À propos des correctifs de sécurité d’iOS 8.4
Ce document décrit les correctifs de sécurité d’iOS 8.4.
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité des produits Apple, consultez la page web Sécurité des produits Apple.
Pour en savoir plus sur la clé PGP de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des renseignements supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.
iOS 8.4
Application Store
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : une app malveillante utilisant un profil d’approvisionnement universel peut empêcher les apps de se lancer
Description : un problème existait au niveau de la logique d’installation des apps de profil d’approvisionnement universel, ce qui a entraîné une collision avec les identifiants de paquets existants. Ce problème a été résolu par une meilleure vérification des collisions.
Référence CVE
CVE-2015-3722 : Zhaofeng Chen, Hui Xue et Tao (Lenx) Wei de FireEye, Inc.
Certificate Trust Policy
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut être en mesure d’intercepter le trafic réseau
Description : un certificat intermédiaire a été émis de manière incorrecte par l’autorité de certification CNNIC. Ce problème a été résolu par l’ajout d’un mécanisme permettant de se fier uniquement à un sous-ensemble de certificats délivré avant le certificat intermédiaire. Pour obtenir de plus amples informations, consultez la liste des certificats partiellement fiables.
Certificate Trust Policy
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : mise à jour de la politique de fiabilité des certificats
Description : la politique de fiabilité des certificats a été mise à jour. La liste complète des certificats peut être consultée dans la banque de certificats d’iOS.
CFNetwork HTTPAuthentication
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : le fait de suivre une URL malveillante peut entraîner l’exécution de code arbitraire
Description : un problème de corruption de la mémoire s’est produit lors de la gestion de certaines informations d’identification de l’URL. Ce problème a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3684 : Apple
CoreGraphics
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire
Description : la gestion des profils ICC présentait plusieurs problèmes de corruption de la mémoire. Ils ont été résolus par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3723 : chaithanya (SegFault) en collaboration avec le programme Zero Day Initiative d’HP
CVE-2015-3724 : WanderingGlitch du programme Zero Day Initiative d’HP
CoreText
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : le traitement d’un fichier texte malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire
Description : le traitement des fichiers texte présentait plusieurs problèmes de corruption de la mémoire. Ces problèmes ont été résolus par une meilleure vérification des limites.
Référence CVE
CVE-2015-1157
CVE-2015-3685 : Apple
CVE-2015-3686 : John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3687 : John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3688 : John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3689 : Apple
coreTLS
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter des connexions SSL/TLS
Description : coreTLS a accepté de courtes clés Diffie-Hellman (DH) éphémères, telles qu’utilisées dans les suites de chiffrement DH éphémères à capacité d’exportation. Ce problème, également connu sous le nom de Logjam, permettait à un attaquant profitant d’une position privilégiée sur le réseau de diminuer le niveau de sécurité, en utilisant des clés DH de 512 bits sur les serveurs prenant en charge une suite de chiffrement DH éphémère de type « export-strength ». Ce problème a été résolu par l’augmentation de la taille minimale autorisée par défaut pour les clés éphémères DH à 768 bits.
Référence CVE
CVE-2015-4000 : l’équipe weakdh de weakdh.org, Hanno Boeck
DiskImages
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : une app malveillante peut être en mesure de déterminer la disposition de la mémoire du noyau
Description : le traitement des images de disque présentait un problème de divulgation d’informations. Ce problème a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3690 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative d’HP
FontParser
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : le traitement d’un fichier de police malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire
Description : le traitement des fichiers de police présentait plusieurs problèmes de corruption de la mémoire. Ces problèmes ont été résolus par une meilleure validation des entrées.
Référence CVE
CVE-2015-3694 : John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3719 : John Villamil (@day6reak), Yahoo Pentest Team
ImageIO
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : le traitement d’un fichier .tiff malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire
Description : le traitement des fichiers .tiff présentait un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure vérification des limites.
Référence CVE
CVE-2015-3703 : Apple
ImageIO
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : plusieurs vulnérabilités existent dans libtiff, la plus grave pouvant entraîner l’exécution de code arbitraire
Description : plusieurs vulnérabilités existaient dans les versions de libtiff antérieures à la version 4.0.4. Elles ont été traitées en mettant à jour libtiff vers la version 4.0.4.
Référence CVE
CVE-2014-8127
CVE-2014-8128
CVE-2014-8129
CVE-2014-8130
Kernel
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : une application malveillante peut être en mesure de déterminer la disposition de la mémoire du noyau
Description : la gestion des paramètres HFS présentait un problème de gestion de la mémoire, ce qui aurait pu entraîner la divulgation de la disposition de la mémoire du noyau. Ce problème a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3721 : Ian Beer de Google Project Zero
Mail
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : un courriel malveillant peut remplacer le contenu d’un message par une page web arbitraire lorsque le message est affiché
Description : la prise en charge des courriels HTML présentait un problème qui permettait d’actualiser le contenu d’un message par une page web arbitraire. Le problème a été résolu par une restriction de la prise en charge du contenu HTML.
Référence CVE
CVE-2015-3710 : Aaron Sigel, de vtty.com, Jan Souček
MobileInstallation
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : une app malveillante utilisant un profil d’approvisionnement universel peut empêcher une app Watch de se lancer
Description : la logique d’installation des apps de profil d’approvisionnement universel sur Apple Watch présentait un problème qui entraînait une collision avec les identifiants de paquets existants. Ce problème a été résolu par une meilleure vérification des collisions.
Référence CVE
CVE-2015-3725 : Zhaofeng Chen, Hui Xue et Tao (Lenx) Wei de FireEye, Inc.
Safari
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut compromettre les informations de l’utilisateur sur le système de fichiers
Description : Safari présentait un problème de gestion d’état qui permettait aux origines non privilégiées d’accéder au contenu du système de fichiers. Ce problème a été résolu par une meilleure gestion des états.
Référence CVE
CVE-2015-1155 : Joe Vennix de Rapid7 Inc. en collaboration avec le programme Zero Day Initiative d’HP
Safari
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la prise de contrôle du compte
Description : un problème se produisait lorsque Safari conservait l’en-tête de la demande Origin pour les redirections entre origines, ce qui permettait aux sites web malveillants de contourner les protections CSRF. Ce problème a été résolu par une meilleure gestion des redirections.
Référence CVE
CVE-2015-3658 : Brad Hill de Facebook
Security
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : un attaquant distant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire
Description : le code du cadre de sécurité pour l’analyse des courriels S/MIME et de certains autres objets signés ou chiffrés présentait un problème de dépassement d’entier. Ce problème a été résolu par une meilleure vérification des validités.
Référence CVE
CVE-2013-1741
SQLite
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : un attaquant distant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire
Description : la mise en œuvre de printf de SQLite présentait plusieurs débordements de tampon. Ces problèmes ont été résolus par une meilleure vérification des limites.
Référence CVE
CVE-2015-3717 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative d’HP
SQLite
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : une commande SQL malveillante peut permettre la fermeture inopinée de l’application ou l’exécution de code arbitraire
Description : la fonctionnalité SQLite présentait un problème d’API. Il a été résolu par l’application de meilleures restrictions.
Référence CVE
CVE-2015-7036 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative d’HP
Telephony
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : des cartes SIM malveillantes peuvent entraîner l’exécution de code arbitraire
Description : l’analyse des charges utiles dans la SIM/UIM présentait plusieurs problèmes de validation des entrées. Ces problèmes ont été résolus par une meilleure validation des entités.
Référence CVE
CVE-2015-3726 : Matt Spisak d’Endgame
WebKit
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : la visite d’un site web malveillant en cliquant sur un lien peut entraîner une usurpation de l’interface utilisateur
Description : la gestion de l’attribut rel dans les éléments d’ancrage présentait un problème. Les objets cibles pouvaient induire un accès non autorisé aux objets de lien. Ce problème a été résolu par une meilleure conformité en matière de types de lien.
Référence CVE
CVE-2015-1156 : Zachary Durber de Moodle
WebKit
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’app ou l’exécution arbitraire de code
Description : WebKit présentait plusieurs problèmes de corruption de la mémoire. Ils ont été résolus par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-1152 : Apple
CVE-2015-1153 : Apple
WebKit
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : la consultation d’une page web malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire
Description : la fonctionnalité d’autorisation SQLite présentait un problème de comparaison insuffisant qui permettait l’invocation de fonctions SQL arbitraires. Il a été résolu par une vérification améliorée des autorisations.
Référence CVE
CVE-2015-3659 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative d’HP
WebKit
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : un site web malveillant peut accéder aux bases de données WebSQL d’autres sites web
Description : la vérification d’autorisation pour renommer les tables WebSQL présentait un problème qui aurait pu permettre à un site web malveillant d’accéder aux bases de données appartenant à d’autres sites web. Ce problème a été résolu par une vérification améliorée des autorisations.
Référence CVE
CVE-2015-3727 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative d’HP
Wi-Fi Connectivity
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : les appareils iOS peuvent s’associer automatiquement à des points d’accès non fiables annonçant un ESSID connu, mais avec un type de sécurité déclassé
Description : l’évaluation par le gestionnaire Wi-Fi des publicités de points d’accès connus présentait un problème de comparaison insuffisant. Ce problème a été résolu par l’amélioration de la mise en correspondance des paramètres de sécurité.
Référence CVE
CVE-2015-3728 : Brian W. Gray de Carnegie Mellon University, Craig Young de TripWire
Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.