À propos des correctifs de sécurité d’iOS 8.4
Ce document décrit les correctifs de sécurité d’iOS 8.4.
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité des produits Apple, consultez la page web Sécurité des produits Apple.
Pour en savoir plus sur la clé PGP de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.
iOS 8.4
Application Store
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : une app malveillante utilisant un profil d’approvisionnement universel peut empêcher le lancement d’apps.
Description : un problème au niveau de la logique d’installation des apps utilisant un profil d’approvisionnement universel pouvait entraîner une collision avec les identifiants de paquets existants. Ce problème a été résolu par une meilleure vérification des collisions.
Référence CVE
CVE-2015-3722 : Zhaofeng Chen, Hui Xue et Tao (Lenx) Wei de FireEye, Inc.
Certificate Trust Policy
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut être en mesure d’intercepter le trafic réseau.
Description : un certificat intermédiaire a été incorrectement émis par l’autorité de certification CNNIC. Ce problème a été résolu par l’ajout d’un mécanisme permettant de se fier uniquement à un sous-ensemble de certificats délivré avant le certificat intermédiaire. Pour obtenir des informations supplémentaires au sujet de la liste des certificats partiellement fiables, consultez cet article.
Certificate Trust Policy
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : mise à jour de la politique de fiabilité des certificats
Description : la politique de fiabilité des certificats a été mise à jour. La liste complète des certificats peut être consultée dans le magasin de certificats d’iOS.
CFNetwork HTTPAuthentication
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : l’accès à une URL malveillante peut entraîner l’exécution de code arbitraire.
Description : la mémoire présentait un problème de corruption dans le traitement de certaines informations d’identification de l’URL. Il a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3684 : Apple
CoreGraphics
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : la mémoire présentait plusieurs problèmes de corruption dans le traitement des profils ICC. Ces problèmes ont été résolus par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3723 : chaithanya (SegFault) en collaboration avec le programme Zero Day Initiative de HP
CVE-2015-3724 : WanderingGlitch du programme Zero Day Initiative de HP
CoreText
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : le traitement d’un fichier texte malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : la mémoire présentait plusieurs problèmes de corruption dans le traitement des fichiers texte. Ces problèmes ont été résolus par une meilleure vérification des limites.
Référence CVE
CVE-2015-1157
CVE-2015-3685 : Apple
CVE-2015-3686 : John illamil (@day6reak), Yahoo Pentest Team
CVE-2015-3687 : John illamil (@day6reak), Yahoo Pentest Team
CVE-2015-3688 : John illamil (@day6reak), Yahoo Pentest Team
CVE-2015-3689 : Apple
coreTLS
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter les connexions SSL/TLS.
Description : coreTLS acceptait des clés Diffie-Hellman (DH) éphémères et courtes, telles qu’elles sont utilisées dans les suites de chiffrement DH éphémère de type « export-strength ». Ce problème, également connu sous le nom de Logjam, permettait à un attaquant profitant d’une position privilégiée sur le réseau de diminuer le niveau de sécurité, en utilisant des clés DH de 512 bits sur les serveurs prenant en charge une suite de chiffrement DH éphémère de type « export-strength ». Ce problème a été résolu par l’augmentation de la taille minimale autorisée par défaut pour les clés éphémères DH à 768 bits.
Référence CVE
CVE-2015-4000 : l’équipe weakdh de weakdh.org, Hanno Boeck
DiskImages
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.
Description : le traitement des images disque présentait un problème de divulgation d’informations. Ce problème a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3690 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative de HP
FontParser
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : le traitement d’un fichier de polices malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : plusieurs problèmes de corruption de la mémoire existaient au niveau du traitement des fichiers de polices. Ces problèmes ont été résolus par une meilleure validation des entrées.
Référence CVE
CVE-2015-3694 : John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3719 : John Villamil (@day6reak), Yahoo Pentest Team
ImageIO
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : le traitement d’un fichier .tiff malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : la mémoire présentait un problème de corruption dans le traitement des fichiers .tiff. Ce problème a été résolu par une meilleure vérification des limites.
Référence CVE
CVE-2015-3703 : Apple
ImageIO
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : libtiff présente plusieurs vulnérabilités, la plus grave pouvant conduire à l’exécution de code arbitraire.
Description : les versions de libtiff antérieures à 4.0.4 présentaient plusieurs vulnérabilités. Celles-ci ont été résolues en mettant à jour libtiff vers la version 4.0.4.
Référence CVE
CVE-2014-8127
CVE-2014-8128
CVE-2014-8129
CVE-2014-8130
Kernel
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.
Description : un problème de gestion de la mémoire existait au niveau du traitement des paramètres HFS, ce qui aurait pu entraîner une divulgation de la structure de la mémoire du noyau. Ce problème a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3721 : Ian Beer de Google Project Zero
Mail
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : le contenu d’un e-mail malveillant peut être remplacé par une page web arbitraire lors de sa visualisation.
Description : un problème de prise en charge des e-mails HTML pouvait entraîner le remplacement du contenu de ces derniers par une page web arbitraire après actualisation. Il a été résolu par une restriction de la prise en charge du contenu HTML.
Référence CVE
CVE-2015-3710 : Aaron Sigel de vtty.com, Jan Souček
MobileInstallation
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : une app malveillante utilisant un profil d’approvisionnement universel peut empêcher le lancement d’une app Apple Watch.
Description : un problème au niveau de la logique d’installation des apps utilisant un profil d’approvisionnement universel sur l’Apple Watch pouvait entraîner une collision avec les identifiants de paquets existants. Ce problème a été résolu par une meilleure vérification des collisions.
Référence CVE
CVE-2015-3725 : Zhaofeng Chen, Hui Xue et Tao (Lenx) Wei de FireEye, Inc.
Safari
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut provoquer la compromission d’informations utilisateur au niveau du système de fichiers.
Description : un problème de gestion d’état sur Safari pouvait permettre aux origines non associées à des privilèges d’accéder au contenu du système de fichiers. Ce problème a été résolu par une meilleure gestion des états.
Référence CVE
CVE-2015-1155 : Joe Vennix de Rapid7 Inc. en collaboration avec le programme Zero Day Initiative de HP
Safari
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la prise de contrôle d’un compte.
Description : un problème, au cours duquel Safari conservait l’en-tête de requête Origin en cas de redirections entre plusieurs origines, permettait à des sites web malveillants d’ignorer les protections CSRF. Ce problème a été résolu par une meilleure gestion des redirections.
Référence CVE
CVE-2015-3658 : Brad Hill de Facebook
Security
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : un attaquant distant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : il existait un problème de dépassement d’entier au niveau du code de la structure de sécurité lors de l’analyse d’e-mails S/MIME et d’autres objets signés ou chiffrés. Ce problème a été résolu par une meilleure vérification des validités.
Référence CVE
CVE-2013-1741
SQLite
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : un attaquant distant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : plusieurs dépassements de la mémoire tampon se produisaient lors de la mise en œuvre printf de SQLite. Ces problèmes ont été résolus par une meilleure vérification des limites.
Référence CVE
CVE-2015-3717 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative de HP
SQLite
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : une commande SQL malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : la fonctionnalité SQLite présentait un problème d’API. Il a été résolu par l’application de meilleures restrictions.
Référence CVE
CVE-2015-7036 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative de HP
Telephony
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : des cartes SIM malveillantes peuvent entraîner l’exécution de code arbitraire.
Description : plusieurs problèmes de validation d’entrées se produisaient lors de l’analyse des données utiles SIM/UIM. Ces problèmes ont été résolus par une meilleure validation des entités.
Référence CVE
CVE-2015-3726 : Matt Spisak d’Endgame
WebKit
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant, ouvert après avoir cliqué sur un lien, peut entraîner une utilisation détournée de l’interface utilisateur.
Description : la gestion de l’attribut rel dans les éléments d’ancrage présentait un problème. Les objets cible pouvaient induire un accès non autorisé aux objets de lien. Ce problème a été résolu par une meilleure conformité en matière de types de lien.
Référence CVE
CVE-2015-1156 : Zachary Durber de Moodle
WebKit
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou une exécution de code arbitraire.
Description : WebKit présentait plusieurs problèmes de corruption de la mémoire. Ces problèmes ont été résolus par une meilleure gestion de la mémoire.
Références CVE
CVE-2015-1152 : Apple
CVE-2015-1153 : Apple
WebKit
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : la consultation d’une page web malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : un problème de comparaison insuffisante, existant au niveau de l’autorisateur SQLite, entraînait l’exécution de fonctions SQL arbitraires. Il a été résolu par une vérification améliorée des autorisations.
Référence CVE
CVE-2015-3659 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative de HP
WebKit
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : un site web malveillant peut accéder aux bases de données WebSQL d’autres sites web.
Description : un problème au niveau de la vérification des autorisations dans le cadre du changement de nom des tables WebSQL pouvait permettre à un site web malveillant d’accéder aux bases de données appartenant à d’autres sites web. Ce problème a été résolu par une vérification améliorée des autorisations.
Référence CVE
CVE-2015-3727 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative de HP
Wi-Fi Connectivity
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : les appareils iOS peuvent être automatiquement associés à des points d’accès non fiables dont l’ESSID semble connu, mais qui offrent un niveau de sécurité moins élevé.
Description : l’évaluation des informations connues relatives aux points d’accès par le gestionnaire de réseau Wi-Fi présentait un problème de comparaison insuffisante. Ce problème a été résolu par l’amélioration de la mise en correspondance des paramètres de sécurité.
Référence CVE
CVE-2015-3728 : Brian W. Gray de l’université Carnegie Mellon, Craig Young de TripWire
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.