Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple.
Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations supplémentaires sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.
iOS 6.0.1
Noyau
Disponible pour : iPhone 3GS et modèle ultérieur, iPod touch (4e génération) et modèle ultérieur, iPad 2 et modèle ultérieur.
Conséquence : des applications iOS malveillantes ou corrompues peuvent être en mesure de déterminer des adresses du noyau.
Description : un problème de divulgation d’informations se produisait au niveau de la gestion des API dans le cadre des extensions de noyau. Les réponses contenant une clé OSBundleMachOHeaders pouvaient inclure des adresses du noyau. Ceci permettait notamment de contourner le système de protection de la randomisation de la disposition de l’espace d’adressage. Ce problème a été résolu par l’annulation du glissement des adresses avant de les renvoyer.
Référence CVE
CVE-2012-3749 : Mark Dowd d’Azimuth Security, Eric Monti de Square et d’autres chercheurs anonymes.
Verrouillage par code
Disponible pour : iPhone 3GS et modèle ultérieur, iPod touch (4e génération) et modèle ultérieur, iPad 2 et modèle ultérieur.
Conséquence : une personne disposant d’un accès physique à l’appareil peut être en mesure d’accéder aux pass Passbook sans avoir à saisir de code.
Description : un problème de gestion de l’état existait au niveau de la gestion des pass Passbook sur l’écran de verrouillage. Ce problème a été résolu par une meilleure gestion des pass Passbook.
Référence CVE
CVE-2012-3750 : Anton Tsviatkou.
WebKit
Disponible pour : iPhone 3GS et modèle ultérieur, iPod touch (4e génération) et modèle ultérieur, iPad 2 et modèle ultérieur.
Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : un problème lié à la fréquence de vérification et d’utilisation existait au niveau de la gestion des matrices JavaScript. Ce problème a été résolu par une validation supplémentaire des matrices JavaScript.
Référence CVE
CVE-2012-3748 : Joost Pol et Daan Keuper de Certified Secure en collaboration avec le programme Zero Day Initiative d’HP TippingPoint.
WebKit
Disponible pour : iPhone 3GS et modèle ultérieur, iPod touch (4e génération) et modèle ultérieur, iPad 2 et modèle ultérieur.
Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : un problème d’utilisation ultérieure libre existait au niveau de la gestion des images SVG. Ce problème a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2012-5112 : Pinkie Pie en collaboration avec le programme Pwnium 2 contest de Google.