À propos des correctifs de sécurité d’iOS 8.4

Ce document décrit les correctifs de sécurité d’iOS 8.4.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité des produits Apple, consultez la page web Sécurité des produits Apple.

Pour en savoir plus sur la clé PGP de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des renseignements supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

iOS 8.4

  • Application Store

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une app malveillante utilisant un profil d’approvisionnement universel peut empêcher les apps de se lancer

    Description : un problème existait au niveau de la logique d’installation des apps de profil d’approvisionnement universel, ce qui a entraîné une collision avec les identifiants de paquets existants. Ce problème a été résolu par une meilleure vérification des collisions.

    Référence CVE

    CVE-2015-3722 : Zhaofeng Chen, Hui Xue et Tao (Lenx) Wei de FireEye, Inc.

  • Certificate Trust Policy

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut être en mesure d’intercepter le trafic réseau

    Description : un certificat intermédiaire a été émis de manière incorrecte par l’autorité de certification CNNIC. Ce problème a été résolu par l’ajout d’un mécanisme permettant de se fier uniquement à un sous-ensemble de certificats délivré avant le certificat intermédiaire. Pour obtenir de plus amples informations, consultez la liste des certificats partiellement fiables.

  • Certificate Trust Policy

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : mise à jour de la politique de fiabilité des certificats

    Description : la politique de fiabilité des certificats a été mise à jour. La liste complète des certificats peut être consultée dans la banque de certificats d’iOS.

  • CFNetwork HTTPAuthentication

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : le fait de suivre une URL malveillante peut entraîner l’exécution de code arbitraire

    Description : un problème de corruption de la mémoire s’est produit lors de la gestion de certaines informations d’identification de l’URL. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3684 : Apple

  • CoreGraphics

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire

    Description : la gestion des profils ICC présentait plusieurs problèmes de corruption de la mémoire. Ils ont été résolus par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3723 : chaithanya (SegFault) en collaboration avec le programme Zero Day Initiative d’HP

    CVE-2015-3724 : WanderingGlitch du programme Zero Day Initiative d’HP

  • CoreText

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : le traitement d’un fichier texte malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire

    Description : le traitement des fichiers texte présentait plusieurs problèmes de corruption de la mémoire. Ces problèmes ont été résolus par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-1157

    CVE-2015-3685 : Apple

    CVE-2015-3686 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3687 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3688 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3689 : Apple

  • coreTLS

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter des connexions SSL/TLS

    Description : coreTLS a accepté de courtes clés Diffie-Hellman (DH) éphémères, telles qu’utilisées dans les suites de chiffrement DH éphémères à capacité d’exportation. Ce problème, également connu sous le nom de Logjam, permettait à un attaquant profitant d’une position privilégiée sur le réseau de diminuer le niveau de sécurité, en utilisant des clés DH de 512 bits sur les serveurs prenant en charge une suite de chiffrement DH éphémère de type « export-strength ». Ce problème a été résolu par l’augmentation de la taille minimale autorisée par défaut pour les clés éphémères DH à 768 bits.

    Référence CVE

    CVE-2015-4000 : l’équipe weakdh de weakdh.org, Hanno Boeck

  • DiskImages

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une app malveillante peut être en mesure de déterminer la disposition de la mémoire du noyau

    Description : le traitement des images de disque présentait un problème de divulgation d’informations. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3690 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative d’HP

  • FontParser

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : le traitement d’un fichier de police malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire

    Description : le traitement des fichiers de police présentait plusieurs problèmes de corruption de la mémoire. Ces problèmes ont été résolus par une meilleure validation des entrées.

    Référence CVE

    CVE-2015-3694 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3719 : John Villamil (@day6reak), Yahoo Pentest Team

  • ImageIO

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : le traitement d’un fichier .tiff malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire

    Description : le traitement des fichiers .tiff présentait un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-3703 : Apple

  • ImageIO

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : plusieurs vulnérabilités existent dans libtiff, la plus grave pouvant entraîner l’exécution de code arbitraire

    Description : plusieurs vulnérabilités existaient dans les versions de libtiff antérieures à la version 4.0.4. Elles ont été traitées en mettant à jour libtiff vers la version 4.0.4.

    Référence CVE

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130

  • Kernel

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une application malveillante peut être en mesure de déterminer la disposition de la mémoire du noyau

    Description : la gestion des paramètres HFS présentait un problème de gestion de la mémoire, ce qui aurait pu entraîner la divulgation de la disposition de la mémoire du noyau. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3721 : Ian Beer de Google Project Zero

  • Mail

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un courriel malveillant peut remplacer le contenu d’un message par une page web arbitraire lorsque le message est affiché

    Description : la prise en charge des courriels HTML présentait un problème qui permettait d’actualiser le contenu d’un message par une page web arbitraire. Le problème a été résolu par une restriction de la prise en charge du contenu HTML.

    Référence CVE

    CVE-2015-3710 : Aaron Sigel, de vtty.com, Jan Souček

  • MobileInstallation

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une app malveillante utilisant un profil d’approvisionnement universel peut empêcher une app Watch de se lancer

    Description : la logique d’installation des apps de profil d’approvisionnement universel sur Apple Watch présentait un problème qui entraînait une collision avec les identifiants de paquets existants. Ce problème a été résolu par une meilleure vérification des collisions.

    Référence CVE

    CVE-2015-3725 : Zhaofeng Chen, Hui Xue et Tao (Lenx) Wei de FireEye, Inc.

  • Safari

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : la consultation d’un site web malveillant peut compromettre les informations de l’utilisateur sur le système de fichiers

    Description : Safari présentait un problème de gestion d’état qui permettait aux origines non privilégiées d’accéder au contenu du système de fichiers. Ce problème a été résolu par une meilleure gestion des états.

    Référence CVE

    CVE-2015-1155 : Joe Vennix de Rapid7 Inc. en collaboration avec le programme Zero Day Initiative d’HP

  • Safari

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : la consultation d’un site web malveillant peut entraîner la prise de contrôle du compte

    Description : un problème se produisait lorsque Safari conservait l’en-tête de la demande Origin pour les redirections entre origines, ce qui permettait aux sites web malveillants de contourner les protections CSRF. Ce problème a été résolu par une meilleure gestion des redirections.

    Référence CVE

    CVE-2015-3658 : Brad Hill de Facebook

  • Security

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un attaquant distant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire

    Description : le code du cadre de sécurité pour l’analyse des courriels S/MIME et de certains autres objets signés ou chiffrés présentait un problème de dépassement d’entier. Ce problème a été résolu par une meilleure vérification des validités.

    Référence CVE

    CVE-2013-1741

  • SQLite

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un attaquant distant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire

    Description : la mise en œuvre de printf de SQLite présentait plusieurs débordements de tampon. Ces problèmes ont été résolus par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-3717 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative d’HP

  • SQLite

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une commande SQL malveillante peut permettre la fermeture inopinée de l’application ou l’exécution de code arbitraire

    Description : la fonctionnalité SQLite présentait un problème d’API. Il a été résolu par l’application de meilleures restrictions.

    Référence CVE

    CVE-2015-7036 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative d’HP

  • Telephony

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : des cartes SIM malveillantes peuvent entraîner l’exécution de code arbitraire

    Description : l’analyse des charges utiles dans la SIM/UIM présentait plusieurs problèmes de validation des entrées. Ces problèmes ont été résolus par une meilleure validation des entités.

    Référence CVE

    CVE-2015-3726 : Matt Spisak d’Endgame

  • WebKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : la visite d’un site web malveillant en cliquant sur un lien peut entraîner une usurpation de l’interface utilisateur

    Description : la gestion de l’attribut rel dans les éléments d’ancrage présentait un problème. Les objets cibles pouvaient induire un accès non autorisé aux objets de lien. Ce problème a été résolu par une meilleure conformité en matière de types de lien.

    Référence CVE

    CVE-2015-1156 : Zachary Durber de Moodle

  • WebKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’app ou l’exécution arbitraire de code

    Description : WebKit présentait plusieurs problèmes de corruption de la mémoire. Ils ont été résolus par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-1152 : Apple

    CVE-2015-1153 : Apple

  • WebKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : la consultation d’une page web malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire

    Description : la fonctionnalité d’autorisation SQLite présentait un problème de comparaison insuffisant qui permettait l’invocation de fonctions SQL arbitraires. Il a été résolu par une vérification améliorée des autorisations.

    Référence CVE

    CVE-2015-3659 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative d’HP

  • WebKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un site web malveillant peut accéder aux bases de données WebSQL d’autres sites web

    Description : la vérification d’autorisation pour renommer les tables WebSQL présentait un problème qui aurait pu permettre à un site web malveillant d’accéder aux bases de données appartenant à d’autres sites web. Ce problème a été résolu par une vérification améliorée des autorisations.

    Référence CVE

    CVE-2015-3727 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative d’HP

  • Wi-Fi Connectivity

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : les appareils iOS peuvent s’associer automatiquement à des points d’accès non fiables annonçant un ESSID connu, mais avec un type de sécurité déclassé

    Description : l’évaluation par le gestionnaire Wi-Fi des publicités de points d’accès connus présentait un problème de comparaison insuffisant. Ce problème a été résolu par l’amélioration de la mise en correspondance des paramètres de sécurité.

    Référence CVE

    CVE-2015-3728 : Brian W. Gray de Carnegie Mellon University, Craig Young de TripWire

Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.

Date de publication: