À propos des correctifs de sécurité de la mise à jour iOS 5

Ce document décrit les correctifs de sécurité de la mise à jour iOS 5.

Ce document décrit les correctifs de sécurité de la mise à jour iOS 5, qui peut être téléchargée et installée via iTunes.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

Mise à jour iOS 5

  • CalDAV

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut être en mesure d’intercepter les informations d’identification de l’utilisateur ou d’autres données sensibles depuis un serveur de calendrier CalDAV.

    Description : CalDAV ne vérifiait pas si le certificat SSL présenté par le serveur est digne de confiance.

    Référence CVE

    CVE-2011-3253 : Leszek Tasiemski de nSense.

  • Calendrier

    Disponible pour : iOS 4.2.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 4.2.0 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 4.2.0 à 4.3.5 pour l’iPad

    Conséquence : la visualisation d’une invitation de calendrier malveillante peut entraîner l’injection d’un script dans le domaine local.

    Description : la gestion par la fonction Calendrier des notes d’invitation présentait un problème d’injection de script. Ce problème est résolu par un meilleur contrôle des caractères spéciaux dans les notes d’invitation. Ce problème n’affecte pas les appareils exécutant une version antérieure à iOS 4.2.0.

    Référence CVE

    CVE-2011-3254 : Rick Deacon.

  • CFNetwork

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : le mot de passe associé à l’identifiant Apple de l’utilisateur peut être consigné dans un fichier local.

    Description : le mot de passe et le nom d’utilisateur associés à l’identifiant Apple d’un utilisateur étaient consignés dans un fichier accessible par des applications du système. Ce problème est résolu par la non-consignation de ces informations d’authentification.

    Référence CVE

    CVE-2011-3255 : Peter Quade de qdevelop.

  • CFNetwork

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : la consultation d’un site web malveillant peut provoquer la divulgation d’informations confidentielles.

    Description : la gestion des cookies HTTP par CFNetwork présentait un problème. En cas d’accès à une URL HTTP ou HTTPS malveillante, CFNetwork pouvait envoyer à tort les cookies d’un domaine à un serveur extérieur à ce dernier.

    Référence CVE

    CVE-2011-3246 : Erling Ellingsen de Facebook.

  • CoreFoundation

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : la consultation d’un site web ou d’un e-mail malveillant peut entraîner la fermeture inopinée de l’application ou une exécution arbitraire de code.

    Description : il existait un problème de corruption de la mémoire au niveau de la gestion, par CoreFoundation, de la création de jetons pour des chaînes de caractères.

    Référence CVE

    CVE-2011-0259 : Apple.

  • CoreGraphics

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : l’affichage d’un document contenant une police malveillante peut conduire à une exécution arbitraire de code.

    Description : FreeType présentait plusieurs vulnérabilités, la plus grave pouvant entraîner une exécution arbitraire de code lors du traitement d’une police conçue de manière malveillante.

    Référence CVE

    CVE-2011-3256 : Apple.

  • CoreMedia

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : la consultation d’un site web malveillant peut entraîner la divulgation de données vidéo issues d’un autre site.

    Description : la gestion, par CoreMedia, des redirections intersites présente un problème d’origines multiples. Ce problème est résolu par un meilleur suivi de l’origine.

    Référence CVE

    CVE-2011-0187 : Nirankush Panchbhai et Microsoft Vulnerability Research (MSVR).

  • Accès aux données

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : un problème de gestion des cookies, dans Exchange Mail, pouvait entraîner la synchronisation involontaire de données de différents comptes.

    Description : lorsque plusieurs comptes Exchange Mail sont configurés pour se connecter au même serveur, il est possible qu’une session reçoive un cookie valide correspondant à un autre compte. Ce problème est résolu par la séparation des cookies entre différents comptes.

    Référence CVE

    CVE-2011-3257 : Bob Sielken d’IBM.

  • Sécurité des données

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter les identifiants de l’utilisateur ou d’autres données sensibles.

    Description : des certificats frauduleux étaient créés par plusieurs autorités de certification gérées par DigiNotar. Ce problème est résolu par la suppression de DigiNotar de la liste des certificats racines et de la liste des autorités de certification, puis par la configuration des réglages de confiance par défaut du système afin que les certificats DigiNotar, y compris ceux créés par d’autres autorités, ne soient plus considérés comme dignes de confiance.

  • Sécurité des données

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : la compatibilité des certificats X.509 avec les hachages MD5 peut exposer les utilisateurs à un acte malveillant et une divulgation d’informations au fur et à mesure que les attaques s’améliorent.

    Description : les certificats signés à l’aide de l’algorithme de hachage MD5 étaient acceptés par iOS. Cet algorithme présente des faiblesses connues en termes de cryptographie. Des recherches complémentaires ou une autorité de certification mal configurée pouvaient conduire à la création de certificats X.509 contenant des valeurs contrôlées par l’attaquant et que le système juge dignes de confiance. Les protocoles X.509 pouvaient être la cible d’actes malveillants, d’attaques de type « homme du milieu » et de divulgations d’informations. Cette mise à jour met fin à la prise en charge d’un certificat X.509 avec un hachage MD5, pour toute utilisation autre qu’en tant que certificat racine de confiance.

    Référence CVE

    CVE-2011-3427

  • Sécurité des données

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : un attaquant pouvait être en mesure de déchiffrer, en partie, une connexion SSL.

    Description : seules les versions SSLv3 et TLS 1.0 du protocole SSL étaient prises en charge. Ces versions présentent une faiblesse au niveau du protocole en cas d’utilisation du chiffrement par blocs. Un attaquant de type « homme du milieu » pouvait injecter des données non valides, provoquant ainsi la fermeture de la connexion et la divulgation des données précédentes. Si l’utilisateur tentait d’établir la même connexion à plusieurs reprises, l’attaquant pouvait parvenir à déchiffrer les données envoyées (le mot de passe, par exemple). Ce problème est résolu par la prise en charge de la version TLS 1.2.

    Référence CVE

    CVE-2011-3389

  • Écran d’accueil

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : le basculement d’une application vers une autre peut entraîner la divulgation d’informations sensibles.

    Description : en cas de basculement d’une application vers une autre à l’aide du geste à quatre doigts, l’écran pouvait révéler l’état précédent de l’application. Vous pouvez résoudre ce problème en vous assurant que le système fait correctement appel à la méthode applicationWillResignActive: en cas de basculement d’une application à une autre.

    Référence CVE

    CVE-2011-3431 : Abe White d’Hedonic Software Inc.

  • ImageIO

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : l’affichage d’une image TIFF malveillante peut entraîner un blocage inattendu des applications ou l’exécution arbitraire de code.

    Description : il existait un problème de dépassement de la mémoire tampon au niveau de la gestion par libTIFF des images TIFF encodées au format CCITT Groupe 4.

    Référence CVE

    CVE-2011-0192 : Apple.

  • ImageIO

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : il existait un problème de dépassement de la mémoire tampon au niveau de la gestion, par ImageIO, des images TIFF encodées au format CCITT Groupe 4.

    Référence CVE

    CVE-2011-0241 : Cyril CATTIAUX de Tessi Technologies.

  • Composants internationaux pour Unicode

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : les applications utilisant des composants internationaux pour Unicode peuvent se fermer de manière inopinée ou faire l’objet d’une exécution arbitraire de code.

    Description : il existait un problème de dépassement de la mémoire tampon au niveau de la génération par ICU de clés d’interclassement, pour des chaînes longues contenant essentiellement des lettres majuscules.

    Référence CVE

    CVE-2011-0206 : David Bienvenu de Mozilla.

  • Noyau

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : un attaquant distant peut provoquer une réinitialisation de l’appareil.

    Description : le noyau ne parvenait pas à récupérer rapidement la mémoire utilisée par des connexions TCP incomplètes. Un attaquant à même de se connecter à un service d’écoute sur un appareil iOS pouvait être en mesure d’épuiser les ressources du système.

    Référence CVE

    CVE-2011-3259 : Wouter van der Veer de Topicus I&I, et Josh Enders.

  • Noyau

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : un utilisateur local peut provoquer une réinitialisation du système.

    Description : il existait un problème de déréférencement de pointeurs null au niveau de la gestion des options de socket IPV6.

    Référence CVE

    CVE-2011-1132 : ThomasClement d’Intego.

  • Claviers

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : un utilisateur peut être en mesure d’obtenir des informations sur le dernier caractère d’un mot de passe.

    Description : le clavier utilisé pour saisir le dernier caractère d’un mot de passe apparaissait brièvement lors de son utilisation suivante.

    Référence CVE

    CVE-2011-3245 : Paul Mousdicas.

  • libxml

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existait un problème de dépassement de tas d’un octet au niveau de la gestion par libxml des données XML.

    Référence CVE

    CVE-2011-0216 : Billy Rios de l’équipe de sécurité Google.

  • OfficeImport

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : la visualisation d’un fichier Word malveillant peut entraîner la fermeture inopinée d’une application ou une exécution arbitraire de code.

    Description : il existait un problème de dépassement de la mémoire tampon au niveau de la gestion par OfficeImport des documents Microsoft Word.

    Référence CVE

    CVE-2011-3260 : Tobias Kleinen collaboration avec Verisign iDefense Labs.

  • OfficeImport

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : l’affichage d’un fichier Excel malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : il existait un problème double au niveau de la gestion, par OfficeImport, des fichiers Excel.

    Référence CVE

    CVE-2011-3261 : Tobias Klein de www.trapkit.de.

  • OfficeImport

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : le téléchargement d’un fichier Microsoft Office malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existait un problème de corruption de la mémoire au niveau de la gestion par OfficeImport des fichiers Microsoft Office.

    Référence CVE

    CVE-2011-0208 : Tobias Klein en collaboration avec iDefense VCP.

  • OfficeImport

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : le téléchargement d’un fichier Excel malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existait un problème de gestion de la mémoire au niveau de la gestion par OfficeImport des fichiers Excel.

    Référence CVE

    CVE-2011-0184 : Tobias Klein en collaboration avec iDefense VCP.

  • Safari

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : l’ouverture de fichiers malveillants, sur certains sites web, peut entraîner une attaque de script intersites.

    Description : iOS ne prenait pas en charge la valeur « attachment » pour l’en-tête HTTP Content-Disposition. Cet en-tête est utilisé par de nombreux sites web pour proposer des fichiers chargés par des tiers, tels que des pièces jointes incluses dans des applications de messagerie électronique web. Les scripts présents dans des fichiers proposés avec cet en-tête peuvent s’exécuter comme si le fichier avait été proposé en ligne, avec accès complet à d’autres ressources du serveur d’origine. Ce problème est résolu par le chargement des pièces jointes dans un endroit sécurisé et isolé, sans accès aux ressources d’autres sites.

    Référence CVE

    CVE-2011-3426 : Christian Matthies en collaboration avec iDefense VCP, Yoshinori Oota de Business Architects Inc en collaboration avec JP/CERT.

  • Réglages

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : un attaquant bénéficiant d’un accès physique à un appareil peut être en mesure de récupérer le code utilisé pour définir les restrictions.

    Description : la fonction de restrictions parentales applique des restrictions au niveau de l’interface utilisateur. La configuration des restrictions parentales est protégée par un code qui était auparavant stocké au format texte sur le disque. Ce problème est résolu par le stockage du code applicable aux restrictions parentales dans le trousseau du système.

    Référence CVE

    CVE-2011-3429 : un contributeur anonyme.

  • Réglages

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : l’interface utilisateur affiche des éléments incorrects.

    Description : les configurations et les réglages appliqués par le biais des profils de configuration ne semblaient pas fonctionner correctement dans des langues autres que l’anglais. De ce fait, les paramètres pouvaient s’afficher de manière incorrecte. Ce problème est résolu par la correction d’une erreur de localisation.

    Référence CVE

    CVE-2011-3430 : Florian Kreitmaier de Siemens CERT.

  • Alertes UIKit

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : la consultation d’un site web malveillant peut provoquer le blocage inattendu de l’appareil.

    Description : une longueur excessive liée à la disposition maximale du texte permettait à des sites web malveillant de bloquer iOS, lors de la création de boîtes de dialogue de validation pour de très longs numéros de téléphone URI. Ce problème est résolu par l’utilisation d’une taille maximale moins importante pour les URI.

    Référence CVE

    CVE-2011-3432 : Simon Young de l’Anglia Ruskin University.

  • WebKit

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : WebKit présentait plusieurs problèmes de corruption de la mémoire.

    Référence CVE

    CVE-2011-0218 : SkyLined de l’équipe de sécurité de Google Chrome.

    CVE-2011-0221 : Abhishek Arya (Inferno) de l’équipe de sécurité Google Chrome.

    CVE-2011-0222 : Nikita Tarakanov et Alex Bazhanyuk de l’équipe de recherche du CISS, et Abhishek Arya (Inferno) de l’équipe de sécurité Google Chrome.

    CVE-2011-0225 : Abhishek Arya (Inferno) de l’équipe de sécurité Google Chrome.

    CVE-2011-0232 : J23 en collaboration avec le programme Zero Day Initiative de TippingPoint.

    CVE-2011-0233 : wushi de team509 en collaboration avec le programme Zero Day Initiative de TippingPoint.

    CVE-2011-0234 : Rob King en collaboration avec le programme Zero Day Initiative de TippingPoint, wushi de team509 en collaboration avec le programme Zero Day Initiative de TippingPoint.

    CVE-2011-0235 : Abhishek Arya (Inferno) de l’équipe de sécurité Google Chrome.

    CVE-2011-0238 : Adam Barth de l’équipe de sécurité Google Chrome.

    CVE-2011-0254 : chercheur anonyme en collaboration avec le programme Zero Day Initiative de Tipping Point.

    CVE-2011-0255 : chercheur anonyme en collaboration avec le programme Zero Day Initiative de TippingPoint.

    CVE-2011-0981 : Rik Cabanier d’Adobe Systems, Inc.

    CVE-2011-0983 : Martin Barbella.

    CVE-2011-1109 : Sergey Glazunov.

    CVE-2011-1114 : Martin Barbella.

    CVE-2011-1115 : Martin Barbella.

    CVE-2011-1117 : wushi de team509.

    CVE-2011-1121 : miaubiz.

    CVE-2011-1188 : Martin Barbella.

    CVE-2011-1203 : Sergey Glazunov.

    CVE-2011-1204 : Sergey Glazunov.

    CVE-2011-1288 : Andreas Kling de Nokia.

    CVE-2011-1293 : Sergey Glazunov.

    CVE-2011-1296 : Sergey Glazunov.

    CVE-2011-1449 : Marek Majkowski.

    CVE-2011-1451 : Sergey Glazunov.

    CVE-2011-1453 : wushi de team509 en collaboration avec Zero Day Initiative de TippingPoint.

    CVE-2011-1457 : John Knottenbelt de Google.

    CVE-2011-1462 : wushi de team509.

    CVE-2011-1797 : wushi de team509.

    CVE-2011-2338 : Abhishek Arya (Inferno) de l’équipe de sécurité Google Chrome utilisant AddressSanitizer.

    CVE-2011-2339 : Cris Neckar de l’équipe de sécurité de Google Chrome.

    CVE-2011-2341 : wushi de team509 en collaboration avec Verisign iDefense Labs.

    CVE-2011-2351 : miaubiz.

    CVE-2011-2352 : Apple.

    CVE-2011-2354 : Apple.

    CVE-2011-2356 : Adam Barth et Abhishek Arya de l’équipe de sécurité de Google Chrome utilisant AddressSanitizer.

    CVE-2011-2359 : miaubiz.

    CVE-2011-2788 : Mikolaj Malecki de Samsung.

    CVE-2011-2790 : miaubiz.

    CVE-2011-2792 : miaubiz.

    CVE-2011-2797 : miaubiz.

    CVE-2011-2799 : miaubiz.

    CVE-2011-2809 : Abhishek Arya (Inferno) de l’équipe de sécurité Google Chrome.

    CVE-2011-2813 : Cris Neckar de l’équipe de sécurité Google Chrome utilisant AddressSanitizer.

    CVE-2011-2814 : Abhishek Arya (Inferno) de l’équipe de sécurité Google Chrome utilisant AddressSanitizer.

    CVE-2011-2816 : Apple.

    CVE-2011-2817 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome utilisant AddressSanitizer.

    CVE-2011-2818 : Martin Barbella.

    CVE-2011-2820 : Raman Tenneti et Philip Rogers de Google.

    CVE-2011-2823 : SkyLined de l’équipe de sécurité de Google Chrome.

    CVE-2011-2827 : miaubiz.

    CVE-2011-2831 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome utilisant AddressSanitizer.

    CVE-2011-3232 : Aki Helin d’OUSPG.

    CVE-2011-3234 : miaubiz.

    CVE-2011-3235 : Dimitri Glazkov, Kent Tamura, Dominic Cooney de la communauté de développement Chromium, et Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2011-3236 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome utilisant AddressSanitizer.

    CVE-2011-3237 : Dimitri Glazkov, Kent Tamura, Dominic Cooney de la communauté de développement Chromium, et Abhishek Arya (Inferno) de l’équipe de sécurité Google Chrome.

    CVE-2011-3244 : vkouchna.

  • WebKit

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : la consultation d’un site web malveillant peut entraîner une attaque d’injection de code indirect.

    Description : la gestion d’URL avec nom d’utilisateur intégré présentait un problème lié à des origines multiples. Ce problème est résolu par une meilleure gestion des URL avec nom d’utilisateur intégré.

    Référence CVE

    CVE-2011-0242 : Jobert Abma d’Online24.

  • WebKit

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : la consultation d’un site web malveillant peut entraîner une attaque d’injection de code indirect.

    Description : la gestion de nœuds DOM présentait un problème lié à des origines multiples.

    Référence CVE

    CVE-2011-1295 : Sergey Glazunov.

  • WebKit

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : un site web malveillant peut provoquer l’affichage d’une URL différente dans la barre d’adresse.

    Description : un problème d’usurpation d’URL existait au niveau de la gestion de l’objet lié à l’historique DOM.

    Référence CVE

    CVE-2011-1107 : Jordi Chancel.

  • WebKit

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : la consultation d’un site web malveillant peut conduire à l’exécution arbitraire de code.

    Description : l’utilisation de libxslt par WebKit présentait un problème de configuration. La consultation d’un site web malveillant peut entraîner la création de fichiers arbitraires avec les privilèges de l’utilisateur, pouvant elle-même conduire à une exécution arbitraire de code. Ce problème est résolu par l’application de réglages de sécurité optimisés avec libxslt.

    Référence CVE

    CVE-2011-1774 : Nicolas Gregoire d’Agarri.

  • WebKit

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : la consultation d’un site web malveillant, et le glisser-déposer de contenu sur la page, peuvent entraîner une divulgation d’informations.

    Description : la gestion par WebKit du glisser-déposer HTML5 présentait un problème lié à des origines multiples. Ce problème est résolu par la non-autorisation des glisser-déposer à partir d’origines multiples.

    Référence CVE

    CVE-2011-0166 : Michal Zalewski de Google Inc.

  • WebKit

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : la consultation d’un site web malveillant peut entraîner la divulgation d’informations.

    Description : la gestion de Web Workers présentait un problème lié à des origines multiples.

    Référence CVE

    CVE-2011-1190 : Daniel Divricean de divricean.ro.

  • WebKit

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : la consultation d’un site web malveillant peut entraîner une attaque d’injection de code indirect.

    Description : la gestion de la méthode window.open présentait un problème lié à des origines multiples.

    Référence CVE

    CVE-2011-2805 : Sergey Glazunov.

  • WebKit

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : la consultation d’un site web malveillant peut entraîner une attaque d’injection de code indirect.

    Description : la gestion des fenêtres DOM inactives présentait un problème lié à des origines multiples.

    Référence CVE

    CVE-2011-3243 : Sergey Glazunov.

  • WebKit

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : la consultation d’un site web malveillant peut entraîner une attaque d’injection de code indirect.

    Description : la gestion de la propriété document.documentURI présentait un problème lié à des origines multiples.

    Référence CVE

    CVE-2011-2819 : Sergey Glazunov.

  • WebKit

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : un site web malveillant peut effectuer un suivi au niveau des URL consultées par un utilisateur dans un cadre.

    Description : la gestion de l’événement beforeload présentait un problème lié à des origines multiples.

    Référence CVE

    CVE-2011-2800 : Juho Nurminen.

  • Wi-Fi

    Disponible pour : iOS 3.0 à 4.3.5 pour l’iPhone 3GS et l’iPhone 4, iOS 3.1 à 4.3.5 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.5 pour l’iPad

    Conséquence : les informations d’authentification Wi-Fi peuvent être consignées dans un fichier local.

    Description : les informations d’authentification Wi-Fi, parmi lesquelles la phrase codée et les clés de chiffrement, étaient consignées dans un fichier accessible par les applications du système. Ce problème est résolu par la non-consignation de ces informations d’authentification.

    Référence CVE

    CVE-2011-3434 : Laurent OUDOT de TEHTRI Security.

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: