À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.
Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
iOS 15.7.8 et iPadOS 15.7.8
Publié le 24 juillet 2023
Accessibility
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Air 2, iPad mini (4e génération) et iPod touch (7e génération)
Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.
Description : un problème de confidentialité a été résolu grâce à l’amélioration de la définition des données personnelles pour la saisie.
CVE-2023-40442 : Nick Brook
Entrée ajoutée le 8 septembre 2023
Apple Neural Engine
Disponible pour les appareils dotés du Neural Engine d’Apple : iPhone 8 et modèles ultérieurs, iPad Pro (3e génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs ainsi qu’iPad mini (5e génération)
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2023-34425 : pattern-f (@pattern_F_) du laboratoire Ant Security Light-Year
Entrée ajoutée le 27 juillet 2023
Apple Neural Engine
Disponible pour les appareils dotés du Neural Engine d’Apple : iPhone 8 et modèles ultérieurs, iPad Pro (3e génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs ainsi qu’iPad mini (5e génération)
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2023-23540 : Mohamed GHANNAM (@_simo36)
CFNetwork
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Air 2, iPad mini (4e génération) et iPod touch (7e génération)
Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.
Description : un problème de confidentialité a été résolu grâce à l’amélioration de la définition des données personnelles pour la saisie.
CVE-2023-40392 : Wojciech Reguła de SecuRing (wojciechregula.blog)
Entrée ajoutée le 8 septembre 2023
Find My
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Air 2, iPad mini (4e génération) et iPod touch (7e génération)
Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2023-32416 : Wojciech Reguła de SecuRing (wojciechregula.blog)
FontParser
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Air 2, iPad mini (4e génération) et iPod touch (7e génération)
Conséquence : le traitement d’un fichier de police pourrait entraîner l’exécution de code arbitraire. Apple a connaissance de l’exploitation active potentielle de cette faille de sécurité dans des versions d’iOS antérieures à iOS 15.7.1.
Description : le problème a été résolu par une meilleure gestion des caches.
CVE-2023-41990 : Apple, Valentin Pachkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) et Boris Larin (@oct0xor) de Kaspersky
Entrée ajoutée le 8 septembre 2023
Kernel
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Air 2, iPad mini (4e génération) et iPod touch (7e génération)
Conséquence : un utilisateur distant peut être à l’origine d’un déni de service.
Description : ce problème a été résolu par de meilleures vérifications.
CVE-2023-38603 : Zweig de Kunlun Lab
Entrée ajoutée le 27 juillet 2023
Kernel
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Air 2, iPad mini (4e génération) et iPod touch (7e génération)
Conséquence : un utilisateur distant peut être en mesure d’entraîner l’arrêt inopiné du système ou de corrompre la mémoire du noyau.
Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.
CVE-2023-38590 : Zweig de Kunlun Lab
Entrée ajoutée le 27 juillet 2023
Kernel
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Air 2, iPad mini (4e génération) et iPod touch (7e génération)
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2023-38598 : Mohamed GHANNAM (@_simo36)
Entrée ajoutée le 27 juillet 2023
Kernel
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Air 2, iPad mini (4e génération) et iPod touch (7e génération)
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de dépassement d’entiers a été résolu par une meilleure validation des entrées.
CVE-2023-36495 : 香农的三蹦子 de Pangu Lab
Entrée ajoutée le 27 juillet 2023
Kernel
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Air 2, iPad mini (4e génération) et iPod touch (7e génération)
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2023-37285 : Arsenii Kostromin (0x3c3e)
Entrée ajoutée le 27 juillet 2023
Kernel
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Air 2, iPad mini (4e génération) et iPod touch (7e génération)
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.
CVE-2023-38604 : un chercheur anonyme
Entrée ajoutée le 27 juillet 2023
Kernel
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Air 2, iPad mini (4e génération) et iPod touch (7e génération)
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2023-32441 : Peter Nguyễn Vũ Hoàng (@peternguyen14) de STAR Labs SG Pte. Ltd.
Kernel
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Air 2, iPad mini (4e génération) et iPod touch (7e génération)
Conséquence : une app peut être en mesure de divulguer des données sensibles relativement à l’état du noyau. Apple a connaissance de l’exploitation active potentielle de cette faille de sécurité dans des versions d’iOS antérieures à iOS 15.7.1.
Description : ce problème a été résolu par une meilleure gestion des états.
CVE-2023-38606 : Valentin Pachkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) et Boris Larin (@oct0xor) de Kaspersky
Kernel
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Air 2, iPad mini (4e génération) et iPod touch (7e génération)
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2023-32433 : Zweig de Kunlun Lab
CVE-2023-35993 : Kaitao Xie et Xiaolong Bai d’Alibaba Group
Kernel
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Air 2, iPad mini (4e génération) et iPod touch (7e génération)
Conséquence : un utilisateur distant peut être à l’origine d’un déni de service.
Description : ce problème a été résolu par de meilleures vérifications.
CVE-2023-38603 : Zweig de Kunlun Lab
Entrée ajoutée le 22 décembre 2023
libxpc
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Air 2, iPad mini (4e génération) et iPod touch (7e génération)
Conséquence : une app peut être à l’origine d’un déni de service.
Description : un problème de logique a été résolu par de meilleures vérifications.
CVE-2023-38593 : Noah Roskin-Frazee
Entrée ajoutée le 27 juillet 2023
libxpc
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Air 2, iPad mini (4e génération) et iPod touch (7e génération)
Conséquence : une app peut être en mesure d’accéder à des privilèges liés à la racine.
Description : un problème de gestion des chemins a été résolu par une meilleure validation.
CVE-2023-38565 : Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com)
Entrée ajoutée le 27 juillet 2023
Security
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Air 2, iPad mini (4e génération) et iPod touch (7e génération)
Conséquence : une app peut être en mesure d’enregistrer les empreintes digitales de l’utilisateur.
Description : le problème a été résolu par la suppression du code vulnérable.
CVE-2023-42831 : James Duffy (mangoSecure)
Entrée ajoutée le 22 décembre 2023
Weather
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Air 2, iPad mini (4e génération) et iPod touch (7e génération)
Conséquence : une app peut être en mesure de déterminer l’emplacement actuel d’un utilisateur.
Description : ce problème a été résolu par une amélioration de la rédaction des informations sensibles.
CVE-2023-38605 : Adam M.
Entrée ajoutée le 8 septembre 2023
WebKit
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Air 2, iPad mini (4e génération) et iPod touch (7e génération)
Conséquence : un site web peut faire le suivi de données sensibles.
Description : un problème de logique a été résolu par une meilleure gestion des états.
WebKit Bugzilla : 257822
CVE-2023-38599 : Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin et Yuval Yarom
Entrée ajoutée le 27 juillet 2023
WebKit
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Air 2, iPad mini (4e génération) et iPod touch (7e génération)
Conséquence : le traitement d’un document peut provoquer une attaque par exécution de scripts intersites.
Description : ce problème a été résolu par l’application de meilleures vérifications.
WebKit Bugzilla : 257299
CVE-2023-32445 : Johan Carlsson (joaxcar)
Entrée ajoutée le 27 juillet 2023
WebKit
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Air 2, iPad mini (4e génération) et iPod touch (7e génération)
Conséquence : le traitement d’un contenu web peut entraîner l’exécution de code arbitraire. Apple a connaissance de l’exploitation active potentielle de cette faille de sécurité.
Description : ce problème a été résolu par de meilleures vérifications.
WebKit Bugzilla : 259231
CVE-2023-37450 : un chercheur anonyme
Entrée ajoutée le 27 juillet 2023
WebKit
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Air 2, iPad mini (4e génération) et iPod touch (7e génération)
Conséquence : un site Web peut être en mesure de contourner la même politique d’origine
Description : ce problème a été résolu par de meilleures vérifications.
WebKit Bugzilla : 256549
CVE-2023-38572 : Narendra Bhati (twitter.com/imnarendrabhati) de Suma Soft Pvt. Ltd, Pune – Inde
WebKit
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Air 2, iPad mini (4e génération) et iPod touch (7e génération)
Conséquence : un attaquant distant peut être en mesure de sortir du bac à sable de création de contenu Web. Apple a connaissance de l’exploitation active potentielle de cette faille de sécurité.
Description : ce problème a été résolu par une meilleure vérification des limites.
WebKit Bugzilla : 255350
CVE-2023-32409 : Clément Lecigne du groupe d’analyse des menaces de Google et Donncha Ó Cearbhaill du laboratoire de sécurité d’Amnistie internationale
WebKit
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Air 2, iPad mini (4e génération) et iPod touch (7e génération)
Conséquence : le traitement du contenu web peut entraîner l’exécution de code arbitraire.
Description : ce problème a été résolu par de meilleures vérifications.
WebKit Bugzilla : 256865
CVE-2023-38594 : Yuhao Hu
WebKit Process Model
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Air 2, iPad mini (4e génération) et iPod touch (7e génération)
Conséquence : le traitement du contenu web peut entraîner l’exécution de code arbitraire.
Description : ce problème a été résolu par de meilleures vérifications.
WebKit Bugzilla : 258100
CVE-2023-38597 : 이준성 (Junsung Lee) de Cross Republic
WebKit Web Inspector
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Air 2, iPad mini (4e génération) et iPod touch (7e génération)
Conséquence : le traitement d’un contenu Web peut entraîner la divulgation d’informations confidentielles.
Description : ce problème a été résolu par de meilleures vérifications.
WebKit Bugzilla : 256932
CVE-2023-38133 : YeongHyeon Choi (@hyeon101010)
Remerciements supplémentaires
Nous tenons à remercier Parvez Anwar pour son aide.
Screenshots
Nous tenons à remercier Eric Williams (@eric5310pub), Yannik Bloscheck (yannikbloscheck.com), Dametto Luca et Casati Jacopo pour leur aide.
Entrée ajoutée le 8 septembre 2023
WebKit
Nous tenons à remercier Narendra Bhati (twitter.com/imnarendrabhati) de Suma Soft Pvt. Ltd. Pune (Inde) pour son aide.
Entrée ajoutée le 27 juillet 2023
WebRTC
Nous tenons à remercier un chercheur anonyme pour son aide.