À propos des correctifs de sécurité d’iOS 4

Ce document décrit les correctifs de sécurité d’iOS 4.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des renseignements supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’articleComment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des renseignements supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité d’Apple.

iOS 4

  • Application Sandbox

    Référence CVE : CVE-2010-1751

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : une application peut être en mesure de déduire l’emplacement de l’utilisateur sans autorisation.

    Description : Application Sandbox n’empêche pas les applications d’accéder directement à la photothèque de l’utilisateur. Cela peut permettre à une application de déterminer les lieux visités sans autorisation. Ce problème est résolu par la modification du composant Application Sandbox pour empêcher l’accès direct à la photothèque de l’utilisateur. Nous remercions Zac White d’avoir signalé ce problème.

  • CFNetwork

    Référence CVE : CVE-2010-1752

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un dépassement de la pile dans le code de gestion des URL de CFNetwork. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé par une meilleure gestion de la mémoire. Merci à Laurent OUDOT de TEHTRI-Security d’avoir signalé ce problème.

  • Find My iPhone

    Référence CVE : CVE-2010-1776

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : un appareil avec un compte MobileMe configuré peut être effacé à distance, même si « Localiser mon iPhone » est désactivé.

    Description : un utilisateur peut configurer son appareil pour utiliser MobileMe. Les services MobileMe de votre choix peuvent être activés ou désactivés dans l’app Réglages. La désactivation du service « Localiser mon iPhone » empêche la localisation de l’appareil via MobileMe, mais n’empêche pas l’effacement du téléphone. Un attaquant qui a accès au mot de passe du compte MobileMe configuré peut être en mesure d’effacer l’appareil. Ce problème est résolu par la désactivation de l’effacement à distance et de l’affichage des messages lorsque le service « Localiser mon iPhone » est désactivé sur l’appareil.

  • ImageIO

    Référence CVE : CVE-2010-0041

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner l’envoi de données de la mémoire de Safari au site Web.

    Description : il existe un problème d’accès à la mémoire non initialisée dans le traitement des images BMP par ImageIO. La consultation d’un site web malveillant peut entraîner l’envoi de données de la mémoire de Safari au site web. Ce problème est corrigé par une meilleure initialisation de la mémoire et une validation supplémentaire des images BMP. Nous remercions Matthew « j00ru » Jurczyk, d’Hispasec, d’avoir signalé ce problème.

  • ImageIO

    Référence CVE : CVE-2010-0042

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner l’envoi de données de la mémoire de Safari au site Web.

    Description : il existe un problème d’accès à la mémoire non initialisée dans le traitement des images TIFF par ImageIO. La consultation d’un site web malveillant peut entraîner l’envoi de données de la mémoire de Safari au site web. Ce problème est corrigé par une meilleure initialisation de la mémoire et une validation supplémentaire des images TIFF. Nous remercions Matthew « j00ru » Jurczyk, d’Hispasec, d’avoir signalé ce problème.

  • ImageIO

    Référence CVE : CVE-2010-0043

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : le traitement d’une image TIFF malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de corruption de la mémoire dans le traitement des images TIFF. Le traitement d’une image TIFF malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé par une meilleure gestion de la mémoire. Nous remercions Gus Mueller, de Flying Meat, d’avoir signalé ce problème.

  • ImageIO

    Référence CVE : CVE-2010-1753

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : le traitement d’une image JPEG malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de corruption de la mémoire dans le traitement des images JPEG. Le traitement d’une image JPEG malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé par une meilleure gestion de la mémoire. Nous remercions Ladd Van Tol de Critical Path Software d’avoir signalé ce problème.

  • ImageIO

    Référence CVE : CVE-2010-1816

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : le traitement d’une image malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un dépassement de mémoire tampon dans le traitement des images. Le traitement d’une image malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure vérification des limites. Nous remercions Joseph Spiros d’iThink Software d’avoir signalé ce problème.

  • LibSystem

    Référence CVE : CVE-2009-0689

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : les applications qui convertissent des données non fiables entre une virgule flottante binaire et du texte peuvent être vulnérables à une fermeture inopinée de l’application ou à l’exécution de code arbitraire.

    Description : il existe un dépassement de mémoire tampon dans le code de conversion binaire en texte à virgule flottante dans Libsystem. Un attaquant qui peut amener une application à convertir une valeur à virgule flottante en une longue chaîne, ou à analyser une chaîne malveillante en tant que valeur à virgule flottante, peut être en mesure de provoquer la fermeture inopinée de l’application ou une exécution de code arbitraire. Ce problème est résolu par une meilleure vérification des limites. Nous remercions Maksymilian Arciemowicz de SecurityReason.com d’avoir signalé ce problème.

  • libxml

    Référence CVE : CVE-2009-2414, CVE-2009-2416

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : l’analyse d’un contenu XML malveillant peut entraîner la fermeture inopinée de l’application.

    Description : il existe plusieurs problèmes d’utilisation après libération dans libxml2, dont le plus grave peut entraîner la fermeture inopinée de l’application. Les problèmes ont été résolus par une meilleure gestion de la mémoire. Nous remercions Rauli Kaksonen et Jukka Taimisto du projet CROSS de Codenomicon Ltd d’avoir signalé ces problèmes.

  • Passcode Lock

    Référence CVE : CVE-2010-1754

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : le verrouillage à distance via MobileMe peut ne pas être efficace pour empêcher l’accès.

    Description : si l’appareil est déverrouillé en réponse à une alerte, par exemple lors de la réception d’un message texte ou vocal, et que MobileMe est ensuite utilisé pour verrouiller l’appareil à distance, le code d’accès sera déjà entré lors du prochain déverrouillage de l’appareil. Une personne disposant d’un accès physique à l’appareil n’aura pas besoin du code d’accès dans cette situation. Ce problème est résolu en effaçant correctement le code d’accès. Nous remercions Sidney San Martin de DeepTech, Inc. d’avoir signalé ce problème.

  • Passcode Lock

    Référence CVE : CVE-2010-1775

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : une personne disposant d’un accès physique à un appareil peut être en mesure d’accéder aux données de l’utilisateur.

    Description : un appareil disposant d’un code d’accès ne peut être jumelé à un ordinateur que si l’appareil est déverrouillé. Un problème de concurrence permet d’effectuer un jumelage pendant une courte période après le démarrage initial, si l’appareil a été déverrouillé avant la mise hors tension. Si l’appareil a été arrêté en étant verrouillé, ce problème ne se produit pas. Ce problème est résolu par une meilleure vérification de l’état verrouillé.

  • Safari

    Référence CVE : CVE-2010-1755

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : les témoins peuvent être définis par des sites tiers même lorsque la préférence Accepter les témoins est définie sur « Des sites visités » ou « Jamais ».

    Description : il existe un problème de mise en œuvre dans le traitement des préférences en matière de témoins. Les préférences en matière de témoins ne sont appliquées qu’au redémarrage de Safari. Les témoins peuvent être définis par des sites tiers même lorsque la préférence Accepter les témoins est définie sur « Des sites visités » ou « Jamais ». Ce problème est résolu par l’application de la préférence Accepter les témoins. Nous remercions Jason Dent de Street Side Software d’avoir signalé ce problème.

  • Safari

    Référence CVE : CVE-2010-1384

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : une URL malveillante peut être masquée, ce qui rend les attaques d’hameçonnage plus efficaces.

    Description : Safari prend en charge l’inclusion des informations utilisateur dans les URL, ce qui permet à l’URL de spécifier un nom d’utilisateur et un mot de passe pour authentifier l’utilisateur sur le serveur nommé. Ces URL sont souvent utilisées pour semer la confusion parmi les utilisateurs, ce qui peut potentiellement faciliter les attaques d’hameçonnage. Safari est mis à jour pour afficher un avertissement avant de naviguer vers une URL HTTP ou HTTPS contenant des informations sur l’utilisateur. Nous remercions Abhishek Arya, de Google, Inc., d’avoir signalé ce problème.

  • Safari

    Référence CVE : CVE-2009-1723

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : un site Web malveillant peut contrôler l’URL du site Web affiché pendant qu’un avertissement de certificat est affiché.

    Description : lorsque Safari se connecte à un site Web via une redirection 302 et qu’un avertissement de certificat est affiché, la barre d’URL contient l’URL du site Web d’origine au lieu de l’URL du site Web actuel. Cela peut permettre à un site Web malveillant qui est atteint via un redirecteur ouvert sur un site Web de confiance de l’utilisateur de contrôler l’URL du site Web affiché pendant qu’un avertissement de certificat est affiché. Ce problème est résolu en renvoyant l’URL correcte dans la couche CFNetwork sous-jacente. Nous remercions Kevin Day de Your.Org et Jason Mueller de l’Université d’Indiana d’avoir signalé ce problème.

  • Settings

    Référence CVE : CVE-2010-1756

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : un utilisateur peut être induit en erreur quant au réseau sans fil en cours d’utilisation.

    Description : un problème de conception existe dans l’application Réglages. Lorsqu’elle est connectée à un réseau sans fil caché, l’application Réglages peut indiquer de manière incorrecte un autre réseau sans fil. Ce problème est résolu par l’affichage correct du réseau sans fil actif. Nous remercions Wilfried Teiken d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-2195

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un dépassement de mémoire tampon dans l’analyse des nombres à virgule flottante de WebKit. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Le problème est résolu par une meilleure vérification des limites. Crédit : Apple.

  • WebKit

    Référence CVE : CVE-2009-2816

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner des actions inattendues sur d’autres sites Web.

    Description : il existe un problème de mise en œuvre par WebKit du mécanisme Cross-Origin Resource Sharing (partage de ressources entre origines multiples). Avant d’autoriser une page d’une origine à accéder à une ressource d’une autre origine, WebKit envoie une demande de contrôle en amont au serveur de cette dernière pour l’accès à la ressource. WebKit inclut des en-têtes HTTP personnalisés spécifiés par la page de requête dans la demande de contrôle en amont. Cela peut faciliter la contrefaçon de demandes intersites. Ce problème est corrigé par la suppression des en-têtes HTTP personnalisés des demandes de contrôle en amont. Crédit : Apple.

  • WebKit

    Référence CVE : CVE-2010-0544

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner une attaque par exécution de scripts intersites

    Description : un problème dans la gestion par Webkit des URL mal formées peut entraîner une attaque par exécution de scripts intersites lors de la consultation d’un site Web malveillant. Ce problème est résolu par une meilleure gestion des URL. Nous remercions Michal Zalewski, de Google, inc., d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1395

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site malveillant peut entraîner une attaque par exécution de scripts intersites.

    Description : il existe un problème de gestion de la portée dans la gestion des objets d’événement par WebKit. La consultation d’un site malveillant peut entraîner une attaque par exécution de scripts intersites. Ce problème est résolu par une meilleure gestion des objets événementiels. Nous remercions Gianni « gf3 » Chiappetta de Runlevel6 d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-0051

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner la divulgation d’informations sensibles.

    Description : il existe un problème de mise en œuvre au niveau de la gestion par WebKit des demandes de feuilles de style de différentes origines. La consultation d’un site web malveillant peut entraîner la divulgation de contenus de ressources protégées sur un autre site web. Ce problème est résolu en réalisant une validation supplémentaire sur les feuilles de style chargées lors d’une demande de différentes origines.

  • WebKit

    Référence CVE : CVE-2010-1390

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web à l’aide de l’encodage UTF-7 peut entraîner une attaque par exécution de scripts intersites.

    Description : il existe un problème de canonisation dans la gestion par WebKit du texte encodé UTF-7. Une chaîne HTML entre guillemets peut ne pas être terminée, ce qui peut entraîner une attaque par exécution de scripts intersites ou d’autres problèmes. Ce problème est résolu par la suppression de la prise en charge de l’encodage UTF-7 dans WebKit. Nous remercions Masahiro Yamada d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-0047

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème d’utilisation après libération au niveau de la gestion du contenu de basculement de l’élément d’objet HTML. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé par un meilleur suivi des références de la mémoire. Nous remercions wushi, de team509, travaillant en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-0053

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème d’utilisation après libération dans le rendu de contenu avec une propriété d’affichage CSS définie sur « run-in ». La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé par un meilleur suivi des références de la mémoire. Nous remercions wushi, de team509, travaillant en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-0050

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème d’utilisation après libération dans la gestion par WebKit des balises HTML mal imbriquées. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé par un meilleur suivi des références de la mémoire. Nous remercions wushi, de team509, travaillant en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1406

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site HTTPS qui redirige vers un site HTTP peut entraîner une divulgation d’informations.

    Description : lorsque WebKit est redirigé d’un site HTTPS vers un site HTTP, l’en-tête Referer est transmis au site HTTP. Cela peut conduire à la divulgation d’informations confidentielles contenues dans l’URL du site HTTPS. Ce problème est résolu en ne transmettant pas l’en-tête Referer lorsqu’un site HTTPS redirige vers un site HTTP. Nous remercions Colin Percival de Tarsnap d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-0048

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème d’utilisation après libération dans l’analyse des documents XML de WebKit. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé par un meilleur suivi des références de la mémoire. Nous remercions wushi, de team509, travaillant en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-0046

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de corruption de la mémoire au niveau de la gestion des arguments CSS format() par WebKit. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé par une meilleure gestion des arguments CSS format(). Nous remercions Robert Swiecki, de Google Inc., d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-0052

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème d’utilisation après libération dans la gestion par WebKit des rappels pour les éléments HTML. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé par un meilleur suivi des références de la mémoire. Crédit : Apple.

  • WebKit

    Référence CVE : CVE-2010-1397

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème d’utilisation après libération dans le rendu d’une sélection par WebKit lorsque la mise en page change. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure gestion des sélections. Nous remercions wushi&Z of team509, travaillant en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-0049

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème d’utilisation après libération dans la gestion des éléments HTML contenant du texte affiché de droite à gauche. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé par un meilleur suivi des références de la mémoire. Nous remercions wushi, de team509, travaillant en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1393

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner une divulgation d’informations.

    Description : il existe un problème de divulgation d’informations dans la gestion par WebKit des feuilles de style en cascade. Si l’attribut HREF d’une feuille de style est défini sur une URL qui provoque une redirection, les scripts de la page peuvent accéder à l’URL redirigée. La consultation d’un site Web malveillant peut provoquer la divulgation d’URL confidentielles sur un autre site. Ce problème est résolu par le retour de l’URL d’origine aux scripts, plutôt que l’URL redirigée.

  • WebKit

    Référence CVE : CVE-2010-0054

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème d’utilisation après libération dans la gestion par WebKit des éléments d’image HTML. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé par un meilleur suivi des références de la mémoire. Crédit : Apple.

  • WebKit

    Référence CVE : CVE-2010-1119

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème d’utilisation après libération dans la gestion par WebKit de la manipulation des attributs. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé par un meilleur suivi des références de la mémoire. Nous remercions Vincenzo Iozzo et Ralf Philipp Weinmann, travaillant en collaboration avec le programme Zero Day Initiative de TippingPoint, et Michal Zalewski, de Google, Inc., d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1387

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème d’utilisation après libération dans JavaScriptCore pendant les transitions de page. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure gestion de la mémoire.

  • WebKit

    Référence CVE : CVE-2010-1400

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème d’utilisation après libération dans la gestion par WebKit des éléments de légende. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure gestion des éléments de légende. Nous remercions regenrecht, travaillant en collaboration avec iDefense, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1409

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut permettre d’envoyer à un serveur IRC des données spécifiées à distance.

    Description : les ports de service IRC courants ne sont pas inclus dans la liste noire des ports de WebKit. La consultation d’un site Web malveillant peut permettre l’envoi de données spécifiées à distance à un serveur IRC. Cela peut amener le serveur à prendre des mesures involontaires au nom de l’utilisateur. Ce problème est résolu par l’ajout des ports concernés à la liste noire des ports de WebKit.

  • WebKit

    Référence CVE : CVE-2010-1398

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de corruption de la mémoire dans la gestion par WebKit des insertions de liste ordonnées. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure gestion des insertions de listes. Nous remercions wushi, de team509, travaillant en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1402

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de double libération dans le traitement par WebKit des détecteurs d’événements dans les images SVG. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure gestion des images SVG. Nous remercions wushi, de team509, travaillant en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1394

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner une attaque par exécution de scripts intersites.

    Description : il existe un problème de conception dans la gestion par WebKit des fragments de document HTML. Le contenu des fragments de document HTML est traité avant qu’un fragment ne soit réellement ajouté à un document. La visite d’un site Web malveillant peut entraîner une attaque par exécution de scripts intersites si un site Web légitime tente de manipuler un fragment de document contenant des données non fiables. Ce problème est résolu par le fait que l’analyse initiale des fragments n’a pas d’effets secondaires sur le document qui a créé le fragment. Nous remercions Eduardo Vela Nava (sirdarckcat), de Google Inc., d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1399

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème d’accès mémoire non initialisé au niveau du traitement par WebKit des modifications de sélection sur les éléments de saisie de formulaire. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure gestion des sélections. Nous remercions wushi, de team509, travaillant en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1396

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème d’utilisation après libération dans la gestion par WebKit de la suppression des éléments du conteneur. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé par un meilleur suivi des références de la mémoire. Nous remercions wushi, de team509, travaillant en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1401

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème d’utilisation après libération dans le traitement par WebKit du pseudo-élément « :first-letter » dans les feuilles de style en cascade. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est résolu par un meilleur traitement du pseudo-élément « :first-letter ». Nous remercions wushi, de team509, travaillant en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1403

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème d’accès mémoire non initialisé dans la gestion par WebKit du XML malformé lors du rendu des images SVG. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure gestion des images SVG. Nous remercions wushi of team509, travaillant en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1404

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème d’utilisation après libération dans la gestion par WebKit des images SVG avec plusieurs éléments « use ». La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est résolu grâce à une meilleure gestion des éléments « use » dans les images SVG. Nous remercions wushi, de team509, travaillant en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1410

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de corruption de la mémoire dans la gestion par WebKit du XML malformé dans les images SVG. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure gestion du XML dans les images SVG. Nous remercions Aki Helin, de OUSPG, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1391

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner la création de fichiers dans des emplacements arbitraires accessibles en écriture par l’utilisateur.

    Description : il existe un problème de chemin d’accès dans la prise en charge de WebKit pour le stockage local et les bases de données Web SQL. Si vous y accédez à partir d’un schéma défini par l’application contenant ’%2f’ (/) or ’%5c’ (\) and ’..’ dans la section hôte de l’URL, un site Web malveillant peut entraîner la création de fichiers de base de données en dehors du répertoire désigné. Ce problème est résolu par le codage des caractères qui peuvent avoir une signification particulière dans les noms de chemin. Ce problème ne touche pas les sites servis à partir de schémas http: ou https:. Crédit : Apple.

  • WebKit

    Référence CVE : CVE-2010-1408

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner l’envoi de données spécifiées à distance vers des ports TCP arbitraires.

    Description : il existe un problème de troncature d’entier dans le traitement par WebKit des requêtes vers des ports TCP qui ne sont pas par défaut. La consultation d’un site Web malveillant peut entraîner l’envoi de données spécifiées à distance à des ports TCP arbitraires. Ce problème est résolu par le fait que les numéros de port se trouvent dans la plage valide.

  • WebKit

    Référence CVE : CVE-2010-1392

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème d’utilisation après libération dans le rendu des boutons HTML de WebKit. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure gestion de la mémoire. Nous remercions Matthieu Bonetti, de l’équipe de recherche sur la vulnérabilité de VUPEN, et wushi, de team509, travaillant en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1405

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème d’utilisation après libération dans la gestion par WebKit des éléments HTML avec un positionnement vertical personnalisé. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé par un meilleur suivi des références de la mémoire. Nous remercions Ojan Vafai de Google Inc. d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1407

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner une divulgation d’informations.

    Description : il existe un problème de divulgation d’informations dans la gestion par WebKit de la méthode « history.replaceState ». Dans une iframe, les appels à replaceState affectent le cadre parent même si le parent est dans une origine distincte. La consultation d’un site Web malveillant peut entraîner la divulgation d’informations. Ce problème est résolu par la restriction du fonctionnement des appels replaceState au cadre actuel. Nous remercions Darin Fisher, de Google, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1757

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : les sites Web comportant des éléments iframe intégrés peuvent être vulnérables à des actes malveillants passant par l’interface utilisateur.

    Description : Safari permet à un élément iframe d’afficher son contenu en dehors de ses limites, ce qui peut entraîner des actes malveillants passant par l’interface utilisateur. Ce problème est résolu en ne permettant pas aux éléments iframe d’afficher leur contenu en dehors de leurs limites. Nous remercions Wayne Pan, d’AdMob, inc., d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1413

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : les informations d’identification NTLM d’un utilisateur peuvent être exposées à une attaque par interception.

    Description : dans certaines circonstances, WebKit peut envoyer des informations d’identification NTLM en texte brut. Cela permettrait à un attaquant par interception d’afficher les informations d’identification NTLM. Ce problème est résolu par une meilleure gestion des informations d’identification NTLM. Crédit : Apple.

  • WebKit

    Référence CVE : CVE-2010-1389

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : le fait de faire glisser ou de coller une sélection peut entraîner une attaque par exécution de scripts intersites.

    Description : le fait de faire glisser ou de coller une sélection d’un site à un autre peut permettre l’exécution des scripts contenus dans la sélection dans le contexte du nouveau site. Ce problème est résolu par une validation supplémentaire du contenu avant une opération de collage ou de glisser-déposer. Nous remercions Paul Stone, de Context Information Security, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-0544

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner une attaque par exécution de scripts intersites

    Description : un problème dans la gestion par Webkit des URL mal formées peut entraîner une attaque par exécution de scripts intersites lors de la consultation d’un site Web malveillant. Ce problème est résolu par une meilleure gestion des URL. Nous remercions Michal Zalewski, de Google, inc., d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1417

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de corruption de la mémoire dans le rendu par WebKit du contenu HTML de style CSS avec plusieurs pseudo-sélecteurs :after. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est résolu par un meilleur rendu du contenu HTML. Nous remercions wushi, de team509, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1414

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème d’utilisation après libération dans la gestion par WebKit de la méthode removeChild DOM. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure gestion de la suppression des éléments enfants. Nous remercions Mark Dowd, d’Azimuth Security, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1418

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner une attaque par exécution de scripts intersites.

    Description : il existe un problème de validation d’entrée dans la gestion par WebKit de l’attribut SRC de l’élément Frame. Un attribut avec un schéma javascript et des espaces au début est considéré comme valide. La consultation d’un site Web malveillant peut entraîner une attaque par exécution de scripts intersites. Cette mise à jour résout le problème en validant correctement frame.src avant que l’URL ne soit déréférencée. Nous remercions Sergey Glazunov d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1416

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut divulguer des images provenant d’autres sites.

    Description : il existe un problème de capture d’image intersites dans WebKit. En utilisant un canevas avec un motif d’image SVG, un site Web malveillant peut charger et capturer une image à partir d’un autre site Web. Ce problème est résolu par la restriction de la lecture des canevas contenant des modèles chargés à partir d’autres sites Web. Nous remercions Chris Evans, de Google Inc., d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1415

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème d’utilisation abusive de l’API dans la gestion par WebKit des contextes libxml. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure gestion des objets de contexte libxml. Nous remercions Aki Helin, de OUSPG, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1758

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème d’utilisation après libération dans la gestion par WebKit des objets DOM Range. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure gestion des objets DOM Range. Nous remercions Yaar Schnitman de Google Inc. d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1759

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème d’utilisation après libération dans la gestion par WebKit de la méthode Node.normalize. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé par une meilleure gestion de la méthode Node.normalize. Nous remercions Mark Dowd d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1761

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.2 ou version ultérieure, Mac OS X Server 10.6.2 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème d’utilisation après libération dans le rendu des sous-arborescences de documents HTML de WebKit. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est résolu par un meilleur rendu des sous-arborescences de documents HTML. Nous remercions James Robinson de Google Inc. d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1762

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner une attaque par exécution de scripts intersites.

    Description : il existe un problème de conception dans la gestion du code HTML contenu dans les éléments de zone de texte. La consultation d’un site Web malveillant peut entraîner une attaque par exécution de scripts intersites. Ce problème est résolu par une meilleure validation des éléments de zone de texte. Nous remercions Eduardo Vela Nava (sirdarckcat), de Google Inc., d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1769

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème d’accès mémoire hors limites dans la gestion des tableaux par WebKit. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure vérification des limites. Nous remercions wushi, de team509, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1774

    Disponible pour : iOS 2.0 à 3.1.3 pour iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour iPod touch (2e génération) et modèles ultérieurs

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème d’accès mémoire hors limites dans la gestion par WebKit des tableaux HTML. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure vérification des limites. Nous remercions wushi, de team509, d’avoir signalé ce problème.

Important : la mention de sites Web et de produits tiers est uniquement à titre informatif et ne constitue ni une approbation ni une recommandation. Apple décline toute responsabilité concernant la sélection, les performances ou l’utilisation des renseignements ou des produits trouvés sur des sites Web tiers. Apple propose cela uniquement à titre de commodité pour nos utilisateurs. Apple n’a pas vérifié les renseignements trouvés sur ces sites et ne fait aucune déclaration quant à leur exactitude ou leur fiabilité. Il existe des risques inhérents à l’utilisation de toute information ou tout produit trouvé sur Internet, et Apple n’assume aucune responsabilité à cet égard. Il est important de savoir qu’un site tiers est indépendant d’Apple et qu’Apple n’a aucun contrôle sur le contenu de ce site Web. Communiquez avec le fournisseur pour obtenir des informations supplémentaires.

Date de publication: