À propos des correctifs de sécurité d’iOS 7.1.2

Ce document décrit les correctifs de sécurité d’iOS 7.1.2.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations supplémentaires sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

iOS 7.1.2

  • Politique de fiabilité des certificats

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : la politique de fiabilité des certificats est mise à jour.

    Description : la politique de fiabilité des certificats était mise à jour. La liste complète des certificats peut être consultée à l’adresse http://support.apple.com/kb/HT5012?viewlocale=fr_FR.

  • CoreGraphics

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : l’ouverture d’un fichier XBM malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème d’allocation sur la pile non limitée existait au niveau de la gestion des fichiers XBM. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1354 : Dima Kovalenko de codedigging.com.

  • Noyau

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une application peut entraîner le redémarrage inopiné de l’appareil.

    Description : un déréférencement de pointeurs null se produisait lors de la gestion d’arguments de l’API IOKit. Ce problème a été résolu par une validation supplémentaire des arguments de l’API IOKit.

    Référence CVE

    CVE-2014-1355 : cunzhang du laboratoire Adlab de Venustech.

  • launchd

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème de dépassement de mémoire tampon existait au niveau de la gestion, par launchd, des messages IPC. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1356 : Ian Beer de Google Project Zero.

  • launchd

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème de dépassement de mémoire tampon existait au niveau de la gestion, par launchd, des messages liés à l’historique. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1357 : Ian Beer de Google Project Zero.

  • launchd

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un dépassement d’entier se produisait dans launchd. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1358 : Ian Beer de Google Project Zero.

  • launchd

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un dépassement négatif d’entier se produisait dans launchd. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1359 : Ian Beer de Google Project Zero.

  • Lockdown

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : un attaquant ayant accès à un appareil iOS peut contourner le verrouillage d’activation.

    Description : les vérifications effectuées par l’appareil au cours de son activation étaient incomplètes, ce qui permettait à une personne malveillante de contourner partiellement le verrouillage d’activation. Ce problème a été résolu par une vérification supplémentaire, côté client, des données reçues par les serveurs d’activation.

    Référence CVE

    CVE-2014-1360

  • Écran de verrouillage

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : un attaquant en possession d’un appareil peut dépasser le nombre maximal de codes erronés pouvant être saisis.

    Description : dans certains cas, la limite relative au nombre maximal de codes erronés pouvant être saisis n’était pas appliquée. Ce problème a été résolu par un renforcement de l’application cette limite.

    Référence CVE

    CVE-2014-1352 : mblsec.

  • Écran de verrouillage

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une personne profitant d’un accès physique à un appareil verrouillé peut accéder à l’application qui était exécutée au premier plan au moment du verrouillage.

    Description : un problème de gestion de l’état du service de téléphonie existait en mode Avion. Ce problème a été résolu par une meilleure gestion de l’état lors de l’utilisation du mode Avion.

    Référence CVE

    CVE-2014-1353

  • Mail

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : les pièces jointes aux e-mails peuvent être extraites d’un iPhone 4.

    Description : la protection des données n’était pas activée pour les pièces jointes aux e-mails, permettant ainsi à un attaquant profitant d’un accès physique à l’appareil de les consulter. Ce problème a été résolu par la modification du niveau de chiffrement des pièces jointes aux e-mails.

    Référence CVE

    CVE-2014-1348 : Andreas Kurtz de NESO Security Labs.

  • Safari

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème d’utilisation ultérieure libre existait lors de la prise en charge, par Safari, d’URL non valides. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2014-1349 : Reno Robert et Dhanesh Kizhakkinan.

  • Réglages

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une personne profitant d’un accès physique à l’appareil peut être en mesure de désactiver Localiser mon iPhone, et ce sans saisir de mot de passe iCloud.

    Description : un problème de gestion d’état existait au niveau de l’état associé à Localiser mon iPhone. Ce problème a été résolu par une meilleure gestion de l’état associé à Localiser mon iPhone.

    Référence CVE

    CVE-2014-1350

  • Secure Transport

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : deux octets de mémoire non initialisée peuvent être accessibles à un attaquant distant.

    Description : un problème d’accès à la mémoire non initialisée existait au niveau de la gestion des messages DTLS, lors de l’utilisation d’une connexion TLS. Ce problème a été résolu en ne permettant l’acceptation des messages DTLS que lors de l’utilisation de connexions DTLS.

    Référence CVE

    CVE-2014-1361 : Thijs Alkemade du projet Adium.

  • Siri

    Disponible pour : iPhone 4S et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad (3e génération) et modèles ultérieurs.

    Conséquence : une personne pouvant physiquement accéder au téléphone peut avoir accès à tous les contacts.

    Description : si une demande faite à Siri est susceptible de concerner plusieurs contacts, Siri affiche une liste des choix possibles, ainsi que l’option « Plus... » permettant d’accéder à la liste complète des contacts. Lorsque Siri était utilisé à partir de l’écran de verrouillage, il était possible d’accéder à la liste complète des contacts sans avoir à saisir le code de déverrouillage. Ce problème a été résolu en rendant obligatoire la saisie du code.

    Référence CVE

    CVE-2014-1351 : Sherif Hashim.

  • WebKit

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : WebKit présentait plusieurs problèmes de corruption de la mémoire. Ces problèmes ont été résolus par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2013-2875 : miaubiz.

    CVE-2013-2927 : cloudfuzzer.

    CVE-2014-1323 : banty.

    CVE-2014-1325 : Apple.

    CVE-2014-1326 : Apple.

    CVE-2014-1327 : l’équipe de sécurité de Google Chrome, Apple.

    CVE-2014-1329 : l’équipe de sécurité de Google Chrome.

    CVE-2014-1330 : l’équipe de sécurité de Google Chrome.

    CVE-2014-1331 : cloudfuzzer.

    CVE-2014-1333 : l’équipe de sécurité de Google Chrome.

    CVE-2014-1334 : Apple.

    CVE-2014-1335 : l’équipe de sécurité de Google Chrome.

    CVE-2014-1336 : Apple.

    CVE-2014-1337 : Apple.

    CVE-2014-1338 : l’équipe de sécurité de Google Chrome.

    CVE-2014-1339 : Atte Kettunen d’OUSPG.

    CVE-2014-1341 : l’équipe de sécurité de Google Chrome.

    CVE-2014-1342 : Apple.

    CVE-2014-1343 : l’équipe de sécurité de Google Chrome.

    CVE-2014-1362 : Apple, miaubiz.

    CVE-2014-1363 : Apple.

    CVE-2014-1364 : Apple.

    CVE-2014-1365 : Apple, l’équipe de sécurité de Google Chrome.

    CVE-2014-1366 : Apple.

    CVE-2014-1367 : Apple.

    CVE-2014-1368 : Wushi de la Keen Team (équipe de recherche de Keen Cloud Tech).

    CVE-2014-1382 : Renata Hodovan de l’université de Szeged/Samsung Electronics.

    CVE-2014-1731 : un membre anonyme de la Blink development community.

  • WebKit

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : un site malveillant peut envoyer des messages à un cadre ou à une fenêtre connecté(e) afin de contourner le processus de vérification applicable au destinataire et s’effectuant au niveau de l’origine.

    Description : un problème d’encodage existait au niveau de la gestion des caractères Unicode dans les URL. Une URL malveillante pouvait permettre l’envoi d’une origine postMessage incorrecte. Ce problème a été résolu par un meilleur encodage/décodage.

    Référence CVE

    CVE-2014-1346 : Erling Ellingsen de Facebook.

  • WebKit

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : un site Web malveillant peut usurper le nom de domaine indiqué dans la barre d’adresse.

    Description : un problème d’usurpation existait au niveau de la gestion des URL. Ce problème a été résolu par un meilleur encodage des URL.

    Référence CVE

    CVE-2014-1345 : Erling Ellingsen de Facebook.

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu pour responsable de tout problème lié à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web, ou l’exactitude des informations que ce dernier propose. L’utilisation d’Internet induit en effet des risques. Contactez le fournisseur pour obtenir des informations supplémentaires. Les autres noms de société et de produit peuvent constituer des marques déposées de leurs détenteurs respectifs.

Date de publication: