

  • Apple TV

    Disponible pour : Apple TV 4.0 à 4.3

    Conséquence : la prise en charge des certificats X.509 avec des hachages MD5 peut exposer les utilisateurs à une attaque par usurpation et à une divulgation d’informations à mesure que les attaques s’améliorent.

    Description : les certificats signés à l’aide de l’algorithme de hachage MD5 étaient acceptés par iOS. Cet algorithme présente des faiblesses connues en matière de cryptographie. Des recherches complémentaires ou une autorité de certification mal configurée pouvaient conduire à la création de certificats X.509 contenant des valeurs contrôlées par l’attaquant et que le système jugeait dignes de confiance. Les protocoles X.509 pouvaient être la cible d’utilisations détournées, d’attaques de type « homme du milieu » et de divulgations d’informations. Cette mise à jour met fin à la prise en charge d’un certificat X.509 avec un hachage MD5, pour toute utilisation autre qu’en tant que certificat racine de confiance.

    Référence CVE

    CVE-2011-3427

  • Apple TV

    Disponible pour : Apple TV 4.0 à 4.3

    Conséquence : un attaquant pouvait déchiffrer une partie d’une connexion SSL.

    Description : seules les versions SSLv3 et TLS 1.0 du protocole SSL étaient prises en charge. Ces versions présentent une faiblesse de protocole en cas d’utilisation du chiffrement par blocs. Un attaquant de type « homme du milieu » pouvait injecter des données non valides, provoquant ainsi la fermeture de la connexion et la divulgation de certains renseignements concernant les données précédentes. Si l’utilisateur tentait d’établir la même connexion à plusieurs reprises, l’attaquant pouvait parvenir à déchiffrer les données envoyées (le mot de passe, par exemple). Ce problème est résolu par la prise en charge de la version TLS 1.2.

    Référence CVE

    CVE-2011-3389

  • Apple TV

    Disponible pour : Apple TV 4.0 à 4.3

    Conséquence : l’affichage d’une image TIFF malveillante peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existait un problème de dépassement de la mémoire tampon au niveau du traitement par libTIFF des images TIFF encodées au format CCITT Group 4.

    Référence CVE

    CVE-2011-0192 : Apple

  • Apple TV

    Disponible pour : Apple TV 4.0 à 4.3

    Conséquence : l’affichage d’une image TIFF malveillante peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existait un problème de dépassement de la mémoire tampon du tas au niveau du traitement par ImageIO des images TIFF encodées au format CCITT Group 4.

    Référence CVE

    CVE-2011-0241 : Cyril CATTIAUX, de Tessi Technologies

  • Apple TV

    Disponible pour : Apple TV 4.0 à 4.3

    Conséquence : un attaquant distant peut provoquer la réinitialisation d’un appareil.

    Description : le noyau ne parvenait pas à récupérer rapidement la mémoire utilisée par des connexions TCP incomplètes. Un attaquant ayant la capacité de se connecter à un service d’écoute sur un appareil iOS pouvait être en mesure d’épuiser les ressources du système.

    Référence CVE

    CVE-2011-3259 : Wouter van der Veer, de Topicus I&I, et Josh Enders

  • Apple TV

    Disponible pour : Apple TV 4.0 à 4.3

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existait un problème de dépassement de la mémoire tampon du tas, d’un octet, dans le traitement des données XML par libxml.

    Référence CVE

    CVE-2011-0216 : Billy Rios de l’équipe de sécurité de Google

  • Apple TV

    Disponible pour : Apple TV 4.0 à 4.3

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : JavaScriptCore présentait un problème de corruption de la mémoire.

    Référence CVE

    CVE-2011-3232 : Aki Helin, d’OUSPG

Important : la mention de sites Web et de produits tiers est uniquement à titre informatif et ne constitue ni une approbation ni une recommandation. Apple décline toute responsabilité concernant la sélection, les performances ou l’utilisation des renseignements ou des produits trouvés sur des sites Web tiers. Apple propose cela uniquement à titre de commodité pour nos utilisateurs. Apple n’a pas vérifié les renseignements trouvés sur ces sites et ne fait aucune déclaration quant à leur exactitude ou leur fiabilité. Il existe des risques inhérents à l’utilisation de toute information ou tout produit trouvé sur Internet, et Apple n’assume aucune responsabilité à cet égard. Il est important de savoir qu’un site tiers est indépendant d’Apple et qu’Apple n’a aucun contrôle sur le contenu de ce site Web. Communiquez avec le fournisseur pour obtenir des informations supplémentaires.

Date de publication: