Cet article a été archivé et ne sera plus mis à jour par Apple.

À propos des correctifs de sécurité d’iOS 3.1 et iOS 3.1.1 pour iPod touch

Ce document décrit les correctifs de sécurité d’iOS 3.1 et iOS 3.1.1 pour iPod touch.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article « Comment utiliser la clé PGP du groupe de sécurité produit d’Apple ».

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

iOS 3.1 et iOS 3.1.1 pour iPod touch

  • CoreAudio

    Référence CVE : CVE-2009-2206

    Disponible pour : iOS 1.0 à 3.0.1 et iOS pour iPod touch 1.1 à 3.0

    Conséquence : l’ouverture d’un fichier AAC ou MP3 malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de dépassement de mémoire tampon existe dans le traitement des fichiers AAC ou MP3. L’ouverture d’un fichier AAC ou MP3 malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Merci à Tobias Klein de trapkit.de d’avoir signalé ce problème.

  • Exchange Support

    Référence CVE : CVE-2009-2794

    Disponible pour : iOS 1.0 à 3.0.1 et iOS pour iPod touch 1.1 à 3.0

    Conséquence : une personne ayant physiquement accès à un appareil pourrait utiliser celui-ci après le délai d’attente spécifié par un administrateur Exchange

    Description : iOS permet de communiquer via les services fournis par un serveur Microsoft Exchange. L’administrateur d’un serveur Exchange a la possibilité de spécifier un paramètre « Verrouillage du temps d’inactivité maximum ». Une fois le temps d’inactivité expiré, l’utilisateur doit alors saisir à nouveau son code d’accès pour utiliser les services Exchange. iOS permet à un utilisateur de spécifier un paramètre « Exiger le code » qui peut durer jusqu’à 4 heures. Le paramètre « Exiger le code » n’est pas impacté par le paramètre « Verrouillage du temps d’inactivité maximum ». Si l’utilisateur a défini le paramètre « Exiger le code » sur une valeur supérieure au paramètre « Verrouillage du temps d’inactivité maximum », une personne ayant un accès physique pourrait utiliser l’appareil, y compris les services Exchange, pendant un certain temps. Cette mise à jour résout le problème en empêchant l’utilisateur de choisir une valeur de paramètre « Exiger le code » supérieure au paramètre « Verrouillage du temps d’inactivité maximum ». Ce problème ne concerne qu’iOS 2.0 et versions ultérieures et iOS for iPod touch 2.0 et versions ultérieures. Merci à Allan Steven, Robert Duran, Jeff Beckham de PepsiCo, Joshua Levitsky, Michael Breton d’Intel Corporation, Mike Karban d’Edward Jones et Steve Moriarty d’Agilent Technologies d’avoir signalé ce problème.

  • MobileMail

    Référence CVE : CVE-2009-2207

    Disponible pour : iOS 1.0 à 3.0.1 et iOS pour iPod touch 1.1 à 3.0

    Conséquence : des e-mails supprimés peuvent toujours être visibles par le biais d’une recherche Spotlight

    Description : Spotlight trouve les messages supprimés dans les dossiers Mail de l’appareil et permet d’y accéder. Cela permettrait à une personne ayant accès à l’appareil de consulter les messages supprimés. Cette mise à jour résout le problème en n’incluant pas l’e-mail supprimé dans le résultat de la recherche Spotlight. Ce problème ne concerne qu’iOS 3.0, iOS 3.0.1 et iOS pour iPod touch 3.0. Merci à Clickwise Software et Tony Kavadias d’avoir signalé ce problème.

  • Recovery Mode

    Référence CVE : CVE-2009-2795

    Disponible pour : iOS 1.0 à 3.0.1 et iOS pour iPod touch 1.1 à 3.0

    Conséquence : une personne ayant un accès physique à un appareil verrouillé pourrait accéder aux données de l’utilisateur

    Description : un problème de dépassement de mémoire tampon existe dans l’analyse de la commande Recovery Mode. Cela pourrait permettre à une autre personne ayant un accès physique à l’appareil de contourner le code d’accès et d’accéder aux données de l’utilisateur. Cette mise à jour résout le problème grâce à une vérification améliorée des limites.

  • Telephony

    Référence CVE : CVE-2009-2815

    Disponible pour : iOS 1.0 à 3.0.1

    Conséquence : la réception d’un SMS malveillant peut entraîner une interruption inattendue du service

    Description : un problème de déréférencement de pointeurs null existe dans le traitement des notifications d’arrivée de SMS. La réception d’un SMS malveillant peut entraîner une interruption inattendue du service. Cette mise à jour résout le problème par une gestion améliorée des SMS entrants. Merci à Charlie Miller de l’Independent Security Evaluators et Collin Mulliner de l’Université technique de Berlin d’avoir signalé ce problème.

  • UIKit

    Référence CVE : CVE-2009-2796

    Disponible pour : iOS 1.0 à 3.0.1 et iOS pour iPod touch 1.1 à 3.0

    Conséquence : les mots de passe peuvent être rendus visibles

    Description : lorsque le caractère d’un mot de passe est supprimé et que la suppression est annulée, le caractère est brièvement rendu visible. Cela pourrait permettre à une personne ayant un accès physique à l’appareil de lire un mot de passe, un caractère à la fois. Cette mise à jour résout le problème en empêchant le caractère d’être rendu visible. Ce problème ne concerne qu’iOS 3.0 et iOS 3.0.1. Merci à Abraham Vegh d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-2797

    Disponible pour : iOS 1.0 à 3.0.1 et iOS pour iPod touch 1.1 à 3.0

    Conséquence : les noms d’utilisateur et les mots de passe contenus dans les URL peuvent être divulgués aux sites liés

    Description : Safari inclut le nom d’utilisateur et le mot de passe de l’URL d’origine dans l’en-tête Referer. Cela peut entraîner la divulgation d’informations sensibles. Cette mise à jour résout le problème en n’incluant pas les noms d’utilisateur et les mots de passe dans les en-têtes Referer. Merci à James A. T. Rice de Jump Networks Ltd d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1725

    Disponible pour : iOS 1.0 à 3.0.1 et iOS pour iPod touch 1.1 à 3.0

    Conséquence : la consultation d’un site web malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de corruption de mémoire existe dans la gestion des références de caractères numériques par WebKit. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Le problème est résolu par une gestion améliorée des références de caractères numériques. Merci à Chris Evans d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1724

    Disponible pour : iOS 1.0 à 3.0.1 et iOS pour iPod touch 1.1 à 3.0

    Conséquence : la visite d’un site web malveillant peut conduire à une attaque de type « injection de code indirect »

    Description : un problème dans la gestion des objets parent et top par WebKit peut entraîner une attaque de type « injection de code indirect » lors de la visite d’un site web malveillant. Ce problème est résolu par une gestion améliorée de ces objets.

  • WebKit

    Référence CVE : CVE-2009-2199

    Disponible pour : iOS 1.0 à 3.0.1 et iOS pour iPod touch 1.1 à 3.0

    Conséquence : des caractères ressemblants dans une URL pourraient être utilisés pour renvoyer vers un site web malveillant

    Description : la prise en charge des noms de domaine internationalisés (IDN) et les polices Unicode intégrées dans Safari pourraient être utilisées pour créer une URL contenant des caractères ressemblants. Ceux-ci pourraient être utilisés dans un site web malveillant pour rediriger l’utilisateur vers un faux site qui a l’apparence d’un domaine légitime. Cette mise à jour résout le problème en complétant la liste des caractères ressemblants connus de WebKit. Les caractères ressemblants sont affichés en Punycode dans la barre d’adresse. Merci à Chris Weber de Casaba Security, LLC d’avoir signalé ce problème.

Date de publication: