CERTA-2010-AVI-620
Vulnerability from certfr_avis

De multiples vulnérabilités affectant le microgiciel des appareils Time Capsule et AirPort Extreme Base Station permettent à un attaquant de contourner la politique de sécurité ou d'effectuer un déni de service à distance.

Description

Cinq vulnérabilités spécifiées par les références CVE suivantes ont été corrigées:

  • un débordement d'entier dans la gestion du protocole SNMP permet à un attaquant de provoquer l'arrêt inopiné du service SNMP (CVE-2008-4390) ;
  • un utilisateur malveillant du réseau peut effectuer un déni de service (redémarrage de la borne) en envoyant un grand nombre de paquets IPv6, ce qui consomme les ressources de l'appareil. (CVE-2009-2189) ;
  • un attaquant peut contourner les règles de pare-feu et contacter un serveur FTP situé derrière le NAT (CVE-2010-0039) ;
  • une erreur dans la gestion des paquets ISAKMP fragmentés par le démon racoon permet à un attaquant d'arrêter ce démon de manière inopinée (CVE-2010-1574) ;
  • les appareils configurés pour fonctionner en mode pont (bridge), ou configurés en mode NAT avec un hôte par défaut subissent un déni de service lorsque des réponses DHCP spécialement conçues leur sont envoyés.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
N/A N/A Time Capsule, versions du microgiciel inférieures à 7.5.2 ;
N/A N/A AirPort Extreme Base Station, versions du microgiciel inférieures à 7.5.2 ;
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Time Capsule, versions du microgiciel inf\u00e9rieures \u00e0 7.5.2 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "AirPort Extreme Base Station, versions du microgiciel inf\u00e9rieures \u00e0 7.5.2 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nCinq vuln\u00e9rabilit\u00e9s sp\u00e9cifi\u00e9es par les r\u00e9f\u00e9rences CVE suivantes ont \u00e9t\u00e9\ncorrig\u00e9es:\n\n-   un d\u00e9bordement d\u0027entier dans la gestion du protocole SNMP permet \u00e0\n    un attaquant de provoquer l\u0027arr\u00eat inopin\u00e9 du service SNMP\n    (CVE-2008-4390) ;\n-   un utilisateur malveillant du r\u00e9seau peut effectuer un d\u00e9ni de\n    service (red\u00e9marrage de la borne) en envoyant un grand nombre de\n    paquets IPv6, ce qui consomme les ressources de l\u0027appareil.\n    (CVE-2009-2189) ;\n-   un attaquant peut contourner les r\u00e8gles de pare-feu et contacter un\n    serveur FTP situ\u00e9 derri\u00e8re le NAT (CVE-2010-0039) ;\n-   une erreur dans la gestion des paquets ISAKMP fragment\u00e9s par le\n    d\u00e9mon racoon permet \u00e0 un attaquant d\u0027arr\u00eater ce d\u00e9mon de mani\u00e8re\n    inopin\u00e9e (CVE-2010-1574) ;\n-   les appareils configur\u00e9s pour fonctionner en mode pont (bridge), ou\n    configur\u00e9s en mode NAT avec un h\u00f4te par d\u00e9faut subissent un d\u00e9ni de\n    service lorsque des r\u00e9ponses DHCP sp\u00e9cialement con\u00e7ues leur sont\n    envoy\u00e9s.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2009-2189",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-2189"
    },
    {
      "name": "CVE-2008-4390",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-4390"
    },
    {
      "name": "CVE-2008-4309",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-4309"
    },
    {
      "name": "CVE-2009-1574",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-1574"
    },
    {
      "name": "CVE-2010-1804",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-1804"
    },
    {
      "name": "CVE-2010-1574",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-1574"
    },
    {
      "name": "CVE-2010-0039",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-0039"
    }
  ],
  "initial_release_date": "2010-12-17T00:00:00",
  "last_revision_date": "2010-12-17T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Apple APPLE-SA-2010-12-16-1 du 16    d\u00e9cembre 2010 :",
      "url": "http://lists.apple.com/archives/security-announce/2010/Dec/msg00001.html"
    }
  ],
  "reference": "CERTA-2010-AVI-620",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2010-12-17T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s affectant le microgiciel des appareils \u003cspan\nclass=\"textit\"\u003eTime Capsule\u003c/span\u003e et \u003cspan class=\"textit\"\u003eAirPort\nExtreme Base Station\u003c/span\u003e permettent \u00e0 un attaquant de contourner la\npolitique de s\u00e9curit\u00e9 ou d\u0027effectuer un d\u00e9ni de service \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans AirPort Extreme Base Station et Time Capsule",
  "vendor_advisories": []
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…