À propos des correctifs de sécurité de la mise à jour logicielle iOS 5

Ce document décrit les correctifs de sécurité de la mise à jour logicielle iOS 5.

Ce document décrit les correctifs de sécurité de la mise à jour logicielle iOS 5, qui peut être téléchargée et installée à l’aide d’iTunes.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des renseignements supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

Mise à jour logicielle iOS 5

  • CalDAV

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter les identifiants de l’utilisateur ou d’autres données sensibles provenant d’un serveur de calendrier CalDAV.

    Description : CalDAV n’a pas vérifié si le certificat SSL présenté par le serveur était digne de confiance.

    Référence CVE

    CVE-2011-3253 : Leszek Tasiemski de nSense

  • Calendrier

    Disponible pour : iOS 4.2.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 4.2.0 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 4.2.0 à 4.3.5 pour iPad

    Conséquence : l’affichage d’une invitation de calendrier malveillante peut entraîner l’injection d’un script dans le domaine local.

    Description : la gestion des notes d’invitation par la fonction Calendrier présentait un problème d’injection de script. Ce problème a été résolu par un meilleur contrôle des caractères spéciaux dans les notes d’invitation. Ce problème ne touche pas les appareils exécutant une version d’iOS antérieure à la version iOS 4.2.0.

    Référence CVE

    CVE-2011-3254 : Rick Deacon

  • CFNetwork

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : le mot de passe associé à l’identifiant Apple de l’utilisateur peut être consigné dans un fichier local.

    Description : le mot de passe et le nom d’utilisateur associés à l’identifiant Apple d’un utilisateur étaient consignés dans un fichier accessible par des applications du système. Ce problème est résolu par la non-consignation de ces informations d’authentification.

    Référence CVE

    CVE-2011-3255 : Peter Quade de qdevelop

  • CFNetwork

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : la consultation d’un site web malveillant peut provoquer la divulgation d’informations confidentielles.

    Description : la gestion par CFNetwork des témoins HTTP présentait un problème. En accédant à une adresse URL HTTP ou HTTPS malveillante, CFNetwork pouvait envoyer à tort les témoins d’un domaine à un serveur extérieur à ce dernier.

    Référence CVE

    CVE-2011-3246 : Erling Ellingsen de Facebook

  • CoreFoundation

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : l’ouverture d’un site web ou d’un courriel malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : la gestion de la création de jetons pour des chaînes de caractères par CoreFoundation présentait un problème de corruption de la mémoire.

    Référence CVE

    CVE-2011-0259 : Apple

  • CoreGraphics

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : l’affichage d’un document contenant une police malveillante peut conduire à une exécution arbitraire de code.

    Description : de nombreuses corruptions de mémoire existaient dans FreeType, la plus grave pouvant entraîner l’exécution arbitraire de code lors du traitement d’une police malveillante.

    Référence CVE

    CVE-2011-3256 : Apple

  • CoreMedia

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : la consultation d’un site web malveillant peut provoquer la divulgation de données vidéo d’un autre site.

    Description : la gestion des redirections intersites par CoreMedia présentait un problème lié à des origines multiples. Ce problème a été résolu par un meilleur suivi de l’origine.

    Référence CVE

    CVE-2011-0187 : Nirankush Panchbhai et Microsoft Vulnerability Research (MSVR)

  • Accès des données

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : un problème de gestion des témoins Exchange dans Mail pouvait entraîner à tort la synchronisation de données de différents comptes.

    Description : lorsque de nombreux comptes Exchange sont configurés dans Mail pour se connecter au même serveur, il est possible qu’une session reçoive un témoin valide correspondant à un autre compte. Le problème a été résolu par la séparation des témoins dans différents comptes.

    Référence CVE

    CVE-2011-3257 : Bob Sielken d’IBM

  • Sécurité des données

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter les identifiants de l’utilisateur ou d’autres données sensibles.

    Description : des certificats frauduleux étaient créés par de nombreuses autorités de certification gérées par DigiNotar. Ce problème est résolu par la suppression de DigiNotar de la liste des certificats racines de confiance et de la liste des autorités de certification à validation étendue (Extended Validation [EV]), puis par la configuration des réglages de confiance par défaut du système afin que les certificats DigiNotar, y compris ceux créés par d’autres autorités, ne soient plus considérés comme dignes de confiance.

  • Sécurité des données

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Image : la prise en charge des certificats X.509 avec des hachages MD5 peut exposer les utilisateurs à une utilisation détournée et à une divulgation d’informations au fur et à mesure que les attaques s’améliorent.

    Description : les certificats signés à l’aide de l’algorithme de hachage MD5 étaient acceptés par iOS. Cet algorithme présente des faiblesses connues en matière de cryptographie. Des recherches complémentaires ou une autorité de certification mal configurée pouvaient conduire à la création de certificats X.509 contenant des valeurs contrôlées par l’attaquant et que le système jugeait dignes de confiance. Les protocoles X.509 pouvaient être la cible d’utilisations détournées, d’attaques de type « homme du milieu » et de divulgations d’informations. Cette mise à jour met fin à la prise en charge d’un certificat X.509 avec un hachage MD5, pour toute utilisation autre qu’en tant que certificat racine de confiance.

    Référence CVE

    CVE-2011-3427

  • Sécurité des données

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : un attaquant pouvait être en mesure de déchiffrer, en partie, une connexion SSL.

    Description : seules les versions SSLv3 et TLS 1.0 du protocole SSL étaient prises en charge. Ces versions présentent une faiblesse de protocole en cas d’utilisation du chiffrement par blocs. Un attaquant de type « homme du milieu » pouvait injecter des données non valides, provoquant ainsi la fermeture de la connexion et la divulgation de certains renseignements concernant les données précédentes. Si l’utilisateur tentait d’établir la même connexion à plusieurs reprises, l’attaquant pouvait parvenir à déchiffrer les données envoyées (le mot de passe, par exemple). Ce problème est résolu par la prise en charge de la version TLS 1.2.

    Référence CVE

    CVE-2011-3389

  • Écran d’accueil

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : le basculement d’une application vers une autre peut entraîner la divulgation d’informations sensibles liées aux applications.

    Description : en cas de basculement d’une application vers une autre à l’aide du geste à quatre doigts, l’écran pouvait révéler l’état précédent de l’application. Vous pouvez résoudre ce problème en vous assurant que le système fait correctement appel à la méthode applicationWillResignActive: en cas de basculement d’une application à une autre.

    Référence CVE

    CVE-2011-3431 : Abe White de Hedonic Software Inc.

  • ImageIO

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : l’affichage d’une image TIFF malveillante peut entraîner un blocage inattendu des apps ou l’exécution arbitraire de code.

    Description : la gestion par libTIFF des images TIFF encodées en CCITT Groupe 4 présente un dépassement de la mémoire tampon.

    Référence CVE

    CVE-2011-0192 : Apple

  • ImageIO

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : la gestion par ImageIO des images TIFF encodées en CCITT Groupe 4 présente un dépassement du tas de mémoire tampon.

    Référence CVE

    CVE-2011-0241 : Cyril Cattiaux de Tessi Technologies

  • Composants internationaux pour Unicode

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : les applications utilisant des composants internationaux pour Unicode peuvent se fermer de manière inopinée ou faire l’objet d’une exécution arbitraire de code.

    Description : un problème de dépassement de la mémoire tampon survenait lors de la génération par ICU de clés d’interclassement, pour des chaînes longues contenant essentiellement des lettres majuscules.

    Référence CVE

    CVE-2011-0206 : David Bienvenu de Mozilla

  • Noyau

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : un attaquant distant peut entraîner la réinitialisation d’un appareil.

    Description : le noyau ne parvenait pas à récupérer rapidement la mémoire utilisée par des connexions TCP incomplètes. Un attaquant ayant la capacité de se connecter à un service d’écoute sur un appareil iOS pouvait être en mesure d’épuiser les ressources du système.

    Référence CVE

    CVE-2011-3259 : Wouter van der Veer de Topicus I&I et Josh Enders

  • Noyau

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : un utilisateur local peut provoquer une réinitialisation du système.

    Description : la gestion des options de socket IPV6 présentait un problème de déréférencement de pointeurs null.

    Référence CVE

    CVE-2011-1132 : Thomas Clement d’Intego

  • Claviers

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : un utilisateur peut être en mesure d’obtenir des informations sur le dernier caractère d’un mot de passe.

    Description : le clavier utilisé pour saisir le dernier caractère d’un mot de passe apparaissait brièvement lors de son utilisation suivante.

    Référence CVE

    CVE-2011-3245 : Paul Mousdicas

  • libxml

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : la gestion par libxml de données XML présentait un problème de dépassement du tas de mémoire tampon d’un octet.

    Référence CVE

    CVE-2011-0216 : Billy Rios de l’équipe de sécurité de Google

  • OfficeImport

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : l’affichage d’un fichier Word malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : la gestion des documents Word de Microsoft dans OfficeImport présentait un problème de dépassement de la mémoire tampon.

    Référence CVE

    CVE-2011-3260 : Tobias Klein en collaboration avec Verisign iDefense Labs

  • OfficeImport

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : l’affichage d’un fichier Excel malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : la gestion des fichiers Excel dans OfficeImport présentait un problème de double libération.

    Référence CVE

    CVE-2011-3261 : Tobias Klein de www.trapkit.de

  • OfficeImport

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : le téléchargement d’un fichier Microsoft Office malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : la gestion des fichiers Office de Microsoft dans OfficeImport présentait un problème de corruption de la mémoire.

    Référence CVE

    CVE-2011-0208 : Tobias Klein en collaboration avec iDefense VCP

  • OfficeImport

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : le téléchargement d’un fichier Excel de Microsoft malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : la gestion des fichiers Excel de Microsoft dans OfficeImport présentait un problème de corruption de la mémoire.

    Référence CVE

    CVE-2011-0184 : Tobias Klein en collaboration avec iDefense VCP

  • Safari

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : l’ouverture de fichiers malveillants sur certains sites web peut entraîner une attaque d’injection de script intersites.

    Description : iOS ne prenait pas en charge la valeur « attachment » pour l’en-tête HTTP Content-Disposition. Cet en-tête est utilisé par de nombreux sites web pour proposer des fichiers téléchargés par des tiers, tels que des pièces jointes incluses dans des applications de messagerie électronique web. Les scripts présents dans des fichiers proposés avec cet en-tête peuvent s’exécuter comme si le fichier avait été proposé en ligne, avec accès complet à d’autres ressources du serveur d’origine. Ce problème est résolu par le chargement des pièces jointes dans un endroit sécurisé et isolé, sans accès aux ressources d’autres sites.

    Référence CVE

    CVE-2011-3426 : Christian Matthies en collaboration avec iDefense VCP, et Yoshinori Oota de Business Architects Inc en collaboration avec JP/CERT

  • Réglages

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : un attaquant bénéficiant d’un accès physique à un appareil peut être en mesure de récupérer le code utilisé pour définir les restrictions.

    Description : la fonction de restrictions parentales applique des restrictions à l’interface utilisateur. La configuration des restrictions parentales est protégée par un code qui était auparavant stocké en format texte sur le disque. Ce problème est résolu par le stockage du code applicable aux restrictions parentales dans le trousseau du système.

    Référence CVE

    CVE-2011-3429 : un contributeur anonyme

  • Réglages

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : l’interface utilisateur affiche des éléments incorrects.

    Description : les configurations et les réglages appliqués par le biais des profils de configuration ne semblaient pas fonctionner correctement dans des langues autres que l’anglais. De ce fait, les paramètres pouvaient s’afficher de manière incorrecte. Ce problème est résolu par la correction d’une erreur de localisation.

    Référence CVE

    CVE-2011-3430 : Florian Kreitmaier de Siemens CERT

  • UIKit Alerts

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : la consultation d’un site web malveillant peut provoquer le blocage inattendu de l’appareil.

    Description : une longueur excessive liée à la disposition maximale du texte permettait à des sites web malveillants de bloquer iOS, lors de la création de boîtes de dialogue de validation pour de très longs numéros de téléphone URI. Ce problème est résolu par l’utilisation d’une taille maximale moins importante pour les URI.

    Référence CVE

    CVE-2011-3432 : Simon Young de l’Anglia Ruskin University

  • WebKit

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : WebKit présentait plusieurs problèmes de corruption de la mémoire.

    Référence CVE

    CVE-2011-0218 : SkyLined de l’équipe de sécurité de Google Chrome

    CVE-2011-0221 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2011-0222 : Nikita Tarakanov et Alex Bazhanyuk de l’équipe de recherche CISS, et Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2011-0225 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2011-0232 : J23 en collaboration avec le programme Zero Day Initiative de TippingPoint

    CVE-2011-0233 : wushi of team509, en collaboration avec le programme Zero Day Initiative de TippingPoint

    CVE-2011-0234 : Rob King en collaboration avec le programme Zero Day Initiative de TippingPoint, et wushi of team509 en collaboration avec le programme Zero Day Initiative de TippingPoint

    CVE-2011-0235 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2011-0238 : Adam Barth de l’équipe de sécurité de Google Chrome

    CVE-2011-0254 : un chercheur anonyme en collaboration avec le programme Zero Day Initiative de TippingPoint

    CVE-2011-0255 : un contributeur anonyme en collaboration avec le programme Zero Day Initiative de TippingPoint

    CVE-2011-0981 : Rik Cabanier d’Adobe Systems, Inc.

    CVE-2011-0983 : Martin Barbella

    CVE-2011-1109 : Sergey Glazunov

    CVE-2011-1114 : Martin Barbella

    CVE-2011-1115 : Martin Barbella

    CVE-2011-1117 : wushi of team509

    CVE-2011-1121 : miaubiz

    CVE-2011-1188 : Martin Barbella

    CVE-2011-1203 : Sergey Glazunov

    CVE-2011-1204 : Sergey Glazunov

    CVE-2011-1288 : Andreas Kling de Nokia

    CVE-2011-1293 : Sergey Glazunov

    CVE-2011-1296 : Sergey Glazunov

    CVE-2011-1449 : Marek Majkowski

    CVE-2011-1451 : Sergey Glazunov

    CVE-2011-1453 : wushi of team509, en collaboration avec le programme Zero Day Initiative de TippingPoint

    CVE-2011-1457: John Knottenbelt de Google

    CVE-2011-1462 : wushi of team509

    CVE-2011-1797 : wushi of team509

    CVE-2011-2338 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome à l’aide d’AddressSanitizer

    CVE-2011-2339 : Cris Neckar de l’équipe de sécurité de Google Chrome

    CVE-2011-2341 : wushi of team509 en collaboration avec Verisign iDefense Labs

    CVE-2011-2351 : miaubiz

    CVE-2011-2352 : Apple

    CVE-2011-2354 : Apple

    CVE-2011-2356 : Adam Barth et Abhishek Arya de l’équipe de sécurité de Google Chrome

    CVE-2011-2359 : miaubiz

    CVE-2011-2788 : Mikolaj Malecki de Samsung

    CVE-2011-2790 : miaubiz

    CVE-2011-2792 : miaubiz

    CVE-2011-2797 : miaubiz

    CVE-2011-2799 : miaubiz

    CVE-2011-2809 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2011-2813 : Cris Neckar de l’équipe de sécurité de Google Chrome à l’aide d’AddressSanitizer

    CVE-2011-2814 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome à l’aide d’AddressSanitizer

    CVE-2011-2816 : Apple

    CVE-2011-2817 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome à l’aide d’AddressSanitizer

    CVE-2011-2818 : Martin Barbella

    CVE-2011-2820 : Raman Tenneti et Philip Rogers de Google

    CVE-2011-2823 : SkyLined de l’équipe de sécurité de Google Chrome

    CVE-2011-2827 : miaubiz

    CVE-2011-2831 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome à l’aide d’AddressSanitizer

    CVE-2011-3232 : Aki Helin d’OUSPG

    CVE-2011-3234 : miaubiz

    CVE-2011-3235: Dimitri Glazkov, Kent Tamura et Dominic Cooney de la communauté de développement Chromium, et Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2011-3236 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome à l’aide d’AddressSanitizer

    CVE-2011-3237: Dimitri Glazkov, Kent Tamura et Dominic Cooney de la communauté de développement Chromium, et Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2011-3244 : vkouchna

  • WebKit

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : la consultation d’un site web malveillant peut entraîner une attaque d’injection de script intersites.

    Description : la gestion d’URL avec nom d’utilisateur intégré présentait un problème lié à des origines multiples. Ce problème est résolu par une meilleure gestion des URL avec nom d’utilisateur intégré.

    Référence CVE

    CVE-2011-0242 : Jobert Abma d’Online24

  • WebKit

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : la consultation d’un site web malveillant peut entraîner une attaque d’injection de script intersites.

    Description : la gestion de nœuds DOM présentait un problème lié à des origines multiples.

    Référence CVE

    CVE-2011-1295 : Sergey Glazunov

  • WebKit

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : un site web malveillant peut provoquer l’affichage d’une URL différente dans la barre d’adresse.

    Description : la gestion de l’objet lié à l’historique DOM présentait un problème d’usurpation d’URL.

    Référence CVE

    CVE-2011-1107 : Jordi Chancel

  • WebKit

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : la consultation d’un site web malveillant peut conduire à l’exécution arbitraire de code.

    Description : l’utilisation de libxslt par WebKit présentait un problème de configuration. La consultation d’un site web malveillant peut entraîner la création de fichiers arbitraires avec les privilèges de l’utilisateur, pouvant elle-même conduire à une exécution arbitraire de code. Ce problème est résolu par l’application de réglages de sécurité optimisés avec libxslt.

    Référence CVE

    CVE-2011-1774 : Nicolas Gregoire d’Agarri

  • WebKit

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : la consultation d’un site web malveillant et le glisser-déposer de contenu sur la page peuvent entraîner une divulgation d’informations.

    Description : la gestion du glisser-déposer HTML5 par WebKit présentait un problème lié à des origines multiples. Ce problème est résolu par la non-autorisation des glisser-déposer à partir d’origines multiples.

    Référence CVE

    CVE-2011-0166 : Michal Zalewski de Google Inc.

  • WebKit

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : la consultation d’un site web malveillant peut entraîner la divulgation d’informations.

    Description : la gestion de Web Workers présentait un problème lié à des origines multiples.

    Référence CVE

    CVE-2011-1190 : Daniel Divricean de divricean.ro

  • WebKit

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : la consultation d’un site web malveillant peut entraîner une attaque d’injection de script intersites.

    Description : la gestion de la méthode window.open présentait un problème lié à des origines multiples.

    Référence CVE

    CVE-2011-2805 : Sergey Glazunov

  • WebKit

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : la consultation d’un site web malveillant peut entraîner une attaque d’injection de script intersites.

    Description : la gestion des fenêtres DOM inactives présentait un problème lié à des origines multiples.

    Référence CVE

    CVE-2011-3243 : Sergey Glazunov

  • WebKit

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : la consultation d’un site web malveillant peut entraîner une attaque d’injection de script intersites.

    Description : la gestion de la propriété document.documentURI présentait un problème lié à des origines multiples.

    Référence CVE

    CVE-2011-2819 : Sergey Glazunov

  • WebKit

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : un site web malveillant peut effectuer un suivi des URL consultées par un utilisateur dans un cadre.

    Description : la gestion de l’événement beforeload présentait un problème lié à des origines multiples.

    Référence CVE

    CVE-2011-2800 : Juho Nurminen

  • Wi-Fi

    Disponible pour : iOS 3.0 à 4.3.5 pour iPhone 3GS et iPhone 4, iOS 3.1 à 4.3.5 pour iPod touch (3e génération) et modèles ultérieurs, et iOS 3.2 à 4.3.5 pour iPad

    Conséquence : les identifiants Wi-Fi peuvent être consignés dans un fichier local.

    Description : les identifiants Wi-Fi, dont la phrase codée et les clés de chiffrement, étaient consignés dans un fichier accessible par les applications du système. Ce problème est résolu par la non-consignation de ces informations d’authentification.

    Référence CVE

    CVE-2011-3434 : Laurent Oudot de TEHTRI Security

Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.

Date de publication: