Apple a publié un bulletin de sécurité pour informer les possesseurs de bornes AirPort qu’ils doivent installer une mise à jour. Elle corrige une importante faille de sécurité qui pourrait conduire à une exécution de code arbitraire à distance. Les détails ne sont cependant pas connus.
La plupart des failles de sécurité chez Apple sont réglées dans les systèmes d’exploitation à l’occasion des mises à jour régulières. Il arrive pourtant qu’elles touchent d’autres produit, notamment les bornes AirPort. C’est justement le cas, la firme ayant publié hier soir un bulletin de sécurité pour avertir que les bornes Express, Extreme et Time Capsule étaient vulnérables, en Wi-Fi 802.11n comme en 802.11ac.
Les utilisateurs sont donc invités à mettre à jour leur équipement au plus vite, en récupérant un nouveau firmware estampillé 7.6.7 ou 7.7.7 selon la version du Wi-Fi que l’on possède. Pour ce faire, il faut avoir au moins la version 6.3.1 de l’utilitaire AirPort sur OS X ou 1.3.1 pour iOS. De là, on peut piloter le téléchargement et l’installation du correctif.
Apple ne dit pas grand-chose de la faille, si ce n’est qu’elle peut permettre une exploitation à distance et une exécution de code arbitraire. Il s’agit d’une vulnérabilité critique, qui prend sa source dans une corruption potentielle de la mémoire durant la phase d’analyse des données DNS. La firme ne donne jamais de détails de ces failles, et on ne sait même pas si la nouvelle concerne le client ou le serveur DNS des bornes AirPort.
La brèche porte le numéro CVE-2015-7029, mais aucun descriptif associé n’est disponible.
Commentaires (3)
#1
Perso le Airport Utility m’a fait cette mise à jour en 7.6.7 sur des bornes “géneration précédente” sans AC fin mai. Du coup j’ai flippé en voyant la news et pas de mise à jour ˆˆ
#2
Pareil, je suis en 7.7.7 depuis un petit moment.
Ah, Apple et la communication sur les failles de sécurité: On pourrait en écrire un annuaire de pages blanches…
#3
Pareil aussi en 7.6.7 depuis plus d’un mois sur mes vieux et increvables Airport Express 1ère génération, enfin merci quand même pour l’info " />