À propos du contenu sécuritaire du programme interne 7.5.2 de Time Capsule et de la borne d’accès AirPort (802.11n)

Ce document décrit le contenu sécuritaire du programme interne 7.5.2 de Time Capsule et de la borne d’accès AirPort (802.11n).

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été réalisée et que des correctifs ou mises à jour ne sont pas disponibles. Pour en savoir plus sur la sécurité des produits Apple, consultez le site Web Sécurité produit d’Apple.

Pour plus d’informations sur la clé PGP de la sécurité produit d’Apple, consultez l’article « Utilisation de la clé PGP de la sécurité produit d’Apple ».

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir de plus amples détails.

Pour en savoir plus sur les autres mises à jour de sécurité, consultez l’article « Mises à jour de sécurité Apple ».

Cet article a été archivé et ne sera plus mis à jour par Apple.

Programme interne 7.5.2 pour Time Capsule et la borne d’accès AirPort (802.11n)

  • Référence CVE : CVE-2008-4309

    Disponible pour : Borne d’accès AirPort Extreme avec 802.11n, Borne d’accès AirPort Express avec 802.11n, Time Capsule

    Conséquences : un attaquant distant peut interrompre le fonctionnement du service SNMP

    Description : il existe un dépassement d’entier dans la fonction netsnmp_create_subtree_cache. En envoyant un paquet SNMPv3 construit de manière malveillante, un attaquant peut provoquer la fermeture du serveur SNMP, refusant ainsi le service aux clients légitimes. Par défaut, l’option de configuration WAN SNMP est désactivée et le service SNMP est accessible uniquement pour les autres appareils du réseau local. Ce problème est résolu par l’application des patchs Net-SNMP.

  •  Référence CVE : CVE-2009-2189

    Disponible pour : Borne d’accès AirPort Extreme avec 802.11n, Borne d’accès AirPort Express avec 802.11n, Time Capsule

    Conséquence : la réception d’un grand nombre de paquets IPv6 Router Advertisement (RA) et Neighbor Discovery (ND) en provenance d’un système du réseau local peut entraîner le redémarrage de la borne d’accès

    Description : il existe un problème de manque de ressources lors du traitement des paquets Router Advertisement (RA) et Neighbor Discovery (ND) de la borne d’accès. Un système du réseau local peut envoyer un grand nombre de paquets RA et ND qui risquent d’épuiser les ressources de la borne d’accès, entraînant son redémarrage de manière inattendue. Ce problème est résolu par la limitation du nombre de paquets ICMPv6 entrants. Nous remercions Shoichi Sakane du projet KAME, Kanai Akira d’Internet Multifeed Co., Shirahata Shin et Rodney Van Meter de l’université Keio, et Tatuya Jinmei d’Internet Systems Consortium, Inc. d’avoir signalé ce problème.

  •  Référence CVE : CVE-2010-0039

    Disponible pour : Borne d’accès AirPort Extreme avec 802.11n, Borne d’accès AirPort Express avec 802.11n, Time Capsule

    Conséquence : un attaquant peut être en mesure de demander des services derrière une borne d’accès AirPort ou une NAT Time Capsule à partir de l’adresse IP source du routeur, si un système derrière la NAT dispose d’un serveur FTP mappé à un port

    Description : la borne d’accès AirPort Extreme et la passerelle de niveau application (ALG, Application-Level Gateway) Time Capsule réécrit le trafic FTP entrant, y compris les commandes PORT, de manière à le faire apparaître en tant que source. Un attaquant disposant des droits en écriture sur un serveur FTP de la NAT, peut émettre une commande PORT, ce qui pousse l’ALG à envoyer les données fournies par l’attaquant à une adresse IP et un port derrière la NAT. Puisque les données sont renvoyées à la borne d’accès, elles peuvent éventuellement contourner les restrictions d’adresse IP pour le service. Ce problème est résolu par la non-réécriture des commandes PORT entrantes via l’ALG. Nous remercions Sabahattin Gucukoglu d’avoir signalé ce problème.

  •  Référence CVE : CVE-2009-1574

    Disponible pour : Borne d’accès AirPort Extreme avec 802.11n, Borne d’accès AirPort Express avec 802.11n, Time Capsule

    Conséquence : un attaquant distant pourrait provoquer un déni de service

    Description : l’annulation du référencement d’un pointeur nul lors du traitement racoon des paquets ISAKMP fragmentés peut permettre à un attaquant de provoquer à distance l’arrêt brutal du démon racoon. Ce problème est résolu par la validation améliorée des paquets ISAKMP fragmentés.

  •  Référence CVE : CVE-2010-1804

    Disponible pour : Borne d’accès AirPort Extreme avec 802.11n, Borne d’accès AirPort Express avec 802.11n, Time Capsule

    Conséquence : un attaquant peut provoquer à distance l’arrêt du traitement du trafic réseau par l’appareil

    Description : il existe un problème d’implémentation au niveau du pont réseau. L’envoi d’une réponse DHCP malveillante vers l’appareil peut entraîner l’arrêt du traitement du trafic réseau par celui-ci. Ce problème concerne les appareils configurés pour agir en tant que pont ou configurés en mode NAT (Network Address Translation) avec un hôte par défaut activé. Par défaut, l’appareil fonctionne en mode NAT et aucun hôte par défaut n’est configuré. Cette mise à jour résout le problème par le traitement amélioré des paquets DHCP sur le pont réseau. Nous remercions Stefan R. Filipek d’avoir signalé ce problème.

À propos de l’installation de la version 7.5.2 du programme interne

La version 7.5.2 du programme interne est installée dans Time Capsule ou une borne d’accès AirPort avec 802.11n via Utilitaire AirPort, fourni avec l’appareil.

Nous vous recommandons d’installer l’utilitaire AirPort 5.5.2 avant de mettre à niveau le programme interne avec la version 7.5.2.

L’utilitaire AirPort 5.5.2 peut être téléchargé sur le site de téléchargement de logiciels Apple : http://support.apple.com/fr_FR/downloads/.

Important : les renseignements concernant des produits non fabriqués par Apple ne sont fournis qu’à titre indicatif et ne constituent ni une recommandation ni une approbation de la part d’Apple. Veuillez contacter le vendeur pour tout renseignement supplémentaire.

Date de publication: