Langues

À propos des correctifs de sécurité de la mise à jour logicielle iOS 6.1

Ce document décrit les correctifs de sécurité d’iOS 6.1.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour en savoir plus sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

iOS 6.1

  • Services relatifs à l’identité

    Disponible pour : iPhone 3GS et modèle ultérieur, iPod touch (4e génération) et modèle ultérieur, iPad 2 et modèle ultérieur.

    Conséquence : possibilité de contourner l’authentification par identifiant Apple avec certificat.

    Description : un problème de gestion des erreurs se produisait avec les services relatifs à l’identité. Si le certificat de l’identifiant Apple de l’utilisateur n’avait pas été validé, son identifiant était considéré comme une chaîne vide. Si plusieurs systèmes, appartenant à des utilisateurs différents, passaient à un tel état, les applications utilisant cette forme de vérification d’identité pouvaient accroître le degré de confiance par erreur. Ce problème a été résolu par le remplacement de la chaîne vide par le résultat NULL.

    Référence CVE

    CVE-2013-0963

  • Composants internationaux pour Unicode

    Disponible pour : iPhone 3GS et modèle ultérieur, iPod touch (4e génération) et modèle ultérieur, iPad 2 et modèle ultérieur.

    Conséquence : la consultation d’un site Web malveillant peut entraîner une attaque de scriptage intersites.

    Description : un problème de mise en forme canonique existait au niveau de la gestion de l’encodage EUC-JP, pouvant entraîner une attaque de scriptage intersites sur les sites Web EUC-JP. Ce problème a été résolu par la mise à jour de la table d’affectation.

    Référence CVE

    CVE-2011-3058 : Masato Kinugawa.

  • Noyau

    Disponible pour : iPhone 3GS et modèle ultérieur, iPod touch (4e génération) et modèle ultérieur, iPad 2 et modèle ultérieur.

    Conséquence : un processus en mode utilisateur peut accéder à la première page de la mémoire du noyau.

    Description : le noyau iOS procède à des vérifications afin de s’assurer que le pointeur et la longueur en mode utilisateur transférés aux fonctions copyin et copyout ne permettent pas à un processus d’accéder à la mémoire du noyau en mode utilisateur. Ces vérifications n’étaient pas effectuées si la longueur était inférieure à une page. Le problème a été résolu par une validation supplémentaire des arguments des commandes copyin et copyout.

    Référence CVE

    CVE-2013-0964 : Mark Dowd d’Azimuth Security.

  • Sécurité

    Disponible pour : iPhone 3GS et modèle ultérieur, iPod touch (4e génération) et modèle ultérieur, iPad 2 et modèle ultérieur.

    Conséquence : un pirate bénéficiant d’une position privilégiée sur le réseau peut intercepter les informations d’identification de l’utilisateur ou d’autres données sensibles.

    Description : plusieurs certificats d’autorité de certification intermédiaire ont été délivrés par erreur par TURKTRUST. Un pirate de type « homme du milieu » peut être en mesure de rediriger les connexions et d’intercepter les informations d’identification de l’utilisateur ou d’autres données sensibles. Ce problème a été résolu par l’interdiction des certificats SSL incorrects.

  • StoreKit

    Disponible pour : iPhone 3GS et modèle ultérieur, iPod touch (4e génération) et modèle ultérieur, iPad 2 et modèle ultérieur.

    Conséquence : il est possible que JavaScript soit activé dans la version mobile de Safari sans l’intervention de l’utilisateur.

    Description : si l’utilisateur a désactivé JavaScript dans les préférences Safari, il est possible que celui-ci s’active à nouveau sans avertissement lorsque l’utilisateur se rend sur un site contenant une bannière Smart App. Ce problème a été résolu par la non-activation de JavaScript lors de la consultation d’un site contenant une bannière Smart App.

    Référence CVE

    CVE-2013-0974 : Andrew Plotkin de Zarfhome Software Consulting, Ben Madison de BitCloud, Marek Durcek.

  • WebKit

    Disponible pour : iPhone 3GS et modèle ultérieur, iPod touch (4e génération) et modèle ultérieur, iPad 2 et modèle ultérieur.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : plusieurs problèmes de corruption de la mémoire existaient dans WebKit. Ces problèmes ont été résolus par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2012-2857 : Arthur Gerkis.

    CVE-2012-3606 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2012-3607 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2012-3621 : Skylined de l’équipe de sécurité de Google Chrome.

    CVE-2012-3632 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2012-3687 : kuzzcc.

    CVE-2012-3701 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2013-0948 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2013-0949 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2013-0950 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2013-0951 : Apple.

    CVE-2013-0952 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2013-0953 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2013-0954 : Dominic Cooney de Google et Martin Barbella de l’équipe de sécurité de Google Chrome.

    CVE-2013-0955 : Apple.

    CVE-2013-0956 : sécurité produit d’Apple.

    CVE-2012-2824 : miaubiz.

    CVE-2013-0958 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2013-0959 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2013-0968 : Aaron Nelson.

  • WebKit

    Disponible pour : iPhone 3GS et modèle ultérieur, iPod touch (4e génération) et modèle ultérieur, iPad 2 et modèle ultérieur.

    Conséquence : copier et coller du contenu sur un site Web malveillant peut entraîner une attaque de scriptage intersites.

    Description : la gestion du contenu copié d’un autre emplacement présentait un problème de scriptage intersites. Ce problème a été résolu par une validation supplémentaire du contenu copié.

    Référence CVE

    CVE-2013-0962 : Mario Heiderich de Cure53.

  • WebKit

    Disponible pour : iPhone 3GS et modèle ultérieur, iPod touch (4e génération) et modèle ultérieur, iPad 2 et modèle ultérieur.

    Conséquence : la consultation d’un site Web malveillant peut entraîner une attaque de scriptage intersites.

    Description : la gestion des éléments du cadre présentait un problème de scriptage intersites. Ce problème a été résolu par un meilleur suivi de l’origine.

    Référence CVE

    CVE-2012-2889 : Sergey Glazunov.

  • Wi-Fi

    Disponible pour : iPhone 3GS, iPhone 4, iPod touch (4e génération), iPad 2.

    Conséquence : un pirate distant se trouvant sur un réseau Wi-Fi peut désactiver temporairement ce réseau.

    Description : il existe un problème de lecture hors limite au niveau de la gestion des éléments d’information 802.11i par le programme interne BCM4325 et BCM4329 de Broadcom. Ce problème a été résolu par une validation supplémentaire des éléments d’information 802.11i.

    Référence CVE

    CVE-2012-2619 : Andres Blanco et Matias Eissler de Core Security.

 

Important : les mentions de sites Web et de produits tiers ne sont fournies qu’à titre indicatif et ne constituent ni une recommandation ni une approbation d’Apple. Apple n’endosse aucune responsabilité au sujet de la sélection, des performances ou de l’utilisation des informations ou des produits qui se trouvent sur des sites Web tiers. Apple ne fournit ces renseignements que pour la commodité de ses utilisateurs. Apple n’a pas vérifié les informations qui se trouvent sur lesdits sites et n’effectue aucune déclaration concernant leur exactitude ou leur fiabilité. Il existe des dangers inhérents à l’usage de tout renseignement ou produit trouvé sur Internet et Apple n’endosse aucune responsabilité à cet égard. Veuillez comprendre qu’un site tiers est indépendant d’Apple et qu’Apple n’a aucun contrôle sur le contenu dudit site. Veuillez contacter le vendeur pour tout renseignement supplémentaire.

Dernière modification : 6 févr. 2013
Avez-vous trouvé cet article utile ?
Oui
Non
  • Last Modified: 6 févr. 2013
  • Article: HT5642
  • Views:

    1686
  • Rating:
    • 100.0

    (1 réponses)

Informations supplémentaires relatives à l’assistance produit