À propos des correctifs de sécurité d’iOS 3.1 et d’iOS 3.1.1 pour iPod touch

Ce document décrit les correctifs de sécurité d’iOS 3.1 et d’iOS 3.1.1 pour iPod touch.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des renseignements supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple .

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’articleComment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des renseignements supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Versions de sécurité d’Apple.

iOS 3.1 et iOS 3.1.1 pour iPod touch

  • CoreAudio

    Référence CVE : CVE-2009-2206

    Disponible pour : iOS 1.0 à 3.0.1, iOS pour iPod touch 1.1 à 3.0

    Conséquence : l’ouverture d’un fichier AAC ou MP3 malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un dépassement de tampon de tas existe dans la gestion des fichiers AAC ou MP3. L’ouverture d’un fichier AAC ou MP3 malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Nous remercions Tobias Klein de trapkit.de d’avoir signalé ce problème.

  • Exchange Support

    Référence CVE : CVE-2009-2794

    Disponible pour : iOS 1.0 à 3.0.1, iOS pour iPod touch 1.1 à 3.0

    Conséquence : une personne ayant un accès physique à un appareil peut être en mesure de l’utiliser après la période d’expiration spécifiée par un administrateur Exchange.

    Description : iOS offre la possibilité de communiquer via des services fournis par un serveur Microsoft Exchange. Un administrateur d’un serveur Exchange a la possibilité de spécifier un réglage « Verrouillage après délai d’inactivité maximal ». L’utilisateur doit saisir à nouveau son mot de passe après l’expiration du délai d’inactivité afin d’utiliser les services Exchange. iOS permet à un utilisateur de spécifier un réglage « Exiger le code » qui peut aller jusqu’à 4 heures. Le réglage « Exiger le code » n’est pas affecté par le réglage « Verrouillage après délai d’inactivité maximal ». Si l’utilisateur a défini le réglage « Exiger le code » sur une valeur supérieure au paramètre « Verrouillage après délai d’inactivité maximal », cela laisse à une personne ayant un accès physique du temps pour utiliser l’appareil, y compris les services Exchange. Cette mise à jour résout le problème en désactivant les choix de l’utilisateur pour les valeurs « Exiger le code » supérieures au réglage « Verrouillage après délai d’inactivité maximal ». Ce problème n’affecte qu’iOS 2.0 et les versions ultérieures, et iOS pour iPod touch 2.0 et les versions ultérieures. Nous remercions Allan Steven, Robert Duran, Jeff Beckham de PepsiCo, Joshua Levitsky, Michael Breton d’Intel Corporation, Mike Karban d’Edward Jones et Steve Moriarty d’Agilent Technologies d’avoir signalé ce problème.

  • MobileMail

    Référence CVE : CVE-2009-2207

    Disponible pour : iOS 1.0 à 3.0.1, iOS pour iPod touch 1.1 à 3.0

    Conséquence : les courriels supprimés peuvent être encore visibles via une recherche Spotlight.

    Description : Spotlight trouve et permet d’accéder aux messages supprimés dans les dossiers Mail de l’appareil. Cela pourrait permettre à une personne ayant accès à l’appareil d’afficher les messages supprimés. Cette mise à jour résout le problème en n’incluant pas le courriel supprimé dans le résultat de recherche Spotlight. Ce problème n’affecte qu’iOS 3.0, iOS 3.0.1 et iOS pour iPod touch 3.0. Nous remercions Clickwise Software et Tony Kavadias d’avoir signalé ce problème.

  • Recovery Mode

    Référence CVE : CVE-2009-2795

    Disponible pour : iOS 1.0 à 3.0.1, iOS pour iPod touch 1.1 à 3.0

    Conséquence : une personne ayant un accès physique à un appareil verrouillé peut être en mesure d’accéder aux données de l’utilisateur.

    Description : un dépassement de tampon de tas existe dans l’analyse des commandes du mode de récupération. Cela peut permettre à une autre personne disposant d’un accès physique à l’appareil de contourner le code et d’accéder aux données de l’utilisateur. Cette mise à jour résout le problème grâce à une vérification améliorée des limites.

  • Telephony

    Référence CVE : CVE-2009-2815

    Disponible pour : iOS 1.0 à 3.0.1

    Conséquence : la réception d’un message texte malveillant peut provoquer une interruption inopinée du service.

    Description : un problème de déréférencement de pointeurs « null » existe dans la gestion des notifications de réception de message texte. La réception d’un message texte malveillant peut provoquer une interruption inopinée du service. Cette mise à jour résout le problème grâce à un meilleur traitement des messages texte entrants. Nous remercions Charlie Miller, d’Independent Security Evaluators, et Collin Mulliner, de la Technical University Berlin, d’avoir signalé ce problème.

  • UIKit

    Référence CVE : CVE-2009-2796

    Disponible pour : iOS 1.0 à 3.0.1, iOS pour iPod touch 1.1 à 3.0

    Conséquence : les mots de passe peuvent être rendus visibles.

    Description : lorsqu’un caractère dans un mot de passe est supprimé et que la suppression est annulée, le caractère est brièvement rendu visible. Cela peut permettre à une personne disposant d’un accès physique à l’appareil de lire un mot de passe, un caractère à la fois. Cette mise à jour résout le problème en empêchant le caractère d’être rendu visible. Ce problème n’affecte qu’iOS 3.0 et iOS 3.0.1. Nous remercions Abraham Vegh d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-2797

    Disponible pour : iOS 1.0 à 3.0.1, iOS pour iPod touch 1.1 à 3.0

    Conséquence : les noms d’utilisateur et les mots de passe dans les URL peuvent être divulgués aux sites liés.

    Description : Safari inclut le nom d’utilisateur et le mot de passe de l’URL d’origine dans l’en-tête de référence. Cela peut conduire à la divulgation de renseignements de nature délicate. Cette mise à jour résout le problème en n’incluant pas les noms d’utilisateur et les mots de passe dans les en-têtes de référence. Nous remercions James A. T. Rice de Jump Networks Ltd d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1725

    Disponible pour : iOS 1.0 à 3.0.1, iOS pour iPod touch 1.1 à 3.0

    Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe un problème de corruption de la mémoire dans la gestion par WebKit des références des caractères numériques. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour résout le problème grâce à une meilleure gestion des références des caractères numériques. Nous remercions Chris Evans d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1724

    Disponible pour : iOS 1.0 à 3.0.1, iOS pour iPod touch 1.1 à 3.0

    Conséquence : la consultation d’un site web malveillant peut entraîner une attaque par script intersite.

    Description : un problème dans la gestion par WebKit des objets parents et principaux peut entraîner une attaque par script intersite lors de la consultation d’un site web malveillant. Cette mise à jour résout le problème grâce à un meilleur traitement des objets parents et principaux.

  • WebKit

    CVE-ID : CVE-2009-2199

    Disponible pour : iOS 1.0 à 3.0.1, iOS pour iPod touch 1.1 à 3.0

    Conséquence : des caractères similaires dans une adresse URL pourraient être utilisés pour usurper un site web.

    Description : la prise en charge des noms internationaux de domaines (IDN) et les polices Unicode intégrées à Safari pourraient être utilisées pour créer une adresse URL contenant des caractères similaires. Ceux-ci pourraient être utilisés sur un site web malveillant pour diriger l’utilisateur vers un faux site qui apparaît visuellement comme un domaine légitime. Cette mise à jour résout le problème en complétant la liste des caractères similaires connus de WebKit. Les caractères similaires font l’objet d’un rendu Punycode dans la barre d’adresse. Nous remercions Chris Weber, de Casaba Security, LLC, d’avoir signalé ce problème.

Date de publication: