À propos des correctifs de sécurité d’iPhone 2.1

Ce document décrit les correctifs de sécurité d’iPhone 2.1.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des renseignements supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple .

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’articleComment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des renseignements supplémentaires.

Pour en savoir plus sur les autres mises à jour de sécurité, consultez l’article Versions de sécurité d’Apple.

iPhone 2.1

  • Application Sandbox

    Référence CVE : CVE-2008-3631

    Disponible pour : iPhone 2.0 à 2.0.2

    Conséquence : une application peut lire les fichiers d’une autre application.

    Description : le bac à sable des applications n’applique pas correctement les restrictions d’accès entre les applications tierces. Cela peut permettre à une application tierce de lire des fichiers dans le bac à sable d’une autre application tierce et entraîner la divulgation d’informations confidentielles. Cette mise à jour corrige le problème en appliquant les restrictions d’accès adéquates entre les bacs à sable des apps. Nous remercions Nicolas Seriot de Sen:te et Bryce Cogswell d’avoir signalé ce problème. Ce problème ne concerne pas les versions antérieures à iPhone 2.0.

  • CoreGraphics

    Référence CVE : CVE-2008-1806, CVE-2008-1807, CVE-2008-1808

    Disponible pour : iPhone 1.0 à 2.0.2

    Conséquence : plusieurs vulnérabilités dans FreeType 2.3.5.

    Description : il existe plusieurs vulnérabilités dans FreeType 2.3.5, la plus grave pouvant entraîner l’exécution de code arbitraire lors de l’accès à des données de police malveillantes. Cette mise à jour corrige le problème en intégrant les correctifs de sécurité de la version 2.3.6 de FreeType. Pour en savoir plus, consultez le site FreeType à l’adressehttp://www.freetype.org/

  • mDNSResponder

    Référence CVE : CVE-2008-1447

    Disponible pour : iPhone 1.0 à 2.0.2

    Conséquence : mDNSResponder est susceptible de permettre un empoisonnement de la mémoire cache DNS et de renvoyer des informations falsifiées.

    Description : mDNSResponder fournit une traduction entre les noms d’hôtes et les adresses IP pour les apps qui utilisent son API de résolution DNS monodiffusion. Une faiblesse dans le protocole DNS peut permettre à un attaquant distant d’effectuer des attaques d’empoisonnement de la mémoire cache DNS. Par conséquent, les apps qui utilisent mDNSResponder pour le protocole DNS peuvent recevoir des informations falsifiées. Cette mise à jour résout le problème en mettant en œuvre la randomisation du port source et de l’identifiant de transaction pour améliorer la protection contre les attaques d’empoisonnement de la mémoire cache. Nous remercions Dan Kaminsky, d’IOActive, d’avoir signalé ce problème.

  • Networking

    Référence CVE : CVE-2008-3612

    Disponible pour : iPhone 1.0 à 2.0.2

    Conséquence : la génération de numéros de séquence initiaux TCP prévisibles peut entraîner une usurpation TCP ou un vol de session TCP.

    Description : les numéros de séquence initiaux TCP sont générés de manière séquentielle. La prévisibilité des numéros de séquence initiaux peut permettre à un attaquant distant de créer une connexion TCP usurpée ou d’insérer des données dans une connexion TCP existante. Cette mise à jour résout le problème en générant des numéros de séquence initiaux TCP aléatoires.

  • Passcode Lock

    Référence CVE : CVE-2008-3633

    Disponible pour : iPhone 2.0 à 2.0.2

    Conséquence : un utilisateur non autorisé peut contourner le verrouillage par code et lancer des applications iPhone.

    Description : la fonctionnalité de verrouillage par code est conçue pour ne permettre le lancement des applications qu’après la saisie du code adéquat. Un problème de mise en œuvre au niveau du traitement des appels d’urgence permet aux utilisateurs ayant physiquement accès à un iPhone de lancer une application sans saisir le code en appuyant deux fois sur le bouton principal pendant un appel d’urgence. Cette mise à jour résout le problème en améliorant le traitement des appels d’urgence. Nous remercions Matthew Yohe, du département de génie électrique et informatique de l’Université de l’Iowa, d’avoir signalé ce problème. Ce problème ne concerne pas les versions antérieures à iPhone 2.0.

  • WebKit

    Référence CVE : CVE-2008-3632

    Disponible pour : iPhone 1.0 à 2.0.2

    Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème d’utilisation après libération dans la gestion par WebKit des instructions d’importation CSS. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution de code arbitraire. Cette mise à jour corrige le problème par une gestion améliorée des références de document.

Date de publication: