À propos des correctifs de sécurité de la version 7.5.2 du programme interne de la Time Capsule et de la borne d’accès AirPort (802.11n)
Ce document décrit les correctifs de sécurité de la version 7.5.2 du programme interne de la Time Capsule et de la borne d’accès AirPort (802.11n).
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.
Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article « Comment utiliser la clé PGP du groupe de sécurité produit d’Apple ».
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article « Mises à jour de sécurité Apple ».
Time Capsule and AirPort Base Station (802.11n) Firmware 7.5.2
Référence CVE : CVE-2008-4309
Disponible pour : borne d’accès AirPort Extreme avec 802.11n, borne d’accès AirPort Express avec 802.11n, Time Capsule
Conséquence : un attaquant distant peut interrompre le fonctionnement du service SNMP.
Description : un problème de dépassement d’entier existe dans la fonction netsnmp_create_subtree_cache. En envoyant un paquet SNMPv3 malveillant, un attaquant peut provoquer la fermeture du serveur SNMP, refusant ainsi le service aux clients légitimes. Par défaut, l’option de configuration « WAN SNMP » est désactivée et le service SNMP n’est accessible qu’aux autres appareils du réseau local. Ce problème a été résolu par l’application des correctifs Net-SNMP.
Référence CVE : CVE-2009-2189
Disponible pour : borne d’accès AirPort Extreme avec 802.11n, borne d’accès AirPort Express avec 802.11n, Time Capsule
Conséquence : la réception d’un grand nombre de paquets IPv6 Router Advertisement (RA) et Neighbor Discovery (ND) provenant d’un système du réseau local peut entraîner le redémarrage de la borne d’accès.
Description : un problème de consommation de ressources existe dans la gestion par la borne d’accès des paquets Router Advertisement (RA) et Neighbor Discovery (ND). Un système du réseau local peut envoyer un grand nombre de paquets RA et ND susceptibles d’épuiser les ressources de la borne d’accès et de provoquer un redémarrage inattendu. Ce problème a été résolu en limitant le débit des paquets ICMPv6 entrants. Nous remercions Shoichi Sakane du projet KAME, Kanai Akira d’Internet Multifeed Co., Shirahata Shin et Rodney Van Meter de l’université Keiō, ainsi que Tatuya Jinmei d’Internet Systems Consortium, Inc. d’avoir signalé ce problème.
Référence CVE : CVE-2010-0039
Disponible pour : borne d’accès AirPort Extreme avec 802.11n, borne d’accès AirPort Express avec 802.11n, Time Capsule
Conséquence : un attaquant peut être en mesure d’interroger les services situés derrière le NAT d’une borne d’accès AirPort ou d’une Time Capsule à partir de l’adresse IP source du routeur, si ces services situés derrière le NAT disposent d’un serveur FTP mappé à l’aide de ports.
Description : la passerelle au niveau de l’application, ou ALG (Application-Level Gateway), de la borne d’accès AirPort Extreme et de la Time Capsule réécrit le trafic FTP entrant, y compris les commandes PORT, pour donner l’impression d’en être la source. Un attaquant disposant d’un accès en écriture à un serveur FTP au sein du NAT peut émettre une commande PORT malveillante qui amène l’ALG à envoyer des données fournies par l’attaquant à une adresse IP et à un port situés derrière le NAT. Comme les données sont renvoyées depuis la borne d’accès, elles peuvent éventuellement contourner les restrictions du service basées sur l’adresse IP. Ce problème a été résolu par la non-réécriture des commandes PORT entrantes via l’ALG. Nous remercions Sabahattin Gucukoglu d’avoir signalé ce problème.
Référence CVE : CVE-2009-1574
Disponible pour : borne d’accès AirPort Extreme avec 802.11n, borne d’accès AirPort Express avec 802.11n, Time Capsule
Conséquence : un attaquant distant peut être à l’origine d’un déni de service.
Description : un déréférencement de pointeurs null dans la gestion par racoon des paquets ISAKMP fragmentés peut permettre à un attaquant distant de provoquer un arrêt inattendu du démon racoon. Ce problème a été résolu par une meilleure validation des paquets ISAKMP fragmentés.
Référence CVE : CVE-2010-1804
Disponible pour : borne d’accès AirPort Extreme avec 802.11n, borne d’accès AirPort Express avec 802.11n, Time Capsule
Conséquence : un attaquant distant peut faire en sorte que l’appareil cesse de traiter le trafic réseau.
Description : un problème de mise en œuvre existe au niveau du pont réseau. L’envoi d’une réponse DHCP malveillante à l’appareil peut empêcher celui-ci de répondre au trafic réseau. Ce problème affecte les appareils qui ont été configurés de manière à agir comme un pont ou qui sont configurés en mode NAT (Network Address Translation) avec un hôte par défaut activé. Par défaut, l’appareil fonctionne en mode NAT, et aucun hôte par défaut n’est configuré. Cette mise à jour résout ce problème par l’amélioration de la gestion des paquets DHCP sur le pont réseau. Nous remercions Stefan R. Filipek d’avoir signalé ce problème.
Remarque concernant l’installation de la version 7.5.2 du programme interne
La version 7.5.2 du programme interne s’installe sur une Time Capsule ou une borne d’accès AirPort avec 802.11n par l’intermédiaire d’Utilitaire AirPort, fourni avec l’appareil.
Avant de procéder à la mise à niveau du programme interne vers la version 7.5.2, il est recommandé d’installer Utilitaire AirPort 5.5.2.
Utilitaire AirPort 5.5.2 est disponible sur le site de téléchargement de logiciels d’Apple : http://www.apple.com/support/downloads/.
Important : les renseignements concernant des produits non fabriqués par Apple ne sont fournis qu’à titre indicatif et ne constituent ni une recommandation ni une approbation de la part d’Apple. Veuillez contacter le fournisseur pour obtenir plus d’informations.