À propos des correctifs de sécurité d’iOS 7
Ce document décrit les correctifs de sécurité d’iOS 7.
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.
Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour en savoir plus sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.
iOS 7
Certificate Trust Policy
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : les certificats racine ont été mis à jour.
Description : plusieurs certificats ont été ajoutés ou supprimés de la liste des certificats racine du système.
CoreGraphics
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : la visualisation d’un fichier PDF malveillant peut entraîner la fermeture inopinée de l’application ou une exécution de code arbitraire.
Description : un dépassement de tampon affectait la gestion de données JBIG2 codées dans les fichiers PDF. Ce problème a été résolu par une vérification supplémentaire des limites.
CVE-ID
CVE-2013-1025 : Felix Groebert de l’équipe de sécurité Google
CoreMedia
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : la lecture d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou une exécution de code arbitraire.
Description : un dépassement de tampon affectait la gestion des fichiers vidéo encodés avec Sorenson. Ce problème a été résolu par une meilleure vérification des limites.
CVE-ID
CVE-2013-1019 : Tom Gallagher (Microsoft) et Paul Bates (Microsoft) en collaboration avec le programme Zero Day Initiative d’HP
Data Protection
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : des applications pourraient contourner les restrictions relatives aux tentatives de saisie de code d’accès.
Description : un problème de séparation des privilèges affectait la protection des données. Une app issue d’une sandbox tierce pourrait tenter à plusieurs reprises de déterminer le code d’accès de l’utilisateur, quel que soit ses réglages de suppression de données. Ce problème a été résolu en exigeant des vérifications supplémentaires des droits.
CVE-ID
CVE-2013-0957 : Jin Han du Institute for Infocomm Research en collaboration avec Qiang Yan et Su Mon Kywe de la Singapore Management University
Data Security
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : un attaquant bénéficiant d’une position privilégiée dans un réseau peut intercepter les identifiants d’un utilisateur ou d’autres informations sensibles.
Description : TrustWave, une autorité de certification racine de confiance a émis, puis révoqué, le certificat d’une sous-autorité provenant de l’une de ses ancres de confiance. Cette sous-autorité interceptait des communications sécurisées par le protocole TLS (Transport Layer Security). Cette mise à jour a ajouté le certificat de la sous-autorité impliquée à la liste des certificats non fiables d’OS X.
CVE-ID
CVE-2013-5134
dyld
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : un attaquant exécutant du code arbitraire sur un appareil peut être en mesure de poursuivre l’exécution de code à travers des redémarrages.
Description : plusieurs dépassements de tampon affectaient la fonction openSharedCacheFile() de dyld. Ils ont été résolus par une meilleure vérification des limites.
CVE-ID
CVE-2013-3950 : Stefan Esser
File Systems
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : un attaquant capable de monter un système de fichiers autre qu’un système HFS peut être en mesure de provoquer la fermeture inopinée de l’application ou une exécution de code arbitraire avec les privilèges du noyau.
Description : un problème de corruption de la mémoire affectait le traitement des fichiers AppleDouble. Ce problème a été résolu en supprimant la prise en charge des fichiers AppleDouble.
CVE-ID
CVE-2013-3955 : Stefan Esser
ImageIO
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : la visualisation d’un fichier PDF malveillant peut entraîner la fermeture inopinée de l’application ou une exécution de code arbitraire.
Description : un dépassement de tampon affectait le traitement des données JPEG2000 codées dans les fichiers PDF. Ce problème a été résolu par une vérification supplémentaire des limites.
CVE-ID
CVE-2013-1026 : Felix Groebert de l’équipe de sécurité Google
IOKit
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : des applications en arrière-plan pourraient introduire des évènements d’interface utilisateur dans l’app au premier plan.
Description : des applications en arrière-plan pouvaient introduire des évènements d’interface utilisateur dans l’application au premier plan via des API d’exécution de tâches ou de VoIP. Ce problème a été résolu en appliquant des contrôles d’accès sur les processus exécutés en premier et en arrière-plan en charge des évènements d’interface.
CVE-ID
CVE-2013-5137 : Mackenzie Straight de Mobile Labs
IOKitUser
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : une application locale malveillante pourrait entraîner l’arrêt inopiné du système.
Description : présence d’un déréférencement du pointeur null dans IOCatalogue. Ce problème a été résolu par une vérification supplémentaire des types.
CVE-ID
CVE-2013-5138 : Will Estes
IOSerialFamily
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : l’exécution d’une application malveillante peut entraîner une exécution de code arbitraire dans le noyau.
Description : le pilote IOSerialFamily présentait un problème d’accès à un tableau hors limites. Ce problème a été résolu par une vérification supplémentaire des limites.
CVE-ID
CVE-2013-5139 : @dent1zt
IPSec
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : un attaquant peut intercepter des données protégées par la méthode d’authentification hybride IPSec.
Description : le nom DNS d’un serveur utilisant l’authentification hybride IPSec n’était pas associé au certificat, ce qui permettait à un attaquant avec un certificat valable pour tous les serveurs de se faire passer pour quelqu’un d’autre. Ce problème a été résolu par une meilleure vérification des certificats.
CVE-ID
CVE-2013-1028 : Alexander Traud de www.traud.de
Kernel
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : un attaquant distant peut provoquer le redémarrage inopiné d’un appareil.
Description : l’envoi d’un fragment de paquets non valide à un appareil peut provoquer le déclenchement d’une affirmation du noyau, ce qui entraîne un redémarrage de l’appareil. Le problème a été résolu par une validation supplémentaire des fragments de paquets.
CVE-ID
CVE-2013-5140 : Joonas Kuorilehto de Codenomicon, un chercheur anonyme en collaboration avec CERT-FI, Antti Levomäki et Lauri Virtanen de Vulnerability Analysis Group de Stonesoft
Kernel
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : une application locale malveillante pourrait provoquer un blocage de l’appareil.
Description : une vulnérabilité de troncature dans l’interface de connexion au noyau pourrait être exploitée pour forcer le processeur à entrer dans une boucle infinie. Le problème a été résolu en utilisant une variable avec une valeur plus importante.
CVE-ID
CVE-2013-5141 : CESG
Kernel
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : un attaquant sur un réseau local peut provoquer un déni de service.
Description : un attaquant sur un réseau local peut envoyer des paquets ICMP IPv6 spécialement conçus pour provoquer une forte charge du processeur. Le problème a été résolu en limitant le taux des paquets ICMP avant de vérifier leur somme de contrôle.
CVE-ID
CVE-2011-2391 : Marc Heuse
Kernel
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : la mémoire de la pile du noyau peut être divulguée aux utilisateurs locaux.
Description : les API msgctl et segctl présentaient un problème de divulgation d’informations. Ce problème a été résolu par l’initialisation des structures de données renvoyées par le noyau.
CVE-ID
CVE-2013-5142 : Kenzley Alphonse de Kenx Technology, Inc
Kernel
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : des processus non privilégiés pourraient accéder au contenu de la mémoire du noyau, ce qui pourrait conduire à une réaffectation des privilèges.
Description : l’API mach_port_space_info présentait un problème de divulgation d’informations. Ce problème a été résolu par l’initialisation du champ iin_collision dans les structures renvoyées par le noyau.
CVE-ID
CVE-2013-3953 : Stefan Esser
Kernel
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : des processus non privilégiés seraient en mesure de provoquer l’arrêt inopiné du système ou une exécution de code arbitraire dans le noyau.
Description : un problème de corruption de la mémoire affectait le traitement des arguments de l’API posix_spawn. Ce problème a été résolu par une vérification supplémentaire des limites.
CVE-ID
CVE-2013-3954 : Stefan Esser
Kext Management
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : un processus non autorisé peut modifier l’ensemble des extensions de noyau chargées.
Description : un problème affectait le traitement par kextd des messages IPC provenant d’expéditeurs non authentifiés. Ce problème a été résolu par l’ajout de vérifications supplémentaires des autorisations.
CVE-ID
CVE-2013-5145 : « Rainbow PRISM »
libxml
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : l’affichage d’une page web malveillante peut entraîner la fermeture inopinée de l’application ou une exécution de code arbitraire.
Description : libxml présentait plusieurs problèmes de corruption de la mémoire. Ces problèmes ont été résolus par la mise à jour de libxml vers la version 2.9.0.
CVE-ID
CVE-2011-3102 : Jüri Aedla
CVE-2012-0841
CVE-2012-2807 : Jüri Aedla
CVE-2012-5134 : l’équipe de sécurité Google Chrome (Jüri Aedla)
libxslt
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : l’affichage d’une page web malveillante peut entraîner la fermeture inopinée de l’application ou une exécution de code arbitraire.
Description : libxslt présentait plusieurs problèmes de corruption de la mémoire. Ces problèmes ont été résolus par la mise à jour de libxslt vers la version 1.1.28.
CVE-ID
CVE-2012-2825 : Nicolas Gregoire
CVE-2012-2870 : Nicolas Gregoire
CVE-2012-2871 : Kai Lu de FortiGuard Labs de Fortinet, Nicolas Gregoire
Passcode Lock
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : une personne ayant physiquement accès à l’appareil peut être en mesure de contourner le verrouillage de l’écran.
Description : la gestion des appels téléphoniques et l’éjection de la carte SIM sur l’écran de verrouillage soulevaient un problème de concurrence. Ce problème a été résolu par une meilleure gestion de l’état de verrouillage.
CVE-ID
CVE-2013-5147 : videosdebarraquito
Personal Hotspot
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : un attaquant peut être en mesure de rejoindre un réseau provenant d’un partage de connexion.
Description : un problème affectait la génération de mots de passe de partage de connexion, avec des propositions susceptibles d’être devinées par un attaquant souhaitant rejoindre le partage de connexion d’un utilisateur. Le problème a été résolu par la génération de mots de passe avec une entropie plus élevée.
CVE-ID
CVE-2013-4616 : Andreas Kurtz de NESO Security Labs et Daniel Metz de l’Université d’Erlangen-Nuremberg
Push Notifications
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : le jeton de notification push peut être divulgué à une app, contrairement aux choix de l’utilisateur.
Description : l’enregistrement des notifications push présentait un problème de divulgation d’informations. Une app demandant l’accès aux notifications push recevait le jeton avant que l’utilisateur n’ait approuvé l’utilisation des notifications push par l’app. Ce problème a été résolu en retardant l’envoi du jeton jusqu’à ce que l’utilisateur approuve l’accès.
CVE-ID
CVE-2013-5149 : Jack Flintermann de Grouper, Inc.
Safari
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou une exécution de code arbitraire.
Description : un problème de corruption de la mémoire affectait le traitement des fichiers XML. Ce problème a été résolu par une vérification supplémentaire des limites.
CVE-ID
CVE-2013-1036 : Kai Lu de FortiGuard Labs de Fortinet
Safari
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : l’historique des pages récemment consultées dans un onglet ouvert serait toujours là après avoir supprimé l’historique.
Description : la suppression de l’historique de Safari n’inclut pas les historiques avant et arrière des onglets ouverts. Ce problème a été résolu par la suppression des historiques avant et arrière.
CVE-ID
CVE-2013-5150
Safari
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : l’affichage de fichiers sur un site web peut entraîner une exécution de scripts même lorsque le serveur envoie un en-tête « Content-Type: text/plain ».
Description : la version mobile de Safari traite parfois les fichiers comme des fichiers HTML, même lorsque le serveur a envoyé un en-tête « Content-Type: text/plain ». Cette situation pouvait entraîner une injection de code indirect (XSS) sur des sites permettant aux utilisateurs de charger des fichiers. Ce problème a été résolu par une meilleure gestion des fichiers lorsque l’en-tête « Content-Type: text/plain » est défini.
CVE-ID
CVE-2013-5151 : Ben Toews de Github
Safari
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut permettre l’affichage d’une URL arbitraire.
Description : la version mobile de Safari présentait un problème de barre d’adresse. Ce problème a été résolu par un meilleur suivi des URL.
CVE-ID
CVE-2013-5152 : Keita Haga de keitahaga.com, Łukasz Pilorz de RBS
Sandbox
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : des applications qui sont des scripts n’étaient pas dans la sandbox.
Description : des applications tierces qui utilisaient la syntaxe #! pour exécuter un script ont été mises en sandbox en fonction de l’identité de l’interpréteur de script, et non du script lui-même. L’interpréteur peut ne pas avoir défini un environnement sandbox, ce qui implique que l’application sera exécutée en dehors d’une sandbox. Ce problème a été résolu par la création d’une sandbox basée sur l’identité du script.
CVE-ID
CVE-2013-5154 : evad3rs
Sandbox
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : des applications peuvent provoquer un blocage du système.
Description : des applications tierces malveillantes qui écrivaient des valeurs spécifiques sur le périphérique /dev/random pouvaient forcer le processeur à entrer dans une boucle infinie. Ce problème a été résolu en empêchant des applications tierces d’écrire dans /dev/random.
CVE-ID
CVE-2013-5155 : CESG
Social
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : l’activité récente des utilisateurs Twitter pourrait être divulguée sur des appareils dépourvus de code d’accès.
Description : un problème permettant d’identifier les comptes Twitter avec lesquels un utilisateur avait récemment interagi a été détecté. Ce problème a été résolu en limitant l’accès au cache des icônes de Twitter.
CVE-ID
CVE-2013-5158 : Jonathan Zdziarski
Springboard
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : une personne ayant physiquement accès à un appareil placé en mode Perdu peut être en mesure d’accéder aux notifications.
Description : un problème de traitement des notifications a été détecté lorsqu’un appareil est placé en mode Perdu. Cette mise à jour résout le problème par une meilleure gestion de l’état de verrouillage.
CVE-ID
CVE-2013-5153 : Daniel Stangroom
Telephony
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : des apps malveillantes pourraient interférer avec la fonctionnalité de téléphonie ou la contrôler.
Description : le sous-système de téléphonie présentait un problème de contrôle d’accès. En contournant les API prises en charge, des apps en sandbox pouvaient adresser des requêtes directement à un démon système en interférant avec la fonctionnalité de téléphonie ou en la contrôlant. Ce problème a été résolu en appliquant des contrôles d’accès sur les interfaces exposées par le démon du système de téléphonie.
CVE-ID
CVE-2013-5156 : Jin Han du Institute for Infocomm Research en collaboration avec Qiang Yan et Su Mon Kywe de la Singapore Management University ; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung et Wenke Lee du Georgia Institute of Technology
Twitter
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : des apps en sandbox pouvaient envoyer des tweets sans intervention ou autorisation de l’utilisateur.
Description : le sous-système de Twitter présentait un problème de contrôle d’accès. En contournant les API prises en charge, des apps en sandbox pouvaient adresser des requêtes directement à un démon système en interférant avec la fonctionnalité Twitter ou en la contrôlant. Ce problème a été résolu en appliquant des contrôles d’accès sur les interfaces exposées par le démon de Twitter.
CVE-ID
CVE-2013-5157 : Jin Han du Institute for Infocomm Research en collaboration avec Qiang Yan et Su Mon Kywe de la Singapore Management University ; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung et Wenke Lee du Georgia Institute of Technology
WebKit
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou une exécution de code arbitraire.
Description : WebKit présentait plusieurs problèmes de corruption de la mémoire. Ils ont été résolus par une meilleure gestion de la mémoire.
CVE-ID
CVE-2013-0879 : Atte Kettunen de OUSPG
CVE-2013-0991 : Jay Civelli de la communauté de développement de Chromium
CVE-2013-0992 : l’équipe de sécurité Google Chrome (Martin Barbella)
CVE-2013-0993 : l’équipe de sécurité Google Chrome (Inferno)
CVE-2013-0994 : David German de Google
CVE-2013-0995 : l’équipe de sécurité Google Chrome (Inferno)
CVE-2013-0996 : l’équipe de sécurité Google Chrome (Inferno)
CVE-2013-0997 : Vitaliy Toropov en collaboration avec le programme Zero Day Initiative d’HP
CVE-2013-0998 : pa_kt en collaboration avec le programme Zero Day Initiative d’HP
CVE-2013-0999 : pa_kt en collaboration avec le programme Zero Day Initiative d’HP
CVE-2013-1000 : Fermin J. Serna de l’équipe de sécurité Google
CVE-2013-1001 : Ryan Humenick
CVE-2013-1002 : Sergey Glazunov
CVE-2013-1003 : l’équipe de sécurité Google Chrome (Inferno)
CVE-2013-1004 : l’équipe de sécurité Google Chrome (Martin Barbella)
CVE-2013-1005 : l’équipe de sécurité Google Chrome (Martin Barbella)
CVE-2013-1006 : l’équipe de sécurité Google Chrome (Martin Barbella)
CVE-2013-1007 : l’équipe de sécurité Google Chrome (Inferno)
CVE-2013-1008 : Sergey Glazunov
CVE-2013-1010 : miaubiz
CVE-2013-1037 : l’équipe de sécurité Google Chrome
CVE-2013-1038 : l’équipe de sécurité Google Chrome
CVE-2013-1039 : own-hero Research en collaboration avec iDefense VCP
CVE-2013-1040 : l’équipe de sécurité Google Chrome
CVE-2013-1041 : l’équipe de sécurité Google Chrome
CVE-2013-1042 : l’équipe de sécurité Google Chrome
CVE-2013-1043 : l’équipe de sécurité Google Chrome
CVE-2013-1044 : Apple
CVE-2013-1045 : l’équipe de sécurité Google Chrome
CVE-2013-1046 : l’équipe de sécurité Google Chrome
CVE-2013-1047 : miaubiz
CVE-2013-2842 : Cyril Cattiaux
CVE-2013-5125 : l’équipe de sécurité Google Chrome
CVE-2013-5126 : Apple
CVE-2013-5127 : l’équipe de sécurité Google Chrome
CVE-2013-5128 : Apple
WebKit
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut conduire à une divulgation d’informations.
Description : un problème de divulgation d’informations affectait le traitement de l’API window.webkitRequestAnimationFrame(). Un site web malveillant pouvait utiliser une balise iframe pour déterminer si l’API window.webkitRequestAnimationFrame() était utilisée par un autre site. Ce problème a été résolu par une meilleure gestion de l’API window.webkitRequestAnimationFrame().
CVE-ID
CVE-2013-5159
WebKit
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : le simple fait de copier-coller un fragment de code HTML malveillant peut entraîner une injection de code indirecte.
Description : un problème d’injection de code indirecte a été détecté dans le traitement des données qui sont copiées et collées dans des documents HTML. Ce problème a été résolu par une validation supplémentaire du contenu copié.
CVE-ID
CVE-2013-0926 : Aditya Gupta, Subho Halder et Dev Kar de xys3c (xysec.com)
WebKit
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner une injection de code indirecte.
Description : le traitement des balises iframes présentait un problème d’injection de code indirecte. Ce problème a été résolu par un meilleur suivi de l’origine.
CVE-ID
CVE-2013-1012 : Subodh Iyengar et Erling Ellingsen de Facebook
WebKit
Disponible pour : iPhone 3GS et versions ultérieures, iPod touch (4e génération) et versions ultérieures, iPad 2 et versions ultérieures
Conséquence : la consultation d’un site web malveillant peut conduire à une divulgation d’informations.
Description : XSSAuditor présentait un problème de divulgation d’informations. Ce problème a été résolu par une meilleure gestion des URL.
CVE-ID
CVE-2013-2848 : Egor Homakov
WebKit
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : le simple fait de glisser ou de coller une sélection peut conduire à une injection de code indirecte.
Description : le fait de glisser ou de coller une sélection d’un site à un autre permettrait l’exécution de scripts inclus dans la sélection dans le contexte du nouveau site. Ce problème est résolu par une validation supplémentaire du contenu avant d’effectuer un copier-coller ou un glisser-déposer.
CVE-ID
CVE-2013-5129 : Mario Heiderich
WebKit
Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner une injection de code indirecte.
Description : la gestion des URL présentait un problème d’injection de code indirecte. Ce problème a été résolu par un meilleur suivi de l’origine.
CVE-ID
CVE-2013-5131 : Erling A Ellingsen
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.