À propos des correctifs de sécurité d’iOS 3.1.3 et d’iOS 3.1.3 pour iPod touch

Ce document décrit les correctifs de sécurité d’iOS 3.1.3 et d’iOS 3.1.3 pour iPod touch.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article « Comment utiliser la clé PGP du groupe de sécurité produit d’Apple ».

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

iOS 3.1.3 et iOS 3.1.3 pour iPod touch

  • CoreAudio

    Référence CVE : CVE-2010-0036

    Disponible pour : iOS 1.0 à 3.1.2, iOS pour iPod touch 1.1 à 3.1.2

    Conséquence : la lecture d’un fichier audio mp4 malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de dépassement de tampon existe dans la gestion des fichiers audio mp4. L’ouverture d’un fichier audio mp4 malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème a été résolu par une meilleure vérification des limites. Merci à Tobias Klein de trapkit.de d’avoir signalé ce problème.

  • ImageIO

    Référence CVE : CVE-2009-2285

    Disponible pour : iOS 1.0 à 3.1.2, iOS pour iPod touch 1.1 à 3.1.2

    Conséquence : l’affichage d’une image TIFF malveillante peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de soupassement de tampon existe dans la gestion par ImageIO des images TIFF. L’affichage d’une image TIFF malveillante peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème a été résolu par une meilleure vérification des limites.

  • Recovery Mode

    Référence CVE : CVE-2010-0038

    Disponible pour : iOS 1.0 à 3.1.2, iOS pour iPod touch 1.1 à 3.1.2

    Conséquence : une personne ayant un accès physique à un appareil verrouillé peut accéder aux données de l’utilisateur.

    Description : un problème de corruption de la mémoire existe dans la gestion de certains messages de contrôle USB. Une personne ayant un accès physique à l’appareil peut exploiter cette faille pour contourner le code et accéder aux données de l’utilisateur. Ce problème a été résolu par une meilleure gestion du message de contrôle USB.

  • WebKit

    Référence CVE : CVE-2009-3384

    Disponible pour : iOS 1.0 à 3.1.2, iOS pour iPod touch 1.1 à 3.1.2

    Conséquence : l’accès à un serveur FTP malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : plusieurs problèmes de validation des entrées existent dans la gestion par WebKit des listes de répertoires FTP. L’accès à un serveur FTP malveillant peut entraîner la divulgation d’informations, une fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout les problèmes par une meilleure analyse des listes de répertoires FTP. Merci à Michal Zalewski de Google Inc. d’avoir signalé ces problèmes.

  • WebKit

    Référence CVE : CVE-2009-2841

    Disponible pour : iOS 1.0 à 3.1.2, iOS pour iPod touch 1.1 à 3.1.2

    Conséquence : Mail peut charger du contenu audio et vidéo distant lorsque le chargement d’images distantes est désactivé.

    Description : lorsque WebKit rencontre un élément multimédia HTML 5 pointant vers une ressource externe, aucun rappel de chargement de la ressource n’est généré pour déterminer si la ressource doit être chargée. Cela peut entraîner l’envoi de requêtes indésirables vers des serveurs distants. Par exemple, l’expéditeur d’un message électronique au format HTML peut exploiter cette faille pour savoir si le message a été lu. Ce problème a été résolu en générant des rappels de chargement des ressources lorsque WebKit rencontre un élément multimédia HTML 5.

Important : les mentions de sites web et de produits tiers ne sont fournies qu’à titre indicatif et ne constituent ni une recommandation ni une approbation d’Apple. Apple n’assume aucune responsabilité en ce qui concerne la sélection, les performances ou l’utilisation des informations ou des produits disponibles sur les sites web tiers. Apple fournit ces informations uniquement pour rendre service à ses utilisateurs. Apple n’a pas vérifié les informations qui se trouvent sur lesdits sites et n’effectue aucune déclaration concernant leur exactitude ou leur fiabilité. L’utilisation d’informations ou de produits trouvés sur Internet comporte des risques, et Apple n’assume aucune responsabilité à cet égard. Veuillez noter que les sites web tiers sont indépendants d’Apple et qu’Apple n’a aucun contrôle sur leur contenu. Veuillez contacter le fournisseur pour obtenir plus d’informations.

Date de publication: