À propos des correctifs de sécurité de la mise à jour logicielle iOS 3.0

Ce document décrit les correctifs de sécurité de la mise à jour logicielle iOS 3.0.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des renseignements supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’articleComment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des renseignements supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Versions de sécurité d’Apple.

Mise à jour logicielle iOS 3.0

  • CoreGraphics

    Référence CVE : CVE-2008-3623

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : l’affichage d’une image malveillante peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : un dépassement de la mémoire tampon du tas existe dans la gestion des espaces couleur dans CoreGraphics. L’affichage d’une page malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Crédit : Apple.

  • CoreGraphics

    Référence CVE : CVE-2009-0145

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe plusieurs problèmes de corruption de la mémoire dans le traitement des fichiers PDF par CoreGraphics. L’ouverture d’un fichier PDV malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour résout les problèmes grâce à une meilleure vérification des limites et des erreurs.

  • CoreGraphics

    Référence CVE : CVE-2009-0146, CVE-2009-0147, CVE-2009-0165

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : l’affichage ou le téléchargement d’un fichier PDF contenant un flux JBIG2 malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe plusieurs problèmes de dépassement de la mémoire tampon du tas dans le traitement des fichiers PDF contenant des flux JBIG2 par CoreGraphics. L’affichage ou le téléchargement d’un fichier PDF contenant un flux JBIG2 malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Nous remercions Apple, Alin Rad Pop de Secunia Research et Will Dormann du CERT/CC d’avoir signalé ce problème.

  • CoreGraphics

    Référence CVE : CVE-2009-0155

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : l’ouverture d’un fichier PDF malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : un sous-dépassement d’entier dans le traitement des fichiers PDF par CoreGraphics peut provoquer un dépassement de la mémoire tampon du tas. L’ouverture d’un fichier PDV malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Nous remercions Barry K. Nathan d’avoir signalé ce problème.

  • CoreGraphics

    Référence CVE : CVE-2009-1179

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : l’ouverture d’un fichier PDF malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : un dépassement d’entier dans le traitement des fichiers PDF par CoreGraphics peut provoquer un dépassement de la mémoire tampon du tas. L’ouverture d’un fichier PDF contenant un flux JBIG2 malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Nous remercions Will Dormann du CERT/CC d’avoir signalé ce problème.

  • CoreGraphics

    Référence CVE : CVE-2009-0946

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : plusieurs vulnérabilités dans FreeType 2.3.8.

    Description : il existe plusieurs dépassements d’entiers dans FreeType 2.3.8, ce qui peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour résout les problèmes grâce à une vérification améliorée des limites. Nous remercions Tavis Ormandy de l’équipe de sécurité Google d’avoir signalé ces problèmes.

  • Exchange

    Référence CVE : CVE-2009-0958

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la connexion à un serveur Exchange malveillant peut entraîner la divulgation d’informations sensibles

    Description : l’acceptation d’un certificat de serveur Exchange non approuvé entraîne le stockage d’une exception par nom d’hôte. Lors de la prochaine connexion à un serveur Exchange inclus dans la liste d’exceptions, son certificat est accepté sans invite ni validation. Cela peut entraîner la divulgation d’identifiants ou de données d’application. Cette mise à jour résout le problème en améliorant le traitement des exceptions de certificats non approuvés. Nous remercions FD de Securus Global d’avoir signalé ce problème.

  • ImageIO

    Référence CVE : CVE-2009-0040

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : le traitement d’une image PNG malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de pointeur non initialisé dans le traitement des images PNG. Le traitement d’une image PNG malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour résout le problème grâce à une validation supplémentaire des images PNG. Nous remercions Tavis Ormandy, de l’équipe de sécurité de Google, d’avoir signalé ce problème.

  • International Components for Unicode

    Référence CVE : CVE-2009-0153

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : du contenu malveillant peut contourner les filtres des sites Web et entraîner la création de scripts intersites

    Description : un problème de mise en œuvre existe dans le traitement par ICU de certains codages de caractères. L’utilisation de composants internationaux pour Unicode (ICU) pour convertir des séquences d’octets non valides en Unicode peut entraîner une surconsommation, les octets de fin étant considérés comme faisant partie du caractère d’origine. Cela peut être exploité par un attaquant pour contourner les filtres sur les sites Web qui tentent d’atténuer les scripts intersites. Cette mise à jour résout le problème grâce à un traitement amélioré des séquences d’octets non valides. Nous remercions Chris Weber, de Casaba Security, d’avoir signalé ce problème.

  • IPSec

    Référence CVE : CVE-2008-3651, CVE-2008-3652

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : plusieurs vulnérabilités dans le démon racoon peuvent entraîner un déni de service.

    Description : il existe plusieurs fuites de mémoire dans le démon racoon dans les outils ipsec avant la version 0.7.1, ce qui peut entraîner un déni de service. Cette mise à jour résout les problèmes grâce à une gestion améliorée de la mémoire.

  • libxml

    Référence CVE : CVE-2008-3281, CVE-2008-3529, CVE-2008-4409, CVE-2008-4225, CVE-2008-4226

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : plusieurs vulnérabilités dans libxml2 version 2.6.16.

    Description : il existe plusieurs vulnérabilités dans libxml2 version 2.6.16, la plus grave pouvant entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour résout le problème en mettant à jour la bibliothèque système libxml2 vers la version 2.7.3.

  • Mail

    Référence CVE : CVE-2009-0960

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : les utilisateurs n’ont aucun contrôle sur le chargement d’images distantes dans les messages HTML.

    Description : Mail ne fournit pas d’option pour désactiver le chargement automatique des images distantes. L’ouverture d’un courriel HTML contenant une image distante demande automatiquement celle-ci. Le serveur hébergeant une image distante peut déterminer l’adresse réseau de l’appareil et que le courriel a été lu. Cette mise à jour résout le problème en ajoutant une préférence permettant de désactiver le chargement automatique des images distantes. Nous remercions Ronald C.F. Antony, de Cubiculum Systems, Stefan Seiz, d’ERNI Electronics GmbH, Oskar Lissheim-Boethius, de l’unité de développement d’iPhone OLB Productions, Meyer Consulting, Oliver Quas, Christian Schmitz, de MonkeybreadSoftware, Thomas Adams, de TynTec, Aviv Raff, d’aviv.raffon.net, et Collin Mulliner, de Fraunhofer SIT, d’avoir signalé ce problème.

  • Mail

    Référence CVE : CVE-2009-0961

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : une application qui provoque l’affichage d’une alerte peut lancer un appel téléphonique sans intervention de l’utilisateur.

    Description : si une application provoque l’affichage d’une alerte pendant que la boîte de dialogue d’approbation d’appel de Mail est affichée, l’appel sera passé sans intervention de l’utilisateur. Cette mise à jour résout le problème en ne fermant pas la boîte de dialogue d’approbation d’appel lorsque d’autres alertes s’affichent. Nous remercions Collin Mulliner, de Fraunhofer SIT, d’avoir signalé ce problème.

  • MPEG-4 Video Codec

    Référence CVE : CVE-2009-0959

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : le visionnage d’un fichier vidéo MPEG-4 malveillant peut entraîner la réinitialisation inopinée de l’appareil.

    Description : il existe un problème de validation d’entrée dans le traitement des fichiers vidéo MPEG-4. Le visionnage d’un fichier vidéo MPEG-4 malveillant peut provoquer la réinitialisation inopinée de l’appareil. Cette mise à jour résout le problème grâce à une gestion améliorée des fichiers vidéo MPEG-4. Nous remercions Si Brindley d’avoir signalé ce problème.

  • Profiles

    Référence CVE : CVE-2009-1679

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : l’installation d’un profil de configuration peut affaiblir la stratégie de code d’accès définie par Exchange ActiveSync.

    Description : un problème dans le traitement des profils de configuration peut permettre à une stratégie de code d’accès plus faible d’écraser la stratégie de code d’accès déjà définie dans Exchange ActiveSync. Cela peut permettre à une personne disposant d’un accès physique à l’appareil de contourner la stratégie de code d’accès définie dans Exchange ActiveSync. Cette mise à jour résout le problème en améliorant le traitement des profils de configuration.

  • Safari

    Référence CVE : CVE-2009-1680

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : l’effacement de l’historique de Safari via l’app Réglages n’empêche pas la divulgation de l’historique de recherche à une personne ayant un accès physique à l’appareil.

    Description : l’effacement de l’historique de Safari via l’app Réglages ne réinitialise pas l’historique de recherche. Dans ce cas, une autre personne bénéficiant d’un accès physique à l’appareil peut être en mesure d’afficher l’historique de recherche. Cette mise à jour résout le problème en supprimant l’historique de recherche lorsque l’historique de Safari est effacé via l’app Réglages. Nous remercions Joshua Belsky d’avoir signalé ce problème.

  • Safari

    Référence CVE : CVE-2009-1681

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : l’interaction avec un site Web malveillant peut entraîner des actions inattendues sur d’autres sites.

    Description : il existe un problème de conception dans le mécanisme de protection « same-origin policy » utilisé pour limiter les interactions entre les sites Web. Cette politique permet aux sites Web de charger des pages de sites Web tiers dans un sous-cadre. Ce cadre peut être positionné pour inciter l’utilisateur à cliquer sur un élément spécifique dans le cadre, une attaque appelée « détournement de clic ». Un site Web malveillant peut être en mesure d’inciter un utilisateur à agir de manière inattendue, par exemple effectuer un achat. Cette mise à jour résout le problème grâce à l’adoption de l’en-tête d’extension « X-Frame-Options » standard, qui permet aux pages Web individuelles de ne pas s’afficher dans un sous-cadre.

  • Telephony

    Référence CVE : CVE-2009-1683

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : un attaquant à distance peut provoquer la réinitialisation inopinée de l’appareil.

    Description : un problème de logique dans la gestion des paquets de demande d’écho ICMP peut provoquer le déclenchement d’une assertion. En envoyant un paquet de demande d’écho ICMP malveillant, un attaquant à distance peut être en mesure de provoquer la réinitialisation inopinée de l’appareil. Cette mise à jour corrige le problème en supprimant l’assertion. Nous remercions Masaki Yoshida d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2008-7260

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de corruption de la mémoire dans la gestion par WebKit des chaînes de couleurs non valides dans les feuilles de style en cascade. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour résout le problème grâce à un meilleur nettoyage des chaînes de couleurs. Nous remercions Thomas Raffetseder, de l’International Secure Systems Lab, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-0945

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site Web malveillant peut entraîner l’exécution de code arbitraire.

    Description : il existe un problème de corruption de la mémoire dans la gestion des objets SVGList par WebKit. La consultation d’un site Web malveillant peut conduire à l’exécution de code arbitraire. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Nous remercions Nils, travaillant en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1684

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site Web malveillant peut entraîner la création de scripts intersites.

    Description : il existe un problème de création de scripts intersites dans la séparation des contextes JavaScript. Une page Web malveillante peut utiliser un gestionnaire d’événements pour exécuter un script dans le contexte de sécurité de la page Web suivante qui est chargée dans sa fenêtre ou son cadre. Cette mise à jour résout le problème en s’assurant que les gestionnaires d’événements ne sont pas en mesure d’affecter directement une transition de page en cours. Merci à Michal Zalewski de Google inc. d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1685

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site Web malveillant peut entraîner la création de scripts intersites.

    Description : il existe un problème de création de scripts intersites dans la séparation des contextes JavaScript. En incitant un utilisateur à consulter une page Web malveillante, l’attaquant peut écraser la valeur « document.implementation » d’un document intégré ou parent servi à partir d’une zone de sécurité différente. Cette mise à jour corrige le problème en s’assurant que les modifications apportées à « document.implementation » n’affectent pas les autres documents. Nous remercions Dean McNamee, de Google, Inc., d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1686

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site Web malveillant peut entraîner l’exécution de code arbitraire.

    Description : il existe un problème de conversion de type dans la gestion des exceptions JavaScript par WebKit. Lorsqu’une tentative est faite pour affecter l’exception à une variable qui est déclarée comme constante, un objet est affecté à un type non valide, ce qui provoque une corruption de la mémoire. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour corrige le problème en s’assurant que l’affectation dans une déclaration const écrit dans l’objet variable. Nous remercions Jesse Ruderman, de Mozilla Corporation, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1687

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de corruption de la mémoire dans la mise en œuvre du garbage collector JavaScript par WebKit. Si une affectation échoue, il peut en résulter une écriture en mémoire sur un décalage d’un pointeur NULL, entraînant une fermeture inopinée de l’application ou une exécution de code arbitraire. Cette mise à jour résout le problème en vérifiant l’échec d’affectation. Nous remercions SkyLined, de Google Inc., d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1688, CVE-2009-1689

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site Web malveillant peut entraîner une attaque par exécution de scripts intersites.

    Description : plusieurs problèmes dans la gestion des objets Javascript par WebKit peuvent entraîner une attaque par script intersite. Cette mise à jour résout les problèmes grâce à une meilleure gestion des interactions intersites avec les objets Javascript. Nous remercions Adam Barth, d’UC Berkeley, et Collin Jackson, de l’Université de Stanford, d’avoir signalé ces problèmes.

  • WebKit

    Référence CVE : CVE-2009-1690

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de corruption de la mémoire dans la gestion par WebKit de la récursivité dans certains gestionnaires d’événements DOM. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour résout le problème grâce à une gestion améliorée de la mémoire. Nous remercions SkyLined, de Google Inc., d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1691

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site Web malveillant peut entraîner la création de scripts intersites.

    Description : un problème de création de scripts intersites dans Safari permet à un site Web malveillant de modifier les prototypes JavaScript standard de sites Web servis à partir d’un domaine différent. En incitant un utilisateur à consulter une page Web malveillante, un attaquant peut modifier l’exécution de JavaScript à partir d’autres sites Web. Cette mise à jour résout le problème grâce à de meilleurs contrôles d’accès sur ces prototypes.

  • WebKit

    Référence CVE : CVE-2009-1692

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site Web malveillant peut entraîner la réinitialisation inopinée de l’appareil.

    Description : il existe un problème de consommation de mémoire dans le traitement des objets HTMLSelectElement. La consultation d’une page Web malveillante contenant un élément HTMLSelectElement avec un attribut de très grande longueur peut provoquer la réinitialisation inopinée de l’appareil. Cette mise à jour résout le problème en améliorant le traitement des objets HTMLSelectElement. Nous remercions Thierry Zoller, de G-SEC (www.g-sec.lu), d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1693

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site Web malveillant peut divulguer des images provenant d’autres sites.

    Description : il existe un problème de capture d’images intersites dans WebKit. En utilisant un canevas avec une image SVG, un site Web malveillant peut charger et capturer une image à partir d’un autre site Web. Cette mise à jour résout le problème en limitant la lecture des canevas dont les images sont chargées à partir d’autres sites Web. Nous remercions Chris Evans, de Google Inc., d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1694

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site Web malveillant peut divulguer des images provenant d’autres sites.

    Description : il existe un problème de capture d’images intersites dans WebKit. En utilisant un canevas et une redirection, un site Web malveillant peut charger et capturer une image à partir d’un autre site Web. Cette mise à jour résout le problème en améliorant le traitement des redirections. Nous remercions Chris Evans d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1695

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site Web malveillant peut entraîner une attaque par exécution de scripts intersites.

    Description : un problème dans WebKit permet à un document HTML d’accéder au contenu d’un cadre après une transition de page. Cela peut permettre à un site Web malveillant d’effectuer une attaque par exécution de scripts intersites. Cette mise à jour résout le problème grâce à une vérification améliorée des domaines. Nous remercions Feng Qian, de Google Inc., d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1696

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : les sites Web peuvent suivre subrepticement les utilisateurs.

    Description : Safari génère des nombres aléatoires pour les applications JavaScript à l’aide d’un algorithme prévisible. Cela pourrait permettre à un site Web de suivre une session Safari spécifique sans utiliser de cookies, d’éléments de formulaire cachés, d’adresses IP ou d’autres techniques. Cette mise à jour résout le problème en améliorant le générateur de nombres aléatoires. Nous remercions Amit Klein, de Trusteer, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1697

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site Web malveillant peut entraîner une attaque par exécution de scripts intersites.

    Description : il existe un problème d’injection CRLF dans le traitement des en-têtes XMLHttpRequest par WebKit. Cela peut permettre à un site Web malveillant de contourner la protection « same-origin policy » en émettant une XMLHttpRequest qui ne contient pas d’en-tête d’hôte. Les XMLHttpRequests sans en-tête d’hôte peuvent atteindre d’autres sites Web sur le même serveur et permettre au code JavaScript fourni par un attaquant d’interagir avec ces sites. Cette mise à jour résout le problème en améliorant le traitement des en-têtes XMLHttpRequest. Nous remercions Per von Zweigbergk d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1698

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : l’affichage d’une page Web malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de pointeur non initialisé dans le traitement de la fonction « attr » de CSS. L’affichage d’une page Web malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour résout le problème grâce à une validation supplémentaire des éléments CSS. Nous remercions Thierry Zoller, de l’équipe du programme Zero Day Initiative de TippingPoint, et Robert Swiecki, de l’équipe de sécurité de Google, d’avoir signalé ce problème de sécurité.

  • WebKit

    Référence CVE : CVE-2009-1699

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site Web malveillant peut entraîner la divulgation d’informations.

    Description : il existe un problème d’entité externe XML dans la gestion de XML par WebKit. La consultation d’un site Web malveillant peut permettre au site Web de lire des fichiers sur le système de l’utilisateur. Cette mise à jour corrige le problème en ne chargeant pas les entités externes au niveau des origines. Nous remercions Chris Evans, de Google Inc., d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1700

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site Web malveillant peut entraîner la divulgation d’informations sensibles.

    Description : WebKit ne gère pas correctement les redirections lors du traitement de XSLT (Extensible Stylesheet Language Transformations). Cela permet à un site Web malveillant de récupérer du contenu XML à partir de pages d’autres sites Web, ce qui pourrait entraîner la divulgation d’informations sensibles. Cette mise à jour corrige le problème en s’assurant que les documents référencés dans les transformations sont téléchargés à partir du même domaine que la transformation elle-même. Nous remercions Chris Evans, de Google Inc., d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1701

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème d’utilisation de mémoire libérée dans la gestion par WebKit du DOM JavaScript. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour corrige le problème par une gestion améliorée des éléments de document. Nous remercions wushi & ling, de team509, travaillant en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1702

    Disponible pour : iOS 1.0 à 2.2.1, iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site Web malveillant peut entraîner une attaque par exécution de scripts intersites.

    Description : un problème dans la gestion par WebKit des objets liés à l’emplacement et à l’historique peut entraîner une attaque par script intersite lors de la consultation d’un site Web malveillant. Cette mise à jour résout le problème grâce à un meilleur traitement des objets liés à l’emplacement et à l’historique. Nous remercions Adam Barth et Joel Weinberger, d’UC Berkeley, d’avoir signalé ce problème.

Important : la mention de sites Web et de produits tiers est uniquement à titre informatif et ne constitue ni une approbation ni une recommandation. Apple décline toute responsabilité concernant la sélection, les performances ou l’utilisation des renseignements ou des produits trouvés sur des sites Web tiers. Apple propose cela uniquement à titre de commodité pour nos utilisateurs. Apple n’a pas vérifié les renseignements trouvés sur ces sites et ne fait aucune déclaration quant à leur exactitude ou leur fiabilité. Il existe des risques inhérents à l’utilisation de toute information ou tout produit trouvé sur Internet, et Apple n’assume aucune responsabilité à cet égard. Il est important de savoir qu’un site tiers est indépendant d’Apple et qu’Apple n’a aucun contrôle sur le contenu de ce site Web. Communiquez avec le fournisseur pour obtenir des informations supplémentaires.

Date de publication: