À propos du contenu de sécurité de la mise à jour logicielle iOS 6.1

Ce document décrit le contenu de sécurité d’iOS 6.1.

Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas offerts. Pour apprendre davantage sur la sécurité des produits d’Apple, consultez le site web Sécurité des produits d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité des produits d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité des produits d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des renseignements supplémentaires.

Pour obtenir de l’information sur d’autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

iOS 6.1

  • Services relatifs à l’identité

    Offert pour : iPhone 3GS et les modèles ultérieurs, iPod touch (4e génération) et les modèles ultérieurs, iPad 2 et les modèles ultérieurs.

    Conséquence : possibilité de contourner l’authentification par identifiant Apple avec certificat.

    Description : un problème de gestion des erreurs se produisait avec les services relatifs à l’identité. Si le certificat de l’identifiant Apple de l’utilisateur n’avait pas été validé, son identifiant était considéré comme une chaîne vide. Si plusieurs systèmes, appartenant à des utilisateurs différents, passaient à un tel état, les applications utilisant cette forme de vérification d’identité pouvaient accroître le degré de confiance par erreur. Ce problème a été résolu par le remplacement de la chaîne vide par le résultat NULL.

    Référence CVE

    CVE-2013-0963

  • Composants internationaux pour Unicode

    Offert pour : iPhone 3GS et les modèles ultérieurs, iPod touch (4e génération) et les modèles ultérieurs, iPad 2 et les modèles ultérieurs.

    Conséquence : la consultation d’un site web malveillant peut entraîner une attaque par exécution de scripts intersites.

    Description : un problème de mise en forme canonique existait au niveau de la gestion de l’encodage EUC-JP, pouvant entraîner une attaque par exécution de scripts intersites sur les sites web EUC-JP. Ce problème a été résolu par la mise à jour de la table de mappage.

    Référence CVE

    CVE-2011-3058 : Masato Kinugawa.

  • Noyau

    Offert pour : iPhone 3GS et les modèles ultérieurs, iPod touch (4e génération) et les modèles ultérieurs, iPad 2 et les modèles ultérieurs.

    Conséquence : un processus en mode utilisateur peut accéder à la première page de la mémoire du noyau.

    Description : le noyau d’iOS procède à des vérifications afin de s’assurer que le pointeur et la longueur en mode utilisateur transférés aux fonctions copyin et copyout ne permettent pas à un processus d’accéder à la mémoire du noyau en mode utilisateur. Ces vérifications n’étaient pas effectuées si la longueur était inférieure à une page. Le problème a été résolu par une validation supplémentaire des arguments des commandes copyin et copyout.

    Référence CVE

    CVE-2013-0964 : Mark Dowd d’Azimuth Security.

  • Sécurité

    Offert pour : iPhone 3GS et les modèles ultérieurs, iPod touch (4e génération) et les modèles ultérieurs, iPad 2 et les modèles ultérieurs.

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter les données de connexion de l’utilisateur ou d’autres données sensibles.

    Description : plusieurs certificats d’autorité de certification intermédiaire ont été délivrés par erreur par TURKTRUST. Une personne effectuant une attaque par interposition peut être en mesure de rediriger les connexions et d’intercepter les données de connexion de l’utilisateur ou d’autres données sensibles. Ce problème a été résolu par l’interdiction des certificats SSL incorrects.

  • StoreKit

    Offert pour : iPhone 3GS et les modèles ultérieurs, iPod touch (4e génération) et les modèles ultérieurs, iPad 2 et les modèles ultérieurs.

    Conséquence : JavaScript peut être désactivé dans Safari pour un appareil mobile sans interaction de la part de l’utilisateur

    Description : si un utilisateur désactivait JavaScript dans les préférences de Safari, visiter un site qui affichait une bannière d’app intelligente entraînait la réactivation de JavaScript sans que l’utilisateur en soit averti. Ce problème a été résolu en n’activant pas JavaScript lors de la visite d’un site affichant une bannière d’app intelligente.

    Référence CVE

    CVE-2013-0974 : Andrew Plotkin de Zarfhome Software Consulting, Ben Madison de BitCloud et Marek Durcek

  • WebKit

    Offert pour : iPhone 3GS et les modèles ultérieurs, iPod touch (4e génération) et les modèles ultérieurs, iPad 2 et les modèles ultérieurs.

    Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : WebKit présentait plusieurs problèmes de corruption de la mémoire. Ils ont été résolus par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2012-2857 : Arthur Gerkis.

    CVE-2012-3606 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2012-3607 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2012-3621 : Skylined de l’équipe de sécurité de Google Chrome.

    CVE-2012-3632 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2012-3687 : kuzzcc.

    CVE-2012-3701 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2013-0948 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2013-0949 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2013-0950 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2013-0951 : Apple.

    CVE-2013-0952 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2013-0953 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2013-0954 : Dominic Cooney de Google et Martin Barbella de l’équipe de sécurité de Google Chrome.

    CVE-2013-0955 : Apple.

    CVE-2013-0956 : Sécurité des produits d’Apple.

    CVE-2012-2824 : miaubiz.

    CVE-2013-0958 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2013-0959 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2013-0968 : Aaron Nelson.

  • WebKit

    Offert pour : iPhone 3GS et les modèles ultérieurs, iPod touch (4e génération) et les modèles ultérieurs, iPad 2 et les modèles ultérieurs.

    Conséquence : Copier et coller le contenu d’un site malveillant peut entraîner une attaque par exécution de scripts intersites.

    Description : un problème d’exécution de scripts intersites existait dans la gestion du contenu collé d’une origine différente. Ce problème a été résolu par une validation supplémentaire du contenu collé.

    Référence CVE

    CVE-2013-0962 : Mario Heiderich de Cure53.

  • WebKit

    Offert pour : iPhone 3GS et les modèles ultérieurs, iPod touch (4e génération) et les modèles ultérieurs, iPad 2 et les modèles ultérieurs.

    Conséquence : la consultation d’un site web malveillant peut entraîner une attaque par exécution de scripts intersites.

    Description : un problème d’exécution de scripts intersites existait au niveau de la gestion des éléments de cadre. Ce problème a été résolu par un meilleur suivi de l’origine.

    Référence CVE

    CVE-2012-2889 : Sergey Glazunov.

  • Wi-Fi

    Offert pour : iPhone 3GS, iPhone 4, iPod touch (4e génération) et iPad 2.

    Conséquence : un attaquant à distance sur le même réseau Wi-Fi peut être capable de désactiver temporairement le Wi-Fi.

    Description : il existe un problème de lecture hors limite au niveau de la gestion des éléments d’information 802.11i par le micrologiciel BCM4325 et BCM4329 de Broadcom. Ce problème a été résolu par une validation supplémentaire des éléments d’information 802.11i.

    Référence CVE

    CVE-2012-2619 : Andres Blanco et Matias Eissler de Core Security.

Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.

Date de publication: