Langues

À propos des correctifs de sécurité d’iOS 6.1.3

Ce document décrit les correctifs de sécurité d’iOS 6.1.3.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple.

Pour obtenir des informations sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations supplémentaires sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.
 

iOS 6.1.3

  • dyld

    Disponible pour : iPhone 3GS et modèle ultérieur, iPod touch (4e génération) et modèle ultérieur, iPad 2 et modèle ultérieur.

    Conséquence : un utilisateur local peut être en mesure d’exécuter un code non signé.

    Description : un problème de gestion de mode existait au niveau de la prise en charge de fichiers exécutables Mach-O avec segments se chevauchant. Ce problème a été résolu en empêchant le chargement d’un fichier exécutable avec segments se chevauchant.

    Référence CVE

    CVE-2013-0977 : evad3rs.

  • Noyau

    Disponible pour : iPhone 3GS et modèle ultérieur, iPod touch (4e génération) et modèle ultérieur, iPad 2 et modèle ultérieur.

    Conséquence : un utilisateur local peut être en mesure de déterminer l’adresse de structures du noyau.

    Description : un problème de divulgation d’informations existait au niveau du gestionnaire ARM permettant d’annuler le préchargement. Ce problème a été résolu par le déclenchement d’une panique du noyau si le gestionnaire permettant d’annuler le préchargement n’est pas exécuté dans un contexte d’annulation.

    Référence CVE

    CVE-2013-0978 : evad3rs.

  • Lockdown

    Disponible pour : iPhone 3GS et modèle ultérieur, iPod touch (4e génération) et modèle ultérieur, iPad 2 et modèle ultérieur.

    Conséquence : un utilisateur local peut être en mesure de modifier les autorisations de fichiers arbitraires.

    Description : lors de la restauration à partir d’une sauvegarde, lockdownd modifiait les autorisations de certains fichiers, même si leur chemin d’accès comprenait un lien symbolique. Le problème a été résolu en empêchant la modification des autorisations sur tout fichier dont le chemin d’accès comprend un lien symbolique.

    Référence CVE

    CVE-2013-0979 : evad3rs.

  • Verrouillage par code

    Disponible pour : iPhone 3GS et modèle ultérieur, iPod touch (4e génération) et modèle ultérieur, iPad 2 et modèle ultérieur.

    Conséquence : une personne pouvant physiquement accéder à l’appareil peut contourner le système de verrouillage de l’écran.

    Description : un problème logique existait au niveau de la gestion des appels d’urgence à partir de l’écran de verrouillage. Ce problème a été résolu par une meilleure gestion du mode Verrouillé.

    Référence CVE

    CVE-2013-0980 : Christopher Heffley de theMedium.ca, videosdebarraquito.

  • USB

    Disponible pour : iPhone 3GS et modèle ultérieur, iPod touch (4e génération) et modèle ultérieur, iPad 2 et modèle ultérieur.

    Conséquence : un utilisateur local peut être en mesure d’exécuter un code arbitraire dans le noyau.

    Description : le gestionnaire IOUSBDeviceFamily utilisait des pointeurs d’objet de type « tuyau » provenant de l’espace utilisateur. Le problème a été résolu par la validation supplémentaire des pointeurs d’objet de type « tuyau ».

    Référence CVE

    CVE-2013-0981 : evad3rs.

  • WebKit

    Disponible pour : iPhone 3GS et modèle ultérieur, iPod touch (4e génération) et modèle ultérieur, iPad 2 et modèle ultérieur.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : un problème de distribution incorrecte existait au niveau de la gestion des fichiers SVG. Ce problème a été résolu par un meilleur contrôle des types.

    Référence CVE

    CVE-2013-0912 : Nils et Jon de MWR Labs en collaboration avec le programme Zero Day Initiative d’HP TippingPoint.

Important : les mentions de sites Web et de produits tiers ne sont fournies qu’à titre indicatif et ne constituent ni une recommandation ni une approbation d’Apple. Apple n’endosse aucune responsabilité au sujet de la sélection, des performances ou de l’utilisation des informations ou des produits qui se trouvent sur des sites Web tiers. Apple ne fournit ces renseignements que pour la commodité de ses utilisateurs. Apple n’a pas vérifié les informations qui se trouvent sur lesdits sites et n’effectue aucune déclaration concernant leur exactitude ou leur fiabilité. Il existe des dangers inhérents à l’usage de tout renseignement ou produit trouvé sur Internet et Apple n’endosse aucune responsabilité à cet égard. Veuillez comprendre qu’un site tiers est indépendant d’Apple et qu’Apple n’a aucun contrôle sur le contenu dudit site. Veuillez contacter le vendeur pour tout renseignement supplémentaire.

Dernière modification : 27 mars 2013
Avez-vous trouvé cet article utile ?
Oui
Non
  • Last Modified: 27 mars 2013
  • Article: HT5704
  • Views:

    2560
  • Rating:
    • 100.0

    (1 réponses)

Informations supplémentaires relatives à l’assistance produit