À propos des correctifs de sécurité de la mise à jour logicielle iOS 6.1

Ce document décrit les correctifs de sécurité d’iOS 6.1.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

iOS 6.1

  • Services relatifs à l’identité

    Disponible pour : iPhone 3GS et modèles ultérieurs, iPod touch (4e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : possibilité de contourner l’authentification par identifiant Apple avec certificat.

    Description : un problème de gestion des erreurs se produisait avec les services relatifs à l’identité. Si le certificat de l’identifiant Apple de l’utilisateur n’était pas validé, l’identifiant était considéré comme une chaîne vide. Si plusieurs systèmes appartenant à des utilisateurs différents passaient à un tel état, les applications utilisant cette forme de vérification d’identité pouvaient accroître le degré de confiance par erreur. Ce problème a été résolu par le remplacement de la chaîne vide par le résultat NULL.

    Référence CVE

    CVE-2013-0963

  • Composants internationaux pour Unicode

    Disponible pour : iPhone 3GS et modèles ultérieurs, iPod touch (4e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : la consultation d’un site web malveillant peut entraîner une attaque d’injection de code indirect.

    Description : un problème de mise en forme canonique existait au niveau de la gestion de l’encodage EUC-JP, pouvant entraîner une attaque d’injection de code indirect sur les sites web EUC-JP. Ce problème a été résolu par la mise à jour de la table d’affectation EUC-JP.

    Référence CVE

    CVE-2011-3058 : Masato Kinugawa

  • Noyau

    Disponible pour : iPhone 3GS et modèles ultérieurs, iPod touch (4e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un processus en mode utilisateur peut accéder à la première page de la mémoire du noyau.

    Description : le noyau iOS procède à des vérifications afin de s’assurer que le pointeur et la longueur en mode utilisateur transférés aux fonctions copyin et copyout ne permettent pas à un processus d’accéder à la mémoire du noyau en mode utilisateur. Ces vérifications n’étaient pas effectuées si la longueur était inférieure à une page. Le problème a été résolu par une validation supplémentaire des arguments des commandes copyin et copyout.

    Référence CVE

    CVE-2013-0964 : Mark Dowd d’Azimuth Security

  • Sécurité

    Disponible pour : iPhone 3GS et modèles ultérieurs, iPod touch (4e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter les identifiants de l’utilisateur ou d’autres données sensibles.

    Description : plusieurs certificats d’autorité de certification intermédiaire ont été délivrés par erreur par TURKTRUST. Un attaquant de type « homme du milieu » peut être en mesure de rediriger les connexions et d’intercepter les informations d’identification de l’utilisateur ou d’autres données sensibles. Ce problème a été résolu par l’interdiction des certificats SSL incorrects.

  • StoreKit

    Disponible pour : iPhone 3GS et modèles ultérieurs, iPod touch (4e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : JavaScript peut être activé dans la version mobile de Safari sans intervention de l’utilisateur.

    Description : si un utilisateur désactivait JavaScript dans les préférences de Safari, la visite d’un site comportant une bannière Smart App réactivait JavaScript sans en avertir l’utilisateur. Ce problème a été résolu en n’activant pas JavaScript lors de la visite d’un site comportant une bannière Smart App.

    Référence CVE

    CVE-2013-0974 : Andrew Plotkin de Zarfhome Software Consulting, Ben Madison de BitCloud, Marek Durcek

  • WebKit

    Disponible pour : iPhone 3GS et modèles ultérieurs, iPod touch (4e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : WebKit présentait plusieurs problèmes de corruption de la mémoire. Ils ont été résolus par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2012-2857 : Arthur Gerkis

    CVE-2012-3606 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2012-3607 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2012-3621 : Skylined de l’équipe de sécurité de Google Chrome

    CVE-2012-3632 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2012-3687 : kuzzcc

    CVE-2012-3701 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2013-0948 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2013-0949 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2013-0950 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2013-0951 : Apple

    CVE-2013-0952 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2013-0953 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2013-0954 : Dominic Cooney de Google et Martin Barbella de l’équipe de sécurité de Google Chrome

    CVE-2013-0955 : Apple

    CVE-2013-0956 : sécurité produit d’Apple

    CVE-2012-2824 : miaubiz

    CVE-2013-0958 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2013-0959 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2013-0968 : Aaron Nelson

  • WebKit

    Disponible pour : iPhone 3GS et modèles ultérieurs, iPod touch (4e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : copier et coller du contenu sur un site web malveillant peut entraîner une attaque d’injection de code indirect.

    Description : la gestion du contenu copié d’un autre emplacement présentait un problème d’injection de code indirect. Ce problème a été résolu par une validation supplémentaire du contenu copié.

    Référence CVE

    CVE-2013-0962 : Mario Heiderich de Cure53

  • WebKit

    Disponible pour : iPhone 3GS et modèles ultérieurs, iPod touch (4e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : la consultation d’un site web malveillant peut entraîner une attaque d’injection de code indirect.

    Description : la gestion des éléments du cadre présentait un problème d’injection de code indirect. Ce problème a été résolu par un meilleur suivi de l’origine.

    Référence CVE

    CVE-2012-2889 : Sergey Glazunov

  • Wi-Fi

    Disponible pour : iPhone 3GS, iPhone 4, iPod touch (4e génération), iPad 2

    Conséquence : un attaquant distant sur le même réseau Wi-Fi peut être en mesure de désactiver temporairement le Wi-Fi.

    Description : il existe un problème de lecture hors limite au niveau de la gestion des éléments d’information 802.11i par le programme interne BCM4325 et BCM4329 de Broadcom. Ce problème a été résolu par une validation supplémentaire des éléments d’information 802.11i.

    Référence CVE

    CVE-2012-2619 : Andres Blanco et Matias Eissler de Core Security

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: