À propos des correctifs de sécurité d’iOS 8.1.3

Ce document décrit les correctifs de sécurité d’iOS 8.1.3

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

iOS 8.1.3

  • AppleFileConduit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une commande afc malveillante peut autoriser l’accès à des parties protégées du système de fichiers.

    Description : une vulnérabilité a été détectée dans le mécanisme de liens symboliques de afc. Ce problème a été résolu en ajoutant des vérifications de chemin supplémentaires.

    Référence CVE

    CVE-2014-4480 : TaiG Jailbreak Team

  • CoreGraphics

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner la fermeture inopinée de l’application ou une exécution de code arbitraire.

    Description : un dépassement d’entier a été détecté dans le traitement des fichiers PDF. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-4481 : Felipe Andres Manzano du Binamuse VRT, via le programme iSIGHT Partners GVP

  • dyld

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un utilisateur local peut être en mesure d’exécuter du code non signé.

    Description : un problème de gestion des états a été détecté dans la gestion des fichiers exécutables Mach-O contenant des segments qui se chevauchent. Ce problème a été résolu par une meilleure validation de la taille des segments.

    CVE-ID

    CVE-2014-4455 : l’équipe de TaiG Jailbreak

  • FontParser

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner la fermeture inopinée de l’application ou une exécution de code arbitraire.

    Description : un dépassement de tampon affectait la gestion des fichiers de polices. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-4483 : Apple

  • FontParser

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : le traitement d’un fichier .dfont malveillant peut entraîner la fermeture inopinée de l’application ou une exécution de code arbitraire.

    Description : un problème de corruption de la mémoire affectait le traitement des fichiers .dfont. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-4484 : Gaurav Baruah en collaboration avec l’initiative Zero Day de HP

  • Foundation

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : la consultation d’un fichier XML malveillant peut entraîner la fermeture inopinée de l’application ou une exécution de code arbitraire.

    Description : un dépassement de tampon affectait l’analyseur XML. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-4485 : Apple

  • IOAcceleratorFamily

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

    Description : un déréférencement du pointeur null a été détecté dans la gestion par IOAcceleratorFamily des listes de ressources. Ce problème a été résolu par la suppression des codes non requis.

    Référence CVE

    CVE-2014-4486 : Ian Beer de Google Project Zero

  • IOHIDFamily

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

    Description : un dépassement de tampon affectait IOHIDFamily. Ce problème a été résolu par une meilleure validation de la taille.

    Référence CVE

    CVE-2014-4487 : TaiG Jailbreak Team

  • IOHIDFamily

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

    Description : un problème de validation affectait le traitement des métadonnées de la file d’attente des ressources par IOHIDFamily. Il a été résolu par une meilleure validation des métadonnées.

    Référence CVE

    CVE-2014-4488 : Apple

  • IOHIDFamily

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

    Description : un déréférencement du pointeur null a été détecté dans la gestion des files d’attente d’évènements par IOHIDFamily. Il a été résolu par une meilleure validation.

    Référence CVE

    CVE-2014-4489 : @beist

  • iTunes Store

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un site web peut être en mesure de contourner les restrictions d’une sandbox en utilisant l’iTunes Store.

    Description : un problème affectait la gestion des URL qui étaient redirigées de Safari vers l’iTunes Store, ce qui permettait à un site web malveillant de contourner les restrictions de la sandbox de Safari. Le problème a été résolu par un meilleur filtrage des URL ouvertes par l’iTunes Store.

    CVE-ID

    CVE-2014-8840 : lokihardt@ASRT en collaboration avec le programme Zero Day Initiative d’HP

  • Kerberos

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

    Description : la bibliothèque libgssapi de Kerberos a renvoyé un jeton de contexte avec un pointeur désalloué. Ce problème a été résolu par une meilleure gestion des états.

    Référence CVE

    CVE-2014-5352

  • Kernel

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : des applications iOS malveillantes ou compromises peuvent être en mesure de déterminer des adresses dans le noyau.

    Description : un problème de divulgation d’informations a été détecté dans le traitement des API liées aux extensions du noyau. Les réponses contenant une clé OSBundleMachOHeaders pouvaient inclure des adresses du noyau. Ceci permettait notamment de contourner le système de protection de la randomisation de la disposition de l’espace d’adressage. Ce problème a été résolu par l’annulation du glissement des adresses avant de les renvoyer.

    Référence CVE

    CVE-2014-4491 : @PanguTeam, Stefan Esser

  • Kernel

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

    Description : un problème au niveau du sous-système de mémoire partagée du noyau permettait à un attaquant d’écrire dans une mémoire définie en lecture seule. Ce problème a été résolu par une vérification plus stricte des autorisations liées à la mémoire partagée.

    Référence CVE

    CVE-2014-4495 : Ian Beer de Google Project Zero

  • Kernel

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : des applications iOS malveillantes ou compromises peuvent être en mesure de déterminer des adresses dans le noyau.

    Description : l’interface du noyau mach_port_kobject a divulgué les adresses du noyau et la valeur de permutation des tas, ce qui permettait de contourner la protection de la randomisation de la distribution de l’espace d’adressage. Ce problème a été résolu en désactivant l’interface mach_port_kobject dans les configurations de production.

    Référence CVE

    CVE-2014-4496 : TaiG Jailbreak Team

  • libnetcore

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une app malveillante en sandbox peut compromettre le démon networkd.

    Description : la gestion de la communication interprocessus par networkd présentait des problèmes de confusion de plusieurs types. L’envoi d’un message malveillant à networkd aurait permis d’exécuter du code arbitraire en tant que processus networkd. Ce problème a été résolu par une vérification supplémentaire des types.

    Référence CVE

    CVE-2014-4492 : Ian Beer de Google Project Zero

  • MobileInstallation

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une application malveillante signée par l’entreprise peut être en mesure de prendre le contrôle du conteneur local pour les applications déjà présentes sur un appareil.

    Description : le processus d’installation de l’application présentait une vulnérabilité. Ce problème a été résolu en empêchant les applications d’entreprise de remplacer les applications existantes dans des scénarios spécifiques.

    CVE-ID

    CVE-2014-4493 : Hui Xue et Tao Wei de FireEye, Inc.

  • Springboard

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : des applications signées par l’entreprise peuvent être lancées sans autorisation.

    Description : un problème survenait au moment de déterminer dans quel cas demander une autorisation lors de la première ouverture d’une application signée l’entreprise. Ce problème a été résolu par une meilleure validation des signatures de code.

    CVE-ID

    CVE-2014-4494 : Song Jin, Hui Xue et Tao Wei de FireEye, Inc.

  • WebKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : la consultation d’un site web présentant du contenu malveillant peut entraîner une utilisation détournée de l’interface utilisateur.

    Description : la gestion des limites de la barre de défilement présentait un problème d’utilisation détournée de l’interface utilisateur. Ce problème a été résolu par une meilleure vérification des limites.

    CVE-ID

    CVE-2014-4467 : Jordan Milne

  • WebKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : des feuilles de style d’origine multiple sont chargées, ce qui permettrait une exfiltration des données.

    Description : un fichier SVG chargé dans un élément img pourrait charger un fichier CSS provenant d’origine multiple. Ce problème a été résolu par un meilleur blocage des références CSS externes dans les fichiers SVG.

    Référence CVE

    CVE-2014-4465 : Rennie deGraaf d’iSEC Partners

  • WebKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou une exécution de code arbitraire.

    Description : WebKit présentait plusieurs problèmes de corruption de la mémoire. Ils ont été résolus par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2014-3192 : cloudfuzzer

    CVE-2014-4459

    CVE-2014-4466 : Apple

    CVE-2014-4468 : Apple

    CVE-2014-4469 : Apple

    CVE-2014-4470 : Apple

    CVE-2014-4471 : Apple

    CVE-2014-4472 : Apple

    CVE-2014-4473 : Apple

    CVE-2014-4474 : Apple

    CVE-2014-4475 : Apple

    CVE-2014-4476 : Apple

    CVE-2014-4477 : lokihardt@ASRT en collaboration avec la Zero Day Initiative de HP

    CVE-2014-4479 : Apple

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: