À propos des correctifs de sécurité de la mise à jour logicielle iOS 6.1
Ce document décrit les correctifs de sécurité d’iOS 6.1.
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.
Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.
iOS 6.1
Services relatifs à l’identité
Disponible pour : iPhone 3GS et modèles ultérieurs, iPod touch (4e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : possibilité de contourner l’authentification par identifiant Apple avec certificat.
Description : un problème de gestion des erreurs se produisait avec les services relatifs à l’identité. Si le certificat de l’identifiant Apple de l’utilisateur n’était pas validé, l’identifiant était considéré comme une chaîne vide. Si plusieurs systèmes appartenant à des utilisateurs différents passaient à un tel état, les applications utilisant cette forme de vérification d’identité pouvaient accroître le degré de confiance par erreur. Ce problème a été résolu par le remplacement de la chaîne vide par le résultat NULL.
Référence CVE
CVE-2013-0963
Composants internationaux pour Unicode
Disponible pour : iPhone 3GS et modèles ultérieurs, iPod touch (4e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner une attaque d’injection de code indirect.
Description : un problème de mise en forme canonique existait au niveau de la gestion de l’encodage EUC-JP, pouvant entraîner une attaque d’injection de code indirect sur les sites web EUC-JP. Ce problème a été résolu par la mise à jour de la table d’affectation EUC-JP.
Référence CVE
CVE-2011-3058 : Masato Kinugawa
Noyau
Disponible pour : iPhone 3GS et modèles ultérieurs, iPod touch (4e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : un processus en mode utilisateur peut accéder à la première page de la mémoire du noyau.
Description : le noyau iOS procède à des vérifications afin de s’assurer que le pointeur et la longueur en mode utilisateur transférés aux fonctions copyin et copyout ne permettent pas à un processus d’accéder à la mémoire du noyau en mode utilisateur. Ces vérifications n’étaient pas effectuées si la longueur était inférieure à une page. Le problème a été résolu par une validation supplémentaire des arguments des commandes copyin et copyout.
Référence CVE
CVE-2013-0964 : Mark Dowd d’Azimuth Security
Sécurité
Disponible pour : iPhone 3GS et modèles ultérieurs, iPod touch (4e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter les identifiants de l’utilisateur ou d’autres données sensibles.
Description : plusieurs certificats d’autorité de certification intermédiaire ont été délivrés par erreur par TURKTRUST. Un attaquant de type « homme du milieu » peut être en mesure de rediriger les connexions et d’intercepter les informations d’identification de l’utilisateur ou d’autres données sensibles. Ce problème a été résolu par l’interdiction des certificats SSL incorrects.
StoreKit
Disponible pour : iPhone 3GS et modèles ultérieurs, iPod touch (4e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : JavaScript peut être activé dans la version mobile de Safari sans intervention de l’utilisateur.
Description : si un utilisateur désactivait JavaScript dans les préférences de Safari, la visite d’un site comportant une bannière Smart App réactivait JavaScript sans en avertir l’utilisateur. Ce problème a été résolu en n’activant pas JavaScript lors de la visite d’un site comportant une bannière Smart App.
Référence CVE
CVE-2013-0974 : Andrew Plotkin de Zarfhome Software Consulting, Ben Madison de BitCloud, Marek Durcek
WebKit
Disponible pour : iPhone 3GS et modèles ultérieurs, iPod touch (4e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : WebKit présentait plusieurs problèmes de corruption de la mémoire. Ils ont été résolus par une meilleure gestion de la mémoire.
Référence CVE
CVE-2012-2857 : Arthur Gerkis
CVE-2012-3606 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome
CVE-2012-3607 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome
CVE-2012-3621 : Skylined de l’équipe de sécurité de Google Chrome
CVE-2012-3632 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome
CVE-2012-3687 : kuzzcc
CVE-2012-3701 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome
CVE-2013-0948 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome
CVE-2013-0949 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome
CVE-2013-0950 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome
CVE-2013-0951 : Apple
CVE-2013-0952 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome
CVE-2013-0953 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome
CVE-2013-0954 : Dominic Cooney de Google et Martin Barbella de l’équipe de sécurité de Google Chrome
CVE-2013-0955 : Apple
CVE-2013-0956 : sécurité produit d’Apple
CVE-2012-2824 : miaubiz
CVE-2013-0958 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome
CVE-2013-0959 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome
CVE-2013-0968 : Aaron Nelson
WebKit
Disponible pour : iPhone 3GS et modèles ultérieurs, iPod touch (4e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : copier et coller du contenu sur un site web malveillant peut entraîner une attaque d’injection de code indirect.
Description : la gestion du contenu copié d’un autre emplacement présentait un problème d’injection de code indirect. Ce problème a été résolu par une validation supplémentaire du contenu copié.
Référence CVE
CVE-2013-0962 : Mario Heiderich de Cure53
WebKit
Disponible pour : iPhone 3GS et modèles ultérieurs, iPod touch (4e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner une attaque d’injection de code indirect.
Description : la gestion des éléments du cadre présentait un problème d’injection de code indirect. Ce problème a été résolu par un meilleur suivi de l’origine.
Référence CVE
CVE-2012-2889 : Sergey Glazunov
Wi-Fi
Disponible pour : iPhone 3GS, iPhone 4, iPod touch (4e génération), iPad 2
Conséquence : un attaquant distant sur le même réseau Wi-Fi peut être en mesure de désactiver temporairement le Wi-Fi.
Description : il existe un problème de lecture hors limite au niveau de la gestion des éléments d’information 802.11i par le programme interne BCM4325 et BCM4329 de Broadcom. Ce problème a été résolu par une validation supplémentaire des éléments d’information 802.11i.
Référence CVE
CVE-2012-2619 : Andres Blanco et Matias Eissler de Core Security
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.