À propos des correctifs de sécurité d’iOS 8.4

Ce document décrit les correctifs de sécurité d’iOS 8.4.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez la page Web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

iOS 8.4

  • Magasin d’applications

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une application malveillante utilisant un profil d’approvisionnement universel pouvait empêcher le lancement d’applications.

    Description : un problème existait au niveau de la logique d’installation des applications utilisant un profil d’approvisionnement universel. Cela entraînait une collision avec les identifiants de paquets existants. Ce problème a été résolu par une meilleure vérification des collisions.

    Référence CVE

    CVE-2015-3722 : Zhaofeng Chen, Hui Xue et Tao (Lenx) Wei de FireEye, Inc.
  • Politique de fiabilité des certificats

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter le trafic réseau.

    Description : un certificat intermédiaire a été délivré à tort par l’autorité de certification CNNIC. Ce problème a été résolu par l’ajout d’un mécanisme permettant de se fier uniquement à un sous-ensemble de certificats délivré avant le certificat intermédiaire. Pour obtenir des informations supplémentaires au sujet de la liste des certificats partiellement fiables, consultez cet article.

  • Politique de fiabilité des certificats

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : la politique de fiabilité des certificats est mise à jour.

    Description : la politique de fiabilité des certificats était mise à jour. La liste complète des certificats peut être consultée dans la banque de certificats d’iOS.

  • Composant CFNetwork HTTPAuthentication

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs. Conséquence : l’accès à une URL conçue de façon malveillante peut entraîner l’exécution arbitraire de code.

    Description : un problème de corruption de la mémoire existait au niveau de la gestion des données d’identification de certaines URL. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3684 : Apple.

  • CoreGraphics

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : plusieurs problèmes de corruption de la mémoire existaient au niveau de la gestion des profils ICC. Ces problèmes ont été résolus par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3723 : chaithanya (SegFault) en collaboration avec le programme Zero Day Initiative d’HP.

    CVE-2015-3724 : WanderingGlitch en collaboration avec le programme Zero Day Initiative d’HP.

  • CoreText

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : le traitement d’un fichier texte malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : plusieurs problèmes de corruption de la mémoire existaient au niveau du traitement des fichiers texte. Ces problèmes ont été résolus par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-1157

    CVE-2015-3685 : Apple.

    CVE-2015-3686 : John Villamil (@day6reak), Yahoo Pentest Team.

    CVE-2015-3687 : John Villamil (@day6reak), Yahoo Pentest Team.

    CVE-2015-3688 : John Villamil (@day6reak), Yahoo Pentest Team.

    CVE-2015-3689 : Apple.

  • coreTLS

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter les connexions s’effectuant via le protocole SSL/TLS.

    Description : coreTLS permettait l’utilisation de clés Diffie-Hellman (DH) éphémères et courtes, utilisées généralement dans des suites de chiffrement DH éphémères de type « export-strength ». Ce problème, également connu sous le nom de Logjam, permettait à un attaquant profitant d’une position privilégiée sur le réseau de diminuer le niveau de sécurité, en utilisant des clés DH de 512 bits sur les serveurs prenant en charge une suite de chiffrement DH éphémère de type « export-strength ». Ce problème a été résolu par l’augmentation de la taille minimale autorisée par défaut pour les clés éphémères DH à 768 bits.

    Référence CVE

    CVE-2015-4000 : l’équipe weakdh de weakdh.org, Hanno Boeck.

  • Images disque

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.

    Description : un problème de divulgation d’informations existait lors du traitement d’images disque. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3690 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative d’HP.

  • FontParser

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : le traitement d’un fichier de polices malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : plusieurs problèmes de corruption de la mémoire existaient au niveau du traitement des fichiers de polices. Ces problèmes ont été résolus par une meilleure validation des entrées.

    Référence CVE

    CVE-2015-3694 : John Villamil (@day6reak), Yahoo Pentest Team.

    CVE-2015-3719 : John Villamil (@day6reak), Yahoo Pentest Team.

  • ImageIO

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : le traitement d’un fichier .tiff malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : un problème de corruption de la mémoire existait au niveau du traitement des fichiers .tiff. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-3703 : Apple.

  • ImageIO

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : libtiff présente plusieurs vulnérabilités, la plus grave pouvant entraîner l’exécution arbitraire de code.

    Description : plusieurs vulnérabilités affectaient les versions de libtiff antérieures à la version 4.0.4. Elles ont été résolues par une mise à jour de libtiff vers la version 4.0.4.

    Référence CVE

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130
     

  • Noyau

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.

    Description : un problème de gestion de la mémoire existait lors du traitement des paramètres HFS, ce qui entraînait une divulgation de la structure de la mémoire du noyau. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3721 : Ian Beer de Google Project Zero.
  • Mail

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : le contenu d’un e-mail malveillant peut être remplacé par une page Web arbitraire lors de sa visualisation.

    Description : un problème lié à la prise en charge des e-mails HTML pouvait entraîner le remplacement du contenu de ces derniers par une page Web arbitraire. Le problème a été résolu par une restriction de la prise en charge du contenu HTML.

    Référence CVE

    CVE-2015-3710 : Aaron Sigel de vtty.com, Jan Souček.
  • MobileInstallation

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une application malveillante utilisant un profil d’approvisionnement universel pouvait empêcher le lancement d’une application Apple Watch.

    Description : un problème existait au niveau de la logique d’installation des applications utilisant un profil d’approvisionnement universel sur l’Apple Watch. Cela entraînait une collision avec les identifiants de paquets existants. Ce problème a été résolu par une meilleure vérification des collisions.

    Référence CVE

    CVE-2015-3725 : Zhaofeng Chen, Hui Xue et Tao (Lenx) Wei de FireEye, Inc.

  • Safari

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : la consultation d’un site Web malveillant peut provoquer la compromission d’informations utilisateur au niveau du système de fichiers.

    Description : un problème de gestion d’état existait dans Safari, et pouvait permettre aux origines non associées à des privilèges d’accéder au contenu du système de fichiers. Ce problème a été résolu par une meilleure gestion des états.

    Référence CVE

    CVE-2015-1155 : Joe Vennix de Rapid7 Inc. en collaboration avec le programme Zero Day Initiative d’HP.
     

  • Safari

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : la consultation d’un site Web malveillant peut conduire à la prise de contrôle d’un compte.

    Description : un problème, au cours duquel Safari conservait l’en-tête de requête Origin en cas de redirections entre plusieurs origines, permettait à des sites Web malveillants d’ignorer les protections CSRF. Ce problème a été résolu par une meilleure gestion des redirections.

    Référence CVE

    CVE-2015-3658 : Brad Hill de Facebook.
  • Sécurité

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : un attaquant distant peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : un dépassement d’entier se produisait dans le code de la structure de sécurité, lors de l’analyse d’e-mails S/MIME et d’autres objets signés ou chiffrés. Ce problème a été résolu par une meilleure vérification des validités.

    Référence CVE

    CVE-2013-1741

  • SQLite

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : un attaquant distant peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : plusieurs dépassements de la mémoire tampon se produisaient lors de l’implémentation printf de SQLite. Ces problèmes ont été résolus par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-3717 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative d’HP.

  • SQLite

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : l’utilisation d’une commande SQL malveillante peut conduire au blocage inattendu d’une application ou à l’exécution arbitraire de code.

    Description : un problème d’API existait dans SQLite. Il a été résolu par l’application de meilleures restrictions.

    Référence CVE

    CVE-2015-7036 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative d’HP.

  • Téléphonie

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : des cartes SIM conçues de façon malveillante entraînent l’exécution arbitraire de code.

    Description : plusieurs problèmes de validation d’entrées se produisaient lors de l’analyse des entités SIM/UIM. Ces problèmes ont été résolus par une meilleure validation des entités.

    Référence CVE

    CVE-2015-3726 : Matt Spisak d’Endgame.

  • WebKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquences : la consultation d’un site Web malveillant, après avoir cliqué sur un lien, peut permettre la réalisation d’actions non autorisées au niveau de l’interface utilisateur.

    Description : un problème existait au niveau de la gestion de l’attribut rel dans les éléments d’ancrage. Les objets cible pouvaient induire un accès non autorisé aux objets de lien. Ce problème a été résolu par une meilleure conformité en matière de types de lien.

    Référence CVE

    CVE-2015-1156 : Zachary Durber de Moodle.
  • WebKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : WebKit présentait plusieurs problèmes de corruption de la mémoire. Ces problèmes ont été résolus par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-1152 : Apple.

    CVE-2015-1153 : Apple.

  • WebKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : la consultation d’une page Web malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : un problème de comparaison insuffisante, existant au niveau de l’autorisateur SQLite, entraînait l’exécution de fonctions SQL arbitraires. Ce problème a été résolu par une vérification améliorée des autorisations.

    Référence CVE

    CVE-2015-3659 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative d’HP.

  • WebKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : un site Web malveillant peut permettre l’accès aux bases de données WebSQL d’autres sites Web.

    Description : un problème existait au niveau de la vérification des autorisations dans le cadre du renommage des tables WebSQL. Ceci pouvait permettre à un site Web malveillant d’accéder aux bases de données appartenant à d’autres sites Web. Ce problème a été résolu par une vérification améliorée des autorisations.

    Référence CVE

    CVE-2015-3727 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative d’HP.

  • Connexion Wi-Fi

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : les appareils iOS peuvent être automatiquement associés à des points d’accès non fiables dont l’ESSID semble connu, mais qui offrent un niveau de sécurité moins élevé.

    Description : un problème de comparaison insuffisante existait au niveau de l’évaluation, par le gestionnaire de réseau Wi-Fi, des informations connues relatives aux points d’accès. Ce problème a été résolu par l’amélioration de la mise en correspondance des paramètres de sécurité.

    Référence CVE

    CVE-2015-3728 : Brian W. Gray de Carnegie Mellon University, Craig Young de TripWire.

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu pour responsable de tout problème lié à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web, ou l’exactitude des informations que ce dernier propose. L’utilisation d’Internet induit en effet des risques. Contactez le fournisseur pour obtenir des informations supplémentaires. Les autres noms de société et de produit peuvent constituer des marques déposées de leurs détenteurs respectifs.

Date de publication: Mon Nov 30 23:02:18 GMT 2015