À propos des correctifs de sécurité de la mise à jour iPhone v1.0.1.

Le présent document décrit les correctifs de sécurité de la mise à jour iPhone v1.0.1, qui peut être téléchargée et installée sur iTunes

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des renseignements supplémentaires sur la sécurité des produits Apple, consultez la page consacrée à la sécurité des produits Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour en savoir plus sur les autres mises à jour de sécurité, consultez l’article Versions de sécurité d’Apple.

Mise à jour iPhone v1.0.1

Safari

Référence CVE : CVE-2007-2400

Disponible pour : iPhone v.1.0

Conséquence : la consultation d’un site Web malveillant peut permettre l’exécution de scripts intersites.

Description : le modèle de sécurité de Safari empêche JavaScript dans les pages Web à distance de modifier des pages à l’extérieur de leur domaine. Une condition rare dans la mise à jour des pages jumelée à une redirection HTTP permettrait à JavaScript à partir d’une page de modifier une page redirigée. Cela permettrait aux témoins et aux pages d’être lus ou d’être modifiés de façon arbitraire. La présente mise à jour aborde le problème en corrigeant le contrôle de l’accès aux propriétés des fenêtres. Nous remercions Lawrence Lai, Stan Switzer, et Ed Rowe d’Adobe Systems, Inc. d’avoir signalé ce problème.

Safari

Référence CVE : CVE-2007-3944

Disponible pour : iPhone v.1.0

Conséquence : l’affichage d’une page Web malveillante peut entraîner l’exécution de code arbitraire.

Description : il existe des dépassements de tampon du tas dans la bibliothèque d’expressions régulières compatibles Perl (PCRE) utilisée par le moteur JavaScript de Safari. En poussant un utilisateur à consulter une page Web malveillante, un attaquant peut déclencher le problème, ce qui peut conduire à l’exécution de code arbitraire. Cette mise à jour corrige le problème en effectuant une validation supplémentaire des expressions régulières JavaScript. Nous remercions Charlie Miller et Jake Honoroff d’Independent Security Evaluators d’avoir signalé ces problèmes.

WebCore

Référence CVE : CVE-2007-3944

Disponible pour : iPhone v.1.0

Conséquence : la consultation d’un site Web malveillant peut permettre l’exécution de scripts intersites.

Description : un problème d’injection HTTP existe dans XMLHttpRequest lors de la sérialisation des en-têtes dans une requête HTTP. En incitant un utilisateur à consulter une page Web malveillante, un attaquant pourrait déclencher un problème de script intersites. La présente mise à jour aborde le problème en effectuant une validation supplémentaire des paramètres de l’en-tête. Nous remercions Richard Moore de Westpoint Ltd. d’avoir signalé ce problème.

WebKit

Référence CVE : CVE-2007-3742

Disponible pour : iPhone v.1.0

Conséquence : des caractères semblables dans une adresse URL pourraient être utilisés pour usurper un site Web.

Description : la prise en charge des noms internationaux de domaines (IDN) et les polices Unicode intégrées à Safari pourraient être utilisées pour créer une URL contenant des caractères semblables. Ceux-ci pourraient être utilisés dans un site Web malveillant pour diriger l’utilisateur vers un faux site qui apparaît visuellement comme un domaine légitime. Cette mise à jour corrige le problème par un contrôle de validité amélioré des noms de domaines. Nous remercions Tomohito Yoshino de Business Architects Inc. d’avoir signalé ce problème.

WebKit

Référence CVE : CVE-2007-2399

Disponible pour : iPhone v.1.0

Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

Description : une conversation de type non valide lors de la présentation des ensembles de cadres pourrait entraîner la corruption de la mémoire. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Nous remercions Rhys Kidd de Westnet d’avoir signalé ce problème.

Remarque d’installation

Cette mise à jour est uniquement disponible sur iTunes et n’apparaîtra pas dans l’application de mise à jour logicielle de votre ordinateur ni sur le site de téléchargements d’Apple. Assurez-vous d’avoir une connexion Internet et d’avoir installé la dernière version d’iTunes à partir de www.apple.com/itunes).

iTunes vérifie automatiquement le serveur de mises à jour d’Apple selon son calendrier hebdomadaire. Lorsqu’une mise à jour est détectée, elle sera téléchargée. Lorsque l’iPhone est connecté, iTunes proposera à l’utilisateur la possibilité d’installer la mise à jour. Nous vous recommandons d’appliquer la mise à jour immédiatement, si possible. Le fait de choisir « Ne pas installer » présentera l’option la prochaine fois que vous connecterez votre iPhone. Le processus de mise à jour automatique peut prendre jusqu’à une semaine en fonction de la journée où iTunes vérifie les mises à jour.

Vous pouvez obtenir manuellement une mise à jour à l’aide du bouton « Vérifier les mises à jour » ou l’option de menu dans iTunes. Après cela, la mise à jour peut être appliquée lorsque votre iPhone est connecté à votre ordinateur.

Pour vérifier si le l’iPhone a été mis à jour :

  1. Accédez aux Réglages sur l’iPhone.

  2. Cliquez sur Général.

  3. Cliquez sur À propos de. La version après l’application de cette mise à jour sera « 1.0.1 (1C25) ».

Date de publication: