À propos des correctifs de sécurité de la mise à jour logicielle iOS 6.0.1

Ce document décrit les correctifs de sécurité de la mise à jour logicielle iOS 6.0.1, qui peut être téléchargée et installée via iTunes.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations supplémentaires sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

iOS 6.0.1

  • Noyau

    Disponible pour : iPhone 3GS et modèle ultérieur, iPod touch (4e génération) et modèle ultérieur, iPad 2 et modèle ultérieur.

    Conséquence : des applications iOS malveillantes ou corrompues peuvent être en mesure de déterminer des adresses du noyau.

    Description : un problème de divulgation d’informations se produisait au niveau de la gestion des API dans le cadre des extensions de noyau. Les réponses contenant une clé OSBundleMachOHeaders pouvaient inclure des adresses du noyau. Ceci permettait notamment de contourner le système de protection de la randomisation de la disposition de l’espace d’adressage. Ce problème a été résolu par l’annulation du glissement des adresses avant de les renvoyer.

    Référence CVE

    CVE-2012-3749 : Mark Dowd d’Azimuth Security, Eric Monti de Square et d’autres chercheurs anonymes.

  • Verrouillage par code

    Disponible pour : iPhone 3GS et modèle ultérieur, iPod touch (4e génération) et modèle ultérieur, iPad 2 et modèle ultérieur.

    Conséquence : une personne disposant d’un accès physique à l’appareil peut être en mesure d’accéder aux pass Passbook sans avoir à saisir de code.

    Description : un problème de gestion de l’état existait au niveau de la gestion des pass Passbook sur l’écran de verrouillage. Ce problème a été résolu par une meilleure gestion des pass Passbook.

    Référence CVE

    CVE-2012-3750 : Anton Tsviatkou.

  • WebKit

    Disponible pour : iPhone 3GS et modèle ultérieur, iPod touch (4e génération) et modèle ultérieur, iPad 2 et modèle ultérieur.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème lié à la fréquence de vérification et d’utilisation existait au niveau de la gestion des matrices JavaScript. Ce problème a été résolu par une validation supplémentaire des matrices JavaScript.

    Référence CVE

    CVE-2012-3748 : Joost Pol et Daan Keuper de Certified Secure en collaboration avec le programme Zero Day Initiative d’HP TippingPoint.

  • WebKit

    Disponible pour : iPhone 3GS et modèle ultérieur, iPod touch (4e génération) et modèle ultérieur, iPad 2 et modèle ultérieur.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème d’utilisation ultérieure libre existait au niveau de la gestion des images SVG. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2012-5112 : Pinkie Pie en collaboration avec le programme Pwnium 2 contest de Google.

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: