À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées à la page Mises à jour de sécurité Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.
Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
iOS 13.4 et iPadOS 13.4
Date de publication : 24 mars 2020
Comptes
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7ᵉ génération
Conséquence : un processus en mode bac à sable peut être en mesure de contourner les restrictions de bac à sable.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2020-9772 : Allison Husain de l’Université de la Californie à Berkeley
Entrée ajoutée le 21 mai 2020
ActionKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7ᵉ génération
Conséquence : une application peut être en mesure d’utiliser un client SSH fourni par des cadres privés.
Description : ce problème a été résolu avec un nouveau droit.
CVE-2020-3917 : Steven Troughton-Smith (@stroughtonsmith)
AppleMobileFileIntegrity
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7ᵉ génération
Conséquence : une application peut être en mesure d’utiliser des droits arbitraires.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2020-3883 : Linus Henze (pinauten.de)
Bluetooth
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7ᵉ génération
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter le trafic du réseau Bluetooth
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2020-9770 : Jianliang Wu de PurSec Lab de Purdue University, Xinwen Fu et Yue Zhang de l’University of Central Florida
CoreFoundation
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7ᵉ génération
Conséquence : une application malveillante peut permettre l’augmentation des privilèges.
Description : un problème d’autorisations existait. Ce problème a été résolu par une meilleure validation des autorisations.
CVE-2020-3913 : Timo Christ d’Avira Operations GmbH & Co. KG
Icônes
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7ᵉ génération
Conséquence : l’utilisation d’une autre icône d’app peut révéler une photo sans qu’aucune autorisation d’accès aux photos n’ait été requise.
Description : un problème d’accès a été résolu par des restrictions supplémentaires de bac à sable.
CVE-2020-3916 : Vitaliy Alekseev (@villy21)
Traitement d’image
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7ᵉ génération
Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges système.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2020-9768 : Mohamed Ghannam (@_simo36)
IOHIDFamily
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7ᵉ génération
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème d’initialisation de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2020-3919 : Alex Plaskett de F-Secure Consulting
Entrée mise à jour le 21 mai 2020
Noyau
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7ᵉ génération
Conséquence : une application peut être en mesure de lire la mémoire restreinte.
Description : un problème d’initialisation de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2020-3914 : pattern-f (@pattern_F_) de WaCai
Noyau
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7ᵉ génération
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion des états.
CVE-2020-9785 : Proteas de Qihoo 360 Nirvan Team
libxml2
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7ᵉ génération
Conséquence : libxml2 présentait plusieurs problèmes.
Description : un dépassement de la mémoire tampon a été résolu par une meilleure validation de la taille.
CVE-2020-3910 : LGTM.com
libxml2
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7ᵉ génération
Conséquence : libxml2 présentait plusieurs problèmes.
Description : un problème de dépassement de mémoire tampon a été résolu par une meilleure vérification des limites.
CVE-2020-3909 : LGTM.com
CVE-2020-3911 : découvert par OSS-Fuzz
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7ᵉ génération
Conséquence : un utilisateur local peut être en mesure d’afficher du contenu supprimé dans le sélecteur d’apps
Description : le problème a été résolu en supprimant les prévisualisations d’application lorsque le contenu est supprimé.
CVE-2020-9780 : un chercheur anonyme, Dimitris Chaintinis
Pièces jointes dans Mail
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7ᵉ génération
Conséquence : des vidéos rognées peuvent ne pas être partagées de façon appropriée par l’entremise de Mail
Description : un problème survenait lors de la sélection du fichier vidéo par Mail. Le problème a été résolu en sélectionnant la dernière version d’une vidéo.
CVE-2020-9777
Messages
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7ᵉ génération
Conséquence : une personne ayant un accès physique à un appareil iOS verrouillé peut être en mesure de répondre à des messages, et ce, même lorsque les réponses sont désactivées.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2020-3891 : Peter Scott
Composition des messages
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7ᵉ génération
Conséquence : les groupes de messages supprimés peuvent encore être proposés en tant que suggestions
Description : ce problème a été résolu par une suppression améliorée.
CVE-2020-3890 : un chercheur anonyme
Safari
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7ᵉ génération
Conséquence : l’activité de navigation privée d’un utilisateur peut être enregistrée de façon inopinée dans Temps d’écran.
Description : la gestion des onglets affichant une vidéo à l’aide de la fonctionnalité d’image dans l’image présentait un problème. Ce problème a été résolu par une meilleure gestion des états.
CVE-2020-9775 : Andrian (@retroplasma), Marat Turaev, Marek Wawro (futurefinance.com) et Sambor Wawro de STO64 School Krakow Poland
Entrée mise à jour le 1er mai 2020
Safari
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7ᵉ génération
Conséquence : un utilisateur peut accorder des autorisations de site Web sans le vouloir
Description : le problème a été résolu en supprimant les invites d’autorisation de site Web après la navigation.
CVE-2020-9781 : Nikhil Mittal (@c0d3G33k) de Payatu Labs (payatu.com)
Bac à sable
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7ᵉ génération
Conséquence : un utilisateur local peut être en mesure de divulguer des données d’utilisateur sensibles.
Description : un problème d’accès a été résolu par des restrictions supplémentaires de bac à sable.
CVE-2020-3918 : un chercheur anonyme, Augusto Alvarez d’Outcourse Limited
Entrée ajoutée le 1er mai 2020 et mise à jour le 21 mai 2020
Application Web
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7ᵉ génération
Conséquence : une page conçue de façon malveillante peut interférer avec d’autres contextes Web
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2020-3888 : Darren Jones de Dappological Ltd.
WebKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7ᵉ génération
Conséquence : certains sites Web pourraient ne pas apparaitre dans les préférences de Safari.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2020-9787 : Ryan Pickren (ryanpickren.com)
Entrée ajoutée le 1er mai 2020
WebKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7ᵉ génération
Conséquence : une application peut être en mesure de lire la mémoire restreinte.
Description : un problème de concurrence a été résolu par une validation supplémentaire.
CVE-2020-3894 : Sergei Glazunov de Google Project Zero
WebKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7ᵉ génération
Conséquence : un attaquant distant peut être en mesure de provoquer l’exécution arbitraire de code.
Description : un problème de consommation de mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2020-3899 : découvert par OSS-Fuzz
WebKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7ᵉ génération
Conséquence : le traitement d’un contenu Web malveillant peut provoquer une attaque par exécution de scripts intersites.
Description : un problème de validation des entrées a été résolu grâce à une meilleure validation des entrées.
CVE-2020-3902 : Yiğit Can YILMAZ (@yilmazcanyigit)
WebKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7ᵉ génération
Conséquence : le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2020-3895 : grigoritchy
CVE-2020-3900 : Dongzhuo Zhao en collaboration avec ADLab de Venustech
WebKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7ᵉ génération
Conséquence : le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de confusion liée aux types a été résolu par une meilleure gestion de la mémoire.
CVE-2020-3901 : Benjamin Randazzo (@____benjamin)
WebKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7ᵉ génération
Conséquence : l’origine d’un téléchargement peut être associée de façon incorrecte.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2020-3887 : Ryan Pickren (ryanpickren.com)
WebKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7ᵉ génération
Conséquence : le traitement d’un contenu Web malveillant peut entraîner l’exécution de code.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2020-9783 : Apple
WebKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7ᵉ génération
Conséquence : un attaquant distant peut être en mesure de provoquer l’exécution arbitraire de code.
Description : un problème de confusion liée aux types a été résolu par une meilleure gestion de la mémoire.
CVE-2020-3897 : Brendan Draper (@6r3nd4n) en collaboration avec Zero Day Initiative de Trend Micro
Chargement de page WebKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7ᵉ génération
Conséquence : l’URL d’un fichier peut être traitée de façon incorrecte.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2020-3885 : Ryan Pickren (ryanpickren.com)
Remerciements supplémentaires
4FontParser
Nous tenons à remercier Matthew Denton de Google Chrome pour son aide.
Noyau
Nous tenons à remercier Siguza pour son aide.
LinkPresentation
Nous tenons à remercier Travis pour son aide.
Notes
Nous souhaiterions remercier Mike DiLoreto pour son aide.
rapportd
Nous tenons à remercier Alexander Heinrich (@Sn0wfreeze) de Technische Universität Darmstadt pour son aide.
Lecteur Safari
Nous tenons à remercier Nikhil Mittal (@c0d3G33k) de Payatu Labs (payatu.com) pour son aide.
Sidecar
Nous tenons à remercier Rick Backley (@rback_sec) pour son aide.
SiriKit
Nous tenons à remercier Ioan Florescu et Ki Ha Nam pour leur aide.
WebKit
Nous tenons à remercier Emilio Cobos Álvarez de Mozilla et Samuel Groß de Google Project Zero pour leur aide.
Entrée mise à jour le 4 avril 2020