À propos des correctifs de sécurité de l’iPhone 2.1
Ce document décrit les correctifs de sécurité de l’iPhone 2.1.
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.
Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article « Comment utiliser la clé PGP du groupe de sécurité produit d’Apple ».
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article « Mises à jour de sécurité Apple ».
iPhone 2.1
Application Sandbox
Référence CVE : CVE-2008-3631
Disponible pour : iPhone 2.0 à 2.0.2
Conséquence : une application peut être en mesure de lire les fichiers d’une autre application
Description : l’application Sandbox n’applique pas correctement les restrictions d’accès entre les applications tierces. Cela peut permettre à une application tierce de lire des fichiers dans le sandbox d’une autre application tierce et entraîner la divulgation d’informations confidentielles. Cette mise à jour résout le problème en appliquant les restrictions d’accès correctes entre les sandboxes d’application. Remerciements à Nicolas Seriot de Sen:te et à Bryce Cogswell pour avoir signalé ce problème. Ce problème ne concerne pas les versions d’iPhone antérieures à 2.0.
CoreGraphics
Références CVE : CVE-2008-1806, CVE-2008-1807, CVE-2008-1808
Disponible pour : iPhone 1.0 à 2.0.2
Conséquence : plusieurs vulnérabilités dans FreeType 2.3.5
Description : plusieurs vulnérabilités existent dans FreeType 2.3.5, dont la plus grave peut entraîner l’exécution arbitraire de code lors de l’accès à des données de police malveillante. Cette mise à jour résout le problème en incorporant des correctifs de sécurité à partir de la version 2.3.6 de FreeType. Vous trouverez des informations supplémentaires sur le site web de FreeType à l’adresse suivante : http://www.freetype.org/
mDNSResponder
Référence CVE : CVE-2008-1447
Disponible pour : iPhone 1.0 à 2.0.2
Conséquence : mDNSResponder est susceptible d’empoisonner le cache DNS et peut renvoyer des informations falsifiées
Description : mDNSResponder gère la traduction entre les noms d’hôte et les adresses IP pour les applications qui utilisent son API de résolution DNS unicast. Une faiblesse du protocole DNS peut permettre à un attaquant distant de lancer des attaques d’empoisonnement du cache DNS. Par conséquent, les applications qui reposent sur mDNSResponder pour la résolution DNS peuvent recevoir des informations falsifiées. Cette mise à jour résout le problème en implémentant la randomisation des ports source et des ID de transaction pour améliorer la résilience contre les attaques d’empoisonnement de cache. Remerciements à Dan Kaminsky d’IOActive pour avoir signalé ce problème.
Networking
Référence CVE : CVE-2008-3612
Disponible pour : iPhone 1.0 à 2.0.2
Conséquence : la génération de numéros de séquence initiaux TCP prévisibles peut entraîner une utilisation détournée de TCP ou le piratage de session
Description : les numéros de séquence initiaux TCP sont générés de façon séquentielle. Des numéros de séquence initiaux prévisibles peuvent permettre à un attaquant distant de créer une connexion TCP détournée ou d’insérer des données dans une connexion TCP existante. Cette mise à jour résout le problème en générant des numéros de séquence initiaux TCP aléatoires.
Passcode Lock
Référence CVE : CVE-2008-3633
Disponible pour : iPhone 2.0 à 2.0.2
Conséquence : un utilisateur non autorisé peut contourner le verrouillage par code et lancer des applications iPhone
Description : la fonction de verrouillage par code sert à conditionner le lancement d’applications à la saisie du bon code. Un problème de mise en œuvre dans la gestion des appels d’urgence permet aux utilisateurs ayant un accès physique à l’iPhone de lancer une application sans saisir le code en appuyant deux fois sur le bouton principal lors d’un appel d’urgence. Cette mise à jour résout le problème grâce à une meilleure gestion des appels d’urgence. Nous remercions Matthew Yohe, du département d’ingénierie électrique et informatique de l’Université de l’Iowa, d’avoir signalé ce problème. Ce problème ne concerne pas les versions d’iPhone antérieures à 2.0.
WebKit
Référence CVE : CVE-2008-3632
Disponible pour : iPhone 1.0 à 2.0.2
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code
Description : la gestion par WebKit des déclarations d’importation CSS présente un problème d’utilisation ultérieure libre. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Le problème est résolu par une gestion améliorée des références de document.