À propos du contenu de sécurité d’iOS 10.3

Ce document décrit les correctifs de sécurité d’iOS 10.3.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées à la page Mises à jour de sécurité Apple.

Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple. Vous pouvez chiffrer les communications avec Apple à l’aide de la clé PGP du groupe de sécurité produit d’Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.

iOS 10.3

Publié le 27 mars 2017

Comptes

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Un utilisateur peut être en mesure d’afficher un identifiant Apple à partir de l’écran de verrouillage.

Description : Un problème de gestion des invites a été réglé par le retrait des invites d’authentification iCloud de l’écran de verrouillage.

CVE-2017-2397 : Suprovici Vadim de l’équipe UniApps, un chercheur anonyme

Audio

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le traitement d’un fichier audio malveillant peut entraîner l’exécution arbitraire de code.

Description : Un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2430 : un chercheur anonyme en collaboration avec le programme Zero Day Initiative de Trend Micro

CVE-2017-2462 : un chercheur anonyme en collaboration avec le programme Zero Day Initiative de Trend Micro

Carbon

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le traitement d’un fichier .dfont malveillant peut entraîner l’exécution arbitraire de code.

Description : La gestion des fichiers de police présentait un problème de dépassement de la mémoire tampon. Ce problème a été résolu par une meilleure vérification des limites.

CVE-2017-2379 : John Villamil, Doyensec, riusksk (泉哥) de Tencent Security Platform Department

CoreGraphics

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le traitement d’une image malveillante peut entraîner un déni de service.

Description : Une récursion infinie a été résolue grâce à une meilleure gestion des états.

CVE-2017-2417 : riusksk (泉哥) de Tencent Security Platform Department

CoreGraphics

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.

Description : Plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure validation des entrées.

CVE-2017-2444 : Mei Wang de 360 GearTeam

CoreText

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le traitement d’un fichier de police malveillant peut entraîner l’exécution arbitraire de code.

Description : Un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2435 : John Villamil, Doyensec

CoreText

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le traitement d’une police malveillante peut entraîner la divulgation du contenu de la mémoire de traitement.

Description : Un problème de lecture hors limites a été résolu grâce à une meilleure validation des entrées.

CVE-2017-2450 : John Villamil, Doyensec

CoreText

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le traitement d’un message texte malveillant peut entraîner un déni de service d’application.

Description : Un problème d’épuisement des ressources a été résolu par une meilleure validation des entrées.

CVE-2017-2461 : Isaac Archambault d’IDAoADI, un chercheur anonyme

DataAccess

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : La configuration d’un compte Exchange avec une adresse de courriel mal tapée peut se résoudre sur un serveur inattendu.

Description : La gestion des adresses de courriel Exchange présentait un problème de validation des entrées. Ce problème a été résolu par une meilleure validation des entrées.

CVE-2017-2414 : Ilya Nesterov et Maxim Goncharov

FontParser

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le traitement d’un fichier de police malveillant peut entraîner l’exécution arbitraire de code.

Description : Plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure validation des entrées.

CVE-2017-2487 : riusksk (泉哥) de Tencent Security Platform Department

CVE-2017-2406 : riusksk (泉哥) de Tencent Security Platform Department

FontParser

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : L’analyse d’un fichier de polices malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

Description : Plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure validation des entrées.

CVE-2017-2407 : riusksk (泉哥) de Tencent Security Platform Department

FontParser

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le traitement d’une police malveillante peut entraîner la divulgation du contenu de la mémoire de traitement.

Description : Un problème de lecture hors limites a été résolu grâce à une meilleure validation des entrées.

CVE-2017-2439 : John Villamil, Doyensec

HomeKit

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le contrôle du domicile peut apparaître de façon inattendue dans le centre de contrôle.

Description : La gestion du contrôle du domicile présentait un problème d’état. Il a été résolu par une meilleure validation.

CVE-2017-2434 : Suyash Narain d’Inde

HTTPProtocol

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Un serveur HTTP/2 malveillant peut être en mesure de causer un comportement non défini.

Description : Plusieurs vulnérabilités affectaient les versions de nghttp2 antérieures à la version 1.17.0. Elles ont été corrigées par une mise à jour de nghttp2 vers la version 1.17.0.

CVE-2017-2428

Entrée mise à jour le 28 mars 2017

ImageIO

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.

Description : Un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2416 : Qidan He (何淇丹, @flanker_hqd) de KeenLab, Tencent

ImageIO

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : L’affichage d’un fichier JPEG malveillant peut entraîner l’exécution arbitraire de code.

Description : Un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2432 : un chercheur anonyme en collaboration avec le programme Zero Day Initiative de Trend Micro

ImageIO

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le traitement d’un fichier malveillant peut entraîner la fermeture inattendue d’une application ou l’exécution arbitraire de code.

Description : Un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2467

ImageIO

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le traitement d’une image malveillante peut entraîner la fermeture inopinée d’une application.

Description : Les versions de LibTIFF antérieures à 4.0.7 présentaient une lecture hors limites. Ce problème a été résolu par la mise à jour de LibTIFF dans ImageIO à la version 4.0.7.

CVE-2016-3619

iTunes Store

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Un attaquant bénéficiant d’une position privilégiée sur le réseau peut manipuler le trafic du réseau d’iTunes.

Description : Les demandes aux services Web de bac à sable iTunes ont été envoyées en texte en clair. Ce problème a été résolu par l’activation de HTTPS.

CVE-2017-2412 : Richard Shupak (linkedin.com/in/rshupak)

JavaScriptCore

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.

Description : Un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2017-2491 : Apple

Entrée ajoutée le 2 mai 2017

JavaScriptCore

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le traitement d’une page Web malveillant peut entraîner l’exécution universelle de scripts intersites.

Description : Un problème de validation a été résolu par une meilleure logique.

CVE-2017-2492 : lokihardt de Google Project Zero

Entrée mise à jour le 24 avril 2017

Noyau

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : Un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2398 : Lufeng Li de la Qihoo 360 Vulcan Team

CVE-2017-2401 : Lufeng Li de la Qihoo 360 Vulcan Team

Noyau

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : Un problème de dépassement d’entier a été résolu par une meilleure validation des entrées.

CVE-2017-2440 : un chercheur anonyme

Noyau

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Une application malveillante peut exécuter un code arbitraire avec des privilèges racine.

Description : Un problème de concurrence a été résolu par une meilleure gestion des états.

CVE-2017-2456 : lokihardt de Google Project Zero

Noyau

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : Un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2017-2472 : Ian Beer de Google Project Zero

Noyau

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : Un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2473 : Ian Beer de Google Project Zero

Noyau

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : Un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2017-2474 : Ian Beer de Google Project Zero

Noyau

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : Un problème de concurrence a été résolu par un meilleur verrouillage.

CVE-2017-2478 : Ian Beer de Google Project Zero

Noyau

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : Un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.

CVE-2017-2482 : Ian Beer de Google Project Zero

CVE-2017-2483 : Ian Beer de Google Project Zero

Noyau

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Une application peut exécuter un code arbitraire avec des privilèges élevés.

Description : Un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.

CVE-2017-2490 : Ian Beer de Google Project Zero, The UK’s National Cyber Security Centre (NCSC)

Entrée ajoutée le 31 mars 2017

Claviers

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Une application peut exécuter un code arbitraire.

Description : Un problème de dépassement de la mémoire tampon a été résolu par une meilleure vérification des limites.

CVE-2017-2458 : Shashank (@cyberboyIndia)

Trousseau

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Un attaquant qui est en mesure d’intercepter des connexions TLS peut être en mesure de lire des secrets protégés par Trousseau iCloud.

Description : Dans certaines circonstances, Trousseau iCloud ne parvenait pas à valider l’authenticité des paquets OTR. Il a été résolu par une meilleure validation.

CVE-2017-2448 : Alex Radocea de Longterm Security, Inc.

Entrée mise à jour le 30 mars 2017

libarchive

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Un attaquant local peut être en mesure de modifier les permissions du système de fichiers dans des répertoires arbitraires.

Description : Le traitement des liens symboliques présentait un problème de validation. Ce problème a été résolu par une meilleure validation des liens symboliques.

CVE-2017-2390 : Omer Medan d’enSilo Ltd

libc++abi

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le rétablissement d’une application C++ malveillante peut entraîner l’exécution arbitraire de code.

Description : Un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2017-2441

libxslt

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : libxslt présentait plusieurs vulnérabilités

Description : Plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de celle-ci.

CVE-2017-5029 : Holger Fuhrmannek

Entrée ajoutée le 28 mars 2017

Pasteboard

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Une personne disposant d’un accès physique à un appareil iOS peut lire le contenu du Pasteboard.

Description : Le Pasteboard était chiffré à l’aide d’une clé protégée uniquement par l’UID matériel. Ce problème a été résolu par le chiffrement du Pasteboard à l’aide d’une clé protégée par l’UID matériel et par le code d’accès de l’utilisateur.

CVE-2017-2399

Téléphone

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Une application tierce peut effectuer un appel téléphonique sans interaction de l’utilisateur.

Description : Il existait un problème dans iOS, qui permettait les appels sans invite. Ce problème a été réglé par l’ajout d’une invite pour que l’utilisateur confirme l’appel.

CVE-2017-2484

Profils

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Un attaquant peut exploiter les faiblesses de l’algorithme de chiffrement DES.

Description : La prise en charge de l’algorithme cryptographique 3DES a été ajoutée au client SCEP, et DES a été abandonné.

CVE-2017-2380 : un chercheur anonyme

Quick Look

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : La sélection d’un lien téléphonique dans un document PDF pouvait déclencher un appel sans invite à l’utilisateur.

Description : Il existait un problème lors de la vérification de l’URL téléphonique avant d’effectuer des appels. Ce problème a été résolu par l’affichage d’un message de confirmation supplémentaire.

CVE-2017-2404 : Tuan Anh Ngo (Melbourne, Australie), Christoph Nehring

Safari

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : La consultation d’un site Web malveillant peut entraîner une utilisation détournée de la barre d’adresse.

Description : Un problème de gestion des états a été résolu en désactivant la saisie de texte jusqu’au chargement de la page de destination.

CVE-2017-2376 : un chercheur anonyme, Michal Zalewski de Google Inc, Muneaki Nishimura (nishimunea) de Recruit Technologies Co., Ltd., Chris Hlady de Google Inc, un chercheur anonyme, Yuyang Zhou de Tencent Security Platform Department (security.tencent.com)

Safari

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Un utilisateur local peut être en mesure de découvrir les sites Web qu’un utilisateur a visités en navigation privée.

Description : La suppression de SQLite présentait un problème. Ce problème a été résolu par un meilleur nettoyage de SQLite.

CVE-2017-2384

Safari

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le traitement de contenu Web malveillant peut présenter des feuilles d’authentification sur des sites Web arbitraires.

Description : La gestion de l’authentification HTTP présentait un problème d’usurpation et de refus de service. Ce problème a été résolu en rendant les feuilles d’authentification HTTP non modales.

CVE-2017-2389 : ShenYeYinJiu du Tencent Security Response Center, TSRC

Safari

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquences : La consultation d’un site Web malveillant, ouvert après avoir cliqué sur un lien, peut entraîner une utilisation détournée de l’interface utilisateur.

Description : La gestion des invites FaceTime présentait un problème d’usurpation. Ce problème a été résolu par une meilleure validation des entrées.

CVE-2017-2453 : xisigr du Xuanwu Lab de Tencent (tencent.com)

Lecteur Safari

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : L’activation de la fonctionnalité Lecteur Safari sur une page Web malveillante peut provoquer une injection de code indirect universel (UXSS).

Description : Plusieurs problèmes de validation ont été résolus par un meilleur nettoyage des entrées.

CVE-2017-2393 : Erling Ellingsen

SafariViewController

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : L’état du cache n’est pas bien synchronisé entre Safari et SafariViewController quand un utilisateur vide le cache de Safari.

Description : L’effacement des renseignements du cache de Safari à partir de SafariViewController présentait un problème. Ce problème a été résolu par une meilleure gestion des états des caches.

CVE-2017-2400 : Abhinav Bansal of Zscaler, Inc.

Profils de bac à sable

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, et iPod touch 6e génération

Conséquence : Une application malveillante peut être en mesure d’accéder au dossier de l’utilisateur iCloud connecté.

Description : Un problème d’accès a été résolu par des restrictions supplémentaires de bac à sable sur les applications tierces.

CVE-2017-6976 : George Dan (@theninjaprawn)

Entrée ajoutée le 1er août 2017

Sécurité

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : La validation de signatures vides avec SecKeyRawVerify() peut réussir inopinément.

Description : Des appels d’IPA cryptographiques présentaient un problème de validation. Ce problème a été résolu par une meilleure validation des paramètres.

CVE-2017-2423 : un chercheur anonyme

Sécurité

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Une application peut exécuter un code arbitraire avec des privilèges racines.

Description : Un problème de dépassement de la mémoire tampon a été résolu par une meilleure vérification des limites.

CVE-2017-2451 : Alex Radocea de Longterm Security, Inc.

Sécurité

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le traitement d’un certificat x509 malveillant peut entraîner l’exécution arbitraire de code.

Description : Un problème de corruption de la mémoire existait au niveau de l’analyse des certificats. Ce problème a été résolu par une meilleure validation des entrées.

CVE-2017-2485 : Aleksandar Nikolic de Cisco Talos

Siri

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Siri peut révéler le contenu de messages texte quand l’appareil est verrouillé.

Description : Un problème de verrouillage insuffisant a été résolu par une meilleure gestion des états.

CVE-2017-2452 : Hunter Byrnes

WebKit

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le glisser-déposer d’un lien malveillant peut causer l’usurpation de signets ou l’exécution de code arbitraire

Description : La création des signets présentait un problème de validation. Ce problème a été résolu par une meilleure validation des entrées.

CVE-2017-2378 : xisigr du Xuanwu Lab de Tencent (tencent.com)

WebKit

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : La consultation d’un site Web malveillant peut entraîner une utilisation détournée de la barre d’adresse.

Description : Un problème d’incohérence de l’interface utilisateur a été résolu par une meilleure gestion des états.

CVE-2017-2486 : redrain de light4freedom

WebKit

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le traitement d’un contenu Web malveillant peut extraire des données provenant d’origines multiples.

Description : Un problème d’accès au prototype a été résolu par une meilleure gestion des exceptions.

CVE-2017-2386 : André Bargull

WebKit

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.

Description : Plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure validation des entrées.

CVE-2017-2394 : Apple

CVE-2017-2396 : Apple

CVE-2016-9642 : Gustavo Grieco

WebKit

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.

Description : Plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de celle-ci.

CVE-2017-2395 : Apple

CVE-2017-2454 : Ivan Fratric de Google Project Zero, Zheng Huang du Baidu Security Lab en collaboration avec le programme Zero Day Initiative de Trend Micro

CVE-2017-2455 : Ivan Fratric de Google Project Zero

CVE-2017-2457 : lokihardt de Google Project Zero

CVE-2017-2459 : Ivan Fratric de Google Project Zero

CVE-2017-2460 : Ivan Fratric de Google Project Zero

CVE-2017-2464 : Jeonghoon Shin, natashenka de Google Project Zero

CVE-2017-2465 : Zheng Huang et Wei Yuan du Baidu Security Lab

CVE-2017-2466 : Ivan Fratric de Google Project Zero

CVE-2017-2468 : lokihardt de Google Project Zero

CVE-2017-2469 : lokihardt de Google Project Zero

CVE-2017-2470 : lokihardt de Google Project Zero

CVE-2017-2476 : Ivan Fratric de Google Project Zero

CVE-2017-2481 : 0011 en collaboration avec le programme Zero Day Initiative de Trend Micro

Entrée mise à jour le 20 juin 2017

WebKit

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.

Description : Un problème de confusion liée aux types a été résolu par une meilleure gestion de la mémoire.

CVE-2017-2415 : Kai Kang du Xuanwu Lab de Tencent (tencent.com)

WebKit

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le traitement d’un contenu Web malveillant peut provoquer l’inapplication inopinée de la politique de sécurité du contenu.

Description : La politique de sécurité du contenu présentait un problème d’accès. Ce problème a été résolu par un meilleur contrôle des restrictions d’accès.

CVE-2017-2419 : Nicolai Grødum de Cisco Systems

WebKit

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le traitement d’un contenu Web malveillant peut conduire à une consommation élevée de la mémoire.

Description : Un problème de consommation des ressources incontrôlé a été réglé par un meilleur traitement des expressions rationnelles.

CVE-2016-9643 : Gustavo Grieco

WebKit

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le traitement d’un contenu Web malveillant peut entraîner la divulgation du contenu de la mémoire de traitement.

Description : Un problème de divulgation d’informations existait au niveau du traitement des ombrages OpenGL. Ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2017-2424 : Paul Thomson (à l’aide de l’outil GLFuzz) du Multicore Programming Group, Imperial College London

WebKit

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.

Description : Un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2433 : Apple

WebKit

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le traitement d’un contenu Web malveillant peut extraire des données provenant d’origines multiples.

Description : La gestion du chargement des pages présentait plusieurs problèmes de validation. Ces problèmes ont été résolus par une meilleure logique.

CVE-2017-2364 : lokihardt de Google Project Zero

WebKit

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Un site Web malveillant peut extraire des données provenant d’origines multiples

Description : La gestion du chargement des pages présentait un problème de validation. Ces problèmes ont été résolus par une meilleure logique.

CVE-2017-2367 : lokihardt de Google Project Zero

WebKit

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le traitement d’un contenu Web malveillant peut entraîner l’exécution universelle de scripts intersites.

Description : La gestion des objets de cadre présentait un problème de logique. Ce problème a été résolu par une meilleure gestion des états.

CVE-2017-2445 : lokihardt de Google Project Zero

WebKit

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.

Description : La gestion des fonctions du mode strict présentait un problème de logique. Ce problème a été résolu par une meilleure gestion des états.

CVE-2017-2446 : natashenka de Google Project Zero

WebKit

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : La consultation d’un site Web malveillant peut provoquer la compromission d’informations utilisateur.

Description : Un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.

CVE-2017-2447 : natashenka de Google Project Zero

WebKit

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.

Description : Plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de celle-ci.

CVE-2017-2463 : Kai Kang (4B5F5F4B) du Xuanwu Lab de Tencent (tencent.com) en collaboration avec le programme Zero Day Initiative de Trend Micro

Entrée ajoutée le 28 mars 2017

WebKit

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.

Description : Un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2017-2471 : Ivan Fratric de Google Project Zero

WebKit

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le traitement d’un contenu Web malveillant peut entraîner l’exécution universelle de scripts intersites.

Description : La gestion des cadres présentait un problème de logique. Ce problème a été résolu par une meilleure gestion des états.

CVE-2017-2475 : lokihardt de Google Project Zero

WebKit

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le traitement d’un contenu Web malveillant peut extraire des données provenant d’origines multiples.

Description : La gestion des éléments présentait un problème de validation. Il a été résolu par une meilleure validation.

CVE-2017-2479 : lokihardt de Google Project Zero

Entrée ajoutée le 28 mars 2017

WebKit

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le traitement d’un contenu Web malveillant peut extraire des données provenant d’origines multiples.

Description : La gestion des éléments présentait un problème de validation. Il a été résolu par une meilleure validation.

CVE-2017-2480 : lokihardt de Google Project Zero

CVE-2017-2493 : lokihardt de Google Project Zero

Entrée mise à jour le 24 avril 2017

WebKit JavaScript Bindings

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le traitement d’un contenu Web malveillant peut extraire des données provenant d’origines multiples.

Description : La gestion du chargement des pages présentait plusieurs problèmes de validation. Ces problèmes ont été résolus par une meilleure logique.

CVE-2017-2442 : lokihardt de Google Project Zero

Inspecteur Web WebKit

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : La fermeture d’une fenêtre pendant sa mise en pause dans le débogueur pouvait causer une fermeture inopinée de l’application.

Description : Un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2377 : Vicki Pfau

Inspecteur Web WebKit

Disponible pour : iPhone 5 et modèles ultérieurs, iPad 4e génération et modèles ultérieurs, iPod touch 6e génération et modèles ultérieurs

Conséquence : Le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.

Description : Un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2405 : Apple

Remerciements supplémentaires

XNU

Nous tenons à remercier Lufeng Li de la Qihoo 360 Vulcan Team pour son aide.

WebKit

Nous tenons à remercier Yosuke HASEGAWA de Secure Sky Technology Inc. pour son aide.

Safari

Nous tenons à remercier Flyin9 (ZhenHui Lee) pour son aide.

Réglages

Nous tenons à remercier Adi Sharabani et Yair Amit de Skycure pour son aide.

Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.

Date de publication: