À propos des correctifs de sécurité d’iOS 9.1
Ce document décrit les correctifs de sécurité d’iOS 9.1.
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez la page Web Sécurité produit Apple.
Pour en savoir plus sur la clé PGP de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.
iOS 9.1
Cadre accéléré
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : la consultation d’un site Web malveillant peut conduire à l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire existait au niveau du cadre accéléré, en mode multi-threading. Il a été résolu par une meilleure validation des éléments associés à l’accesseur et par un meilleur verrouillage des objets.
Référence CVE
CVE-2015-5940 : Apple.
Bom
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : l’ouverture d’une archive malveillante peut conduire à une exécution arbitraire de code.
Description : un problème de traversée de fichier existait au niveau de la gestion des archives CPIO. Il a été résolu par une meilleure validation des métadonnées.
Référence CVE
CVE-2015-7006 : Mark Dowd d’Azimuth Security.
CFNetwork
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : la consultation d’un site Web malveillant peut conduire à l’écrasement des cookies.
Description : un problème d’analyse existait au niveau de la gestion des cookies associés à une casse différente. Il a été résolu par une analyse améliorée.
Référence CVE
CVE-2015-7023 : Marvin Scholz et Michael Lutonsky, Xiaofeng Zheng et Jinjin Liang de la Tsinghua University, Jian Jiang de l’université de Berkeley en Californie, Haixin Duan de la Tsinghua University et de l’International Computer Science Institute, Shuo Chen de l’équipe Microsoft Research de Redmond, Tao Wan de Huawei Canada, Nicholas Weaver de l’International Computer Science Institute et de l’université de Berkeley en Californie (via l’organisme CERT/CC).
configd
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : une application malveillante peut permettre l’augmentation des privilèges.
Description : un problème de dépassement de la mémoire tampon existait au niveau de la bibliothèque associée au client DNS. Une application malveillante, en mesure de détourner les réponses provenant du service configd local, pouvait permettre une exécution arbitraire de code au niveau des clients DNS.
Référence CVE
CVE-2015-7015 : PanguTeam.
CoreGraphics
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : la consultation d’un site Web malveillant peut conduire à l’exécution arbitraire de code.
Description : CoreGraphics présentait plusieurs problèmes de corruption de la mémoire. Ils ont été résolus par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-5925 : Apple.
CVE-2015-5926 : Apple.
CoreText
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution arbitraire de code.
Description : plusieurs problèmes de corruption de la mémoire existaient au niveau du traitement des fichiers de polices. Ces problèmes ont été résolus par une meilleure vérification des limites.
Référence CVE
CVE-2015-6975 : John Villamil (@day6reak), Yahoo Pentest Team.
CVE-2015-6992 : John Villamil (@day6reak), Yahoo Pentest Team.
CVE-2015-7017 : John Villamil (@day6reak), Yahoo Pentest Team.
Images disque
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.
Description : un problème de corruption de la mémoire survenait lors de l’analyse d’images disque. Il a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-6995 : Ian Beer de Google Project Zero.
FontParser
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution arbitraire de code.
Description : plusieurs problèmes de corruption de la mémoire existaient au niveau du traitement des fichiers de polices. Ces problèmes ont été résolus par une meilleure vérification des limites.
Référence CVE
CVE-2015-5927 : Apple.
CVE-2015-5942
CVE-2015-6976 : John Villamil (@day6reak), Yahoo Pentest Team.
CVE-2015-6977 : John Villamil (@day6reak), Yahoo Pentest Team.
CVE-2015-6978 : Jaanus Kp, Clarified Security, en collaboration avec le programme Zero Day Initiative d’HP.
CVE-2015-6990 : John Villamil (@day6reak), Yahoo Pentest Team.
CVE-2015-6991 : John Villamil (@day6reak), Yahoo Pentest Team.
CVE-2015-6993 : John Villamil (@day6reak), Yahoo Pentest Team.
CVE-2015-7008 : John Villamil (@day6reak), Yahoo Pentest Team.
CVE-2015-7009 : John Villamil (@day6reak), Yahoo Pentest Team.
CVE-2015-7010 : John Villamil (@day6reak), Yahoo Pentest Team.
CVE-2015-7018 : John Villamil (@day6reak), Yahoo Pentest Team.
GasGauge
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire existait dans le noyau. Il a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-6979 : PanguTeam.
Grand Central Dispatch
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : le traitement d’un paquet malveillant peut entraîner une exécution arbitraire de code.
Description : un problème de corruption de la mémoire existait au niveau de la gestion des requêtes de distribution. Il a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-6989 : Apple.
Gestionnaire de graphique
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : l’exécution d’une application malveillante peut entraîner une exécution arbitraire de code au niveau du noyau.
Description : un problème de confusion au niveau du type existait dans le pilote AppleVXD393. Il a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-6986 : Proteas de la Qihoo 360 Nirvan Team.
ImageIO
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : l’affichage d’un fichier image malveillant peut entraîner une exécution arbitraire de code.
Description : plusieurs problèmes de corruption de la mémoire existaient au niveau de l’analyse des métadonnées d’image. Ils ont été résolus par une meilleure validation des métadonnées.
Référence CVE
CVE-2015-5935 : Apple.
CVE-2015-5936 : Apple.
CVE-2015-5937 : Apple.
CVE-2015-5939 : Apple.
IOAcceleratorFamily
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.
Description : un problème de corruption de la mémoire existait dans IOAcceleratorFamily. Il a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-6996 : Ian Beer de Google Project Zero.
IOHIDFamily
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire existait dans le noyau. Il a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-6974 : Luca Todesco (@qwertyoruiop).
Noyau
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : une application locale peut être à l’origine d’un déni de service.
Description : un problème de validation d’entrée existait dans le noyau. Il a été résolu par une meilleure validation des entrées.
Référence CVE
CVE-2015-7004 : Sergi Alvarez (pancake) de la NowSecure Research Team.
Noyau
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut provoquer l’exécution arbitraire de code.
Description : un problème de mémoire non initialisée existait dans le noyau. Il a été résolu par une meilleure initialisation de la mémoire.
Référence CVE
CVE-2015-6988 : The Brainy Code Scanner (m00nbsd).
Noyau
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : une application locale peut être à l’origine d’un déni de service.
Description : un problème existait lors de la réutilisation de la mémoire virtuelle. Il a été résolu par une meilleure validation.
Référence CVE
CVE-2015-6994 : Mark Mentovai de Google Inc.
mDNSResponder
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : un attaquant distant peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : plusieurs problèmes de corruption de la mémoire existaient au niveau de l’analyse des données DNS. Ces problèmes ont été résolus par une meilleure vérification des limites.
Référence CVE
CVE-2015-7987 : Alexandre Helie
mDNSResponder
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : une application locale peut être à l’origine d’un déni de service.
Description : un problème de déréférencement de pointeurs null a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-7988 : Alexandre Helie
Centre de notifications
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : les notifications émises lors d’appels et de messages peuvent s’afficher sur l’écran de verrouillage, même lorsqu’elles ont été désactivées.
Description : lorsque l’option « Afficher sur l’écran verrouillé » était désactivée avec les applications Téléphone ou Messages, les modifications apportées à la configuration n’étaient pas immédiatement appliquées. Ce problème a été résolu par une meilleure gestion des états.
Référence CVE
CVE-2015-7000 : William Redwood de la Hampton School.
OpenGL
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : la consultation d’un site Web malveillant peut conduire à l’exécution arbitraire de code.
Description : OpenGL présentait un problème de corruption de la mémoire. Il a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-5924 : Apple.
Sécurité
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : le traitement d’un certificat malveillant peut entraîner une exécution arbitraire de code.
Description : plusieurs problèmes de corruption de la mémoire existaient au niveau du décodeur ASN.1. Ces problèmes ont été résolus par une meilleure validation des entrées.
Référence CVE
CVE-2015-7059 : David Keeler de Mozilla
CVE-2015-7060 : Tyson Smith de Mozilla
CVE-2015-7061 : Ryan Sleevi de Google
Sécurité
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : une application malveillante est en mesure d’effacer des fichiers arbitraires.
Description : un problème double existait au niveau de la gestion des descripteurs AtomicBufferedFile. Il a été résolu par une meilleure validation de ces derniers.
Référence CVE
CVE-2015-6983 : David Benjamin, Greg Kerr, Mark Mentovai et Sergey Ulanov de la Chrome Team.
Sécurité
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : un attaquant peut faire en sorte qu’un certificat révoqué semble valide.
Description : un problème de validation existait dans le client OCSP. Il a été résolu par la vérification de l’heure d’expiration du certificat OCSP.
Référence CVE
CVE-2015-6999 : Apple.
Sécurité
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : une évaluation du niveau de confiance, nécessitant une vérification des révocations, pouvait se révéler fructueuse même si ladite vérification échouait.
Description : la balise kSecRevocationRequirePositiveResponse était spécifiée mais pas implémentée. Ce problème a été résolu par l’implémentation de la balise.
Référence CVE
CVE-2015-6997 : Apple.
Téléphonie
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : une application malveillante peut divulguer des données sensibles.
Description : un problème existait au niveau des vérifications d’autorisation associées à l’état des appels téléphoniques. Il a été résolu par des vérifications supplémentaires.
Référence CVE
CVE-2015-7022 : Andreas Kurtz de NESO Security Labs.
WebKit
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : la consultation d’un site Web malveillant peut conduire à l’exécution arbitraire de code.
Description : WebKit présentait plusieurs problèmes de corruption de la mémoire. Ils ont été résolus par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-5928 : Apple.
CVE-2015-5929 : Apple.
CVE-2015-5930 : Apple.
CVE-2015-6981
CVE-2015-6982
CVE-2015-7002 : Apple.
CVE-2015-7005 : Apple.
CVE-2015-7012 : Apple.
CVE-2015-7014
CVE-2015-7104 : Apple
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.