Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple.
Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.
iOS 8.3
- AppleKeyStore
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : une application malveillante peut permettre de déterminer le code d’accès d’un utilisateur.
Description : iOS permettait d’accéder à une interface rendant possible l’identification du code d’accès d’un utilisateur. Ce problème a été résolu par une amélioration de la vérification des autorisations.
Référence CVE
CVE-2015-1085 : Elias Limneos
Entrée mise à jour le 17 mai 2017
- Gestionnaires audio
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.
Description : un problème de validation existait au niveau des objets IOKit utilisés par un gestionnaire audio. Il a été résolu par une meilleure validation des métadonnées.
Référence CVE
CVE-2015-1086
- Sauvegarde
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : un attaquant peut être en mesure d’utiliser le système de sauvegarde pour accéder à des zones du système de fichiers soumises à restrictions.
Description : un problème existait au niveau de la logique d’évaluation appliquée par le système de sauvegarde au niveau des chemins relatifs. Ce problème a été résolu par une meilleure évaluation des chemins.
Référence CVE
CVE-2015-1087 : TaiG Jailbreak Team
- Politique de fiabilité des certificats
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : mise à jour de la politique de fiabilité des certificats.
Description : la politique de fiabilité des certificats a été mise à jour. La liste complète des certificats peut être consultée à l’adresse https://support.apple.com/fr-fr/HT204132.
- CFNetwork
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : les cookies associés à une origine peuvent être transférés vers une autre.
Description : un problème lié aux cookies et à plusieurs domaines existait au niveau de la gestion des redirections. Les cookies définis dans une réponse de redirection pouvaient être transmis à une cible de redirection associée à une autre origine. Ce problème a été résolu par une meilleure gestion des redirections.
Référence CVE
CVE-2015-1089 : Niklas Keller (http://kelunik.com)
- CFNetwork
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : un utilisateur peut ne pas être en mesure de supprimer la totalité de l’historique de navigation.
Description : la suppression de l’historique de Safari ne s’appliquait pas à l’état HTTP Strict Transport Security. Ce problème a été résolu par une meilleure suppression des données.
Référence CVE
CVE-2015-1090
- Session CFNetwork
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : des informations d’authentification peuvent être transmises à un serveur se trouvant au niveau d’une autre origine.
Description : un problème lié aux en-têtes de requêtes HTTP, et affectant plusieurs domaines, existait au niveau de la gestion des redirections. Les en-têtes de requêtes HTTP envoyées dans une réponse de redirection pouvaient être transmises à une autre origine. Ce problème a été résolu par une meilleure gestion des redirections.
Référence CVE
CVE-2015-1091 : Diego Torres (http://dtorres.me)
- CFURL
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : la consultation d’un site Web malveillant peut conduire à l’exécution arbitraire de code.
Description : un problème de validation des entrées existait au niveau du traitement des URL. Ce problème a été résolu par une meilleure validation des URL.
Référence CVE
CVE-2015-1088
- Foundation
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : une application faisant usage de NSXMLParser peut être utilisée pour divulguer des informations.
Description : un problème lié à une entité XML externe existait au niveau de la gestion, par NSXMLParser, des fichiers XML. Ce problème a été résolu par le non-chargement des entités externes au niveau des origines.
Référence CVE
CVE-2015-1092 : Ikuya Fukumoto
- FontParser
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution arbitraire de code.
Description : plusieurs problèmes de corruption de la mémoire existaient au niveau du traitement des fichiers de polices. Ces problèmes ont été résolus par une meilleure vérification des limites.
Référence CVE
CVE-2015-1093 : Marc Schoenefeld
- IOAcceleratorFamily
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.
Description : un problème existait dans IOAcceleratorFamily et entraînait la divulgation du contenu de la mémoire du noyau. Ce problème a été résolu par la suppression des codes non requis.
Référence CVE
CVE-2015-1094 : Cererdlong de l’Alibaba Mobile Security Team
- IOHIDFamily
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : un périphérique HID malveillant peut provoquer l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire existait dans l’API IOHIDFamily. Il a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-1095 : Andrew Church
- IOHIDFamily
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.
Description : un problème existait dans IOHIDFamily et entraînait la divulgation du contenu de la mémoire du noyau. Ce problème a été résolu par une meilleure vérification des limites.
Référence CVE
CVE-2015-1096 : Ilja van Sprundel d’IOActive
- IOMobileFramebuffer
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.
Description : un problème existait dans MobileFrameBuffer et entraînait la divulgation du contenu de la mémoire du noyau. Ce problème a été résolu par une meilleure vérification des limites.
Référence CVE
CVE-2015-1097 : Barak Gabai de l’IBM X-Force Application Security Research Team
- Visualiseur iWork
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : l’ouverture d’un fichier iWork malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire existait au niveau de la gestion des fichiers iWork. Il a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-1098 : Christopher Hickstein
- Noyau
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : une application malveillante peut être à l’origine d’un déni de service.
Description : un problème de concurrence existait au niveau de l’appel système setreuid du noyau. Ce problème a été résolu par une meilleure gestion des états.
Référence CVE
CVE-2015-1099 : Mark Mentovai de Google Inc.
- Noyau
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : une application malveillante peut permettre d’augmenter le niveau d’autorisation avec un service corrompu.
Description : les appels système setreuid et setregid ne permettaient pas de réduire le niveau des autorisations de manière permanente. Ce problème a été résolu par une réduction correcte du niveau d’autorisation.
Référence CVE
CVE-2015-1117 : Mark Mentovai de Google Inc.
- Noyau
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : une application malveillante peut être en mesure d’entraîner l’arrêt inopiné du système ou la lecture du contenu de la mémoire du noyau.
Description : un problème d’accès mémoire hors limites existait dans le noyau. Il a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-1100 : Maxime Villard de m00nbsd
- Noyau
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.
Description : un problème de corruption de la mémoire existait dans le noyau. Il a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-1101 : lokihardt@ASRT en collaboration avec le programme Zero Day Initiative d’HP
- Noyau
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut provoquer un déni de service.
Description : un problème d’incohérence relatif aux états existait au niveau du traitement des en-têtes TCP. Ce problème a été résolu par une meilleure gestion des états.
Référence CVE
CVE-2015-1102 : Andrey Khudyakov et Maxim Zhuravlev de Kaspersky Lab
- Noyau
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut être en mesure de rediriger le trafic utilisateur vers des hôtes arbitraires.
Description : les redirections ICMP étaient activées par défaut sous iOS. Ce problème a été résolu par la désactivation des redirections ICMP.
Référence CVE
CVE-2015-1103 : Zimperium Mobile Security Labs
- Noyau
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : un attaquant distant peut être en mesure de contourner les filtres réseau.
Description : le système considérait certains paquets IPv6 provenant d’interfaces réseau distantes comme des paquets locaux. Ce problème a été résolu par le rejet de ces paquets.
Référence CVE
CVE-2015-1104 : Stephen Roettger de la Google Security Team
- Noyau
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : un attaquant distant peut être à l’origine d’un déni de service.
Description : un problème d’incohérence d’état existait au niveau de la gestion des données TCP hors-bande. Ce problème a été résolu par une meilleure gestion des états.
Référence CVE
CVE-2015-1105 : Kenton Varda de Sandstorm.io
- Claviers
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : QuickType est en mesure de déterminer le code d’accès d’utilisateurs.
Description : lors de l’utilisation de claviers Bluetooth, QuickType était en mesure de déterminer le code d’accès d’utilisateurs. Ce problème a été résolu en empêchant l’affichage de QuickType au niveau de l’écran de verrouillage.
Référence CVE
CVE-2015-1106 : Jarrod Dwenger, Steve Favorito, Paul Reedy de ConocoPhillips, Pedro Tavares de Molecular Biophysics chez UCIBIO/FCT/UNL, De Paul Sunny, Christian Still d’Evolve Media (Canada)
- libnetcore
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : le traitement d’un profil de configuration malveillant peut entraîner la fermeture inopinée d’une application.
Description : un problème de corruption de la mémoire existait au niveau de la gestion des profils de configuration. Ce problème a été résolu par une meilleure vérification des limites.
Référence CVE
CVE-2015-1118 : Zhaofeng Chen, Hui Xue, Yulong Zhang et Tao Wei de FireEye, Inc.
- Écran de verrouillage
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : un attaquant en possession d’un appareil peut empêcher l’effacement des données de ce dernier après plusieurs tentatives infructueuses de saisie du code d’accès.
Description : dans certains cas, les données d’un appareil ne sont pas effacées automatiquement après des tentatives infructueuses de saisie du code d’accès. Ce problème a été résolu par un renforcement du processus d’effacement.
Référence CVE
CVE-2015-1107 : Brent Erickson, Stuart Ryan de l’université technologique de Sydney
- Écran de verrouillage
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : un attaquant en possession d’un appareil peut dépasser le nombre maximal de codes erronés pouvant être saisis.
Description : dans certains cas, la limite relative au nombre maximal de codes erronés pouvant être saisis n’était pas appliquée. Ce problème a été résolu par un renforcement de l’application cette limite.
Référence CVE
CVE-2015-1108
- NetworkExtension
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : un attaquant en possession d’un appareil peut être en mesure d’obtenir les identifiants d’un VPN.
Description : un problème existait au niveau de la gestion des historiques de configuration liés à un VPN donné. Il a été résolu par la non-consignation des identifiants.
Référence CVE
CVE-2015-1109 : Josh Tway d’IPVanish
- Podcasts
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : des informations non nécessaires peuvent être transmises à des serveurs externes lors du téléchargement des ressources liées à un podcast.
Description : lors du téléchargement de ressources liées à un podcast auquel un utilisateur était abonné, des identifiants uniques étaient transmis à des serveurs externes. Ce problème a été résolu par la suppression de ces identifiants.
Référence CVE
CVE-2015-1110 : Alex Selivanov
- Safari
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : un utilisateur peut ne pas être en mesure de supprimer la totalité de l’historique de navigation.
Description : la suppression de l’historique de Safari ne permettait pas de supprimer également les informations liées aux onglets fermés récemment. Ce problème a été résolu par une meilleure suppression des données.
Référence CVE
CVE-2015-1111 : Frode Moe de LastFriday.no
- Safari
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : l’historique de navigation d’un utilisateur peut ne pas être complètement purgé.
Description : un problème de gestion d’état existait dans Safari, et entraînait la non-purge de l’historique de navigation d’un utilisateur via le fichier history.plist. Ce problème a été résolu par une meilleure gestion des états.
Référence CVE
CVE-2015-1112 : William Breuer (Pays-Bas)
- Profils de sandbox
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : une application malveillante peut être en mesure d’identifier les numéros de téléphone ou les adresses e-mail de contacts récents.
Description : un problème de divulgation d’informations existait au niveau du profil de sandbox d’apps tierces. Il a été résolu par l’amélioration du profil de sandbox.
Référence CVE
CVE-2015-1113 : Andreas Kurtz de NESO Security Labs, Markus Troßbach de l’université d’Heilbronn
- Profils de sandbox
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : des applications tierces peuvent accéder à des identifiants matériels.
Description : un problème de divulgation d’informations existait au niveau du profil de sandbox d’apps tierces. Il a été résolu par l’amélioration du profil de sandbox.
Référence CVE
CVE-2015-1114
- Secure Transport
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : le traitement d’un certificat X.509 malveillant peut entraîner la fermeture inopinée d’une application.
Description : un problème de déréférencement de pointeurs NULL existait au niveau de la gestion des certificats X.509. Ce problème a été résolu par une meilleure validation des entrées.
Référence CVE
CVE-2015-1160 : Elisha Eshed, Roy Iarchy et Yair Amit de Skycure Security Research
- Téléphonie
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : une application malveillante peut être en mesure d’accéder à des fonctions téléphoniques soumises à restrictions.
Description : un problème de contrôle d’accès existait au niveau du sous-système téléphonique. Des apps sandboxées étaient en mesure d’accéder à des fonctions téléphoniques soumises à restrictions. Ce problème a été résolu par une amélioration de la vérification des autorisations.
Référence CVE
CVE-2015-1115 : Andreas Kurtz de NESO Security Labs, Markus Troßbach de l’université d’Heilbronn
- Vue UIKit
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : dans le sélecteur de tâches, les données sensibles d’instantanés d’application peuvent être visibles.
Description : un problème existait dans UIKit et empêchait le floutage des instantanés d’application comportant des données sensibles dans le sélecteur de tâches. Il a été résolu par un floutage correct des instantanés.
Référence CVE
CVE-2015-1116 : l’équipe dédiée aux apps mobiles d’HP Security Voltage, Aaron Rogers de Mint.com, David Edwards de Tech4Tomorrow, David Zhang de Dropbox
- WebKit
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : un problème d’incohérence de l’interface utilisateur peut empêcher l’identification, par les utilisateurs, d’une attaque de phishing.
Description : une interface utilisateur inhabituelle apparaissait dans Safari et pouvait permettre à un attaquant de modifier l’URL. Ce problème a été résolu par une meilleure vérification de l’interface utilisateur.
Référence CVE
CVE-2015-1084 : Apple
- WebKit
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : la consultation d’un site Web malveillant peut conduire à l’exécution arbitraire de code.
Description : WebKit présentait plusieurs problèmes de corruption de la mémoire. Ils ont été résolus par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-1068 : Apple
CVE-2015-1069 : lokihardt@ASRT en collaboration avec le programme Zero Day Initiative d’HP
CVE-2015-1070 : Apple
CVE-2015-1071 : Apple
CVE-2015-1072
CVE-2015-1073 : Apple
CVE-2015-1074 : Apple
CVE-2015-1076
CVE-2015-1077 : Apple
CVE-2015-1078 : Apple
CVE-2015-1079 : Apple
CVE-2015-1080 : Apple
CVE-2015-1081 : Apple
CVE-2015-1082 : Apple
CVE-2015-1083 : Apple
CVE-2015-1119 : Renata Hodovan de l’université de Szeged/Samsung Electronics
CVE-2015-1120 : Apple
CVE-2015-1121 : Apple
CVE-2015-1122 : Apple
CVE-2015-1123 : Randy Luecke et Anoop Menon de Google Inc.
CVE-2015-1124 : Apple
- WebKit
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : la consultation d’un site Web malveillant peut entraîner le clic d’un utilisateur sur un autre site Web.
Description : un problème existait au niveau de la gestion des actions tactiles. Le fait de toucher un élément pouvait rediriger l’utilisateur vers un autre site Web. Ce problème a été résolu par une meilleure gestion des actions.
Référence CVE
CVE-2015-1125 : Phillip Moon et Matt Weston de www.sandfield.co.nz
- WebKit
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
Conséquence : la consultation d’un site Web malveillant peut permettre l’accès à des ressources provenant d’une autre origine.
Description : un problème existait au niveau de la gestion, par WebKit, des identifiants dans les URL FTP. Il a été résolu par un meilleur décodage.
Référence CVE
CVE-2015-1126 : Jouko Pynnonen de Klikki Oy
Wi-Fi
Conséquence : le mot de passe d’un utilisateur peut être transmis à un point d’accès Wi-Fi non fiable.
Description : l’écran signalant un certificat Wi-Fi non fiable ne comportait qu’un seul bouton, qui permettait de valider le certificat. Un utilisateur ne souhaitant pas utiliser le point d’accès Wi-Fi devait alors appuyer sur le bouton principal, ou sur les boutons de verrouillage, pour quitter l’écran. Ce problème a été résolu par l’ajout d’un bouton Annuler visible.
Référence CVE
CVE-2015-5762 : Michael Santos