À propos du contenu sécuritaire d’iOS 3.1.3 et d’iOS 3.1.3 pour iPod touch

Ce document décrit le contenu sécuritaire d’iOS 3.1.3 et d’iOS 3.1.3 pour iPod touch.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été réalisée et que des correctifs ou mises à jour ne sont pas disponibles. Pour en savoir plus sur la sécurité des produits Apple, consultez le site web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP de la sécurité produit d’Apple, consultez « Comment utiliser la clé PGP de la sécurité produit d’Apple ».

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir de plus amples détails.

Pour en savoir plus sur les autres mises à jour de sécurité, consultez « Mises à jour de sécurité Apple ».

Cet article a été archivé et ne sera plus mis à jour par Apple.

iOS 3.1.3 et iOS 3.1.3 pour iPod touch

  • CoreAudio

    Référence CVE : CVE-2010-0036

    Disponible pour : iOS 1.0 à 3.1.2, iOS pour iPod touch 1.1 à 3.1.2

    Conséquences : la lecture d’un fichier audio mp4 construit de manière malveillante peut conduire à un blocage inattendu d’application ou à l’exécution d’un code quelconque

    Description : il existe un dépassement de mémoire tampon lors de la gestion de fichiers audio mp4. La lecture d’un fichier audio mp4 construit de manière malveillante peut conduire à un blocage inattendu d’application ou à l’exécution d’un code quelconque. Ce problème est résolu par la vérification améliorée des limites. Nous remercions Tobias Klein de www.trapkit.de pour avoir signalé ce problème.

  • ImageIO

    Référence CVE : CVE-2009-2285

    Disponible pour : iOS 1.0 à 3.1.2, iOS pour iPod touch 1.1 à 3.1.2

    Conséquences : l’affichage d’une image TIFF conçue de manière malveillante peut conduire à un blocage inattendu de l’application ou à l’exécution d’un code quelconque

    Description : il existe un soubassement de mémoire tampon au niveau de la gestion par ImageIO des images TIFF. L’affichage d’une image TIFF conçue de manière malveillante peut conduire à un blocage inattendu de l’application ou à l’exécution d’un code quelconque. Ce problème est résolu par la vérification améliorée des limites.

  • Mode de récupération

    Référence CVE : CVE-2010-0038

    Disponible pour : iOS 1.0 à 3.1.2, iOS pour iPod touch 1.1 à 3.1.2

    Conséquences : une personne ayant physiquement accès à un appareil verrouillé peut éventuellement accéder aux données de l’utilisateur

    Description : la gestion d’un message de contrôle USB présente un problème de corruption de la mémoire. Une personne ayant physiquement accès à l’appareil pourrait utiliser cela pour contourner le code et accéder aux données de l’utilisateur. Ce problème est corrigé par une gestion améliorée du message de contrôle USB.

  • WebKit

    Référence CVE : CVE-2009-3384

    Disponible pour : iOS 1.0 à 3.1.2, iOS pour iPod touch 1.1 à 3.1.2

    Conséquences : accéder à un serveur FTP de manière malveillante peut conduire à un blocage inattendu d’application, la divulgation de renseignements ou l’exécution de code arbitraire

    Description : il existe plusieurs problèmes de validation d’entrée dans le traitement par WebKit des listes de répertoire de FTP. Accéder à un serveur FTP conçu de manière malveillante peut conduire à la divulgation d’informations, au blocage inattendu d’applications ou à l’exécution de code arbitraire. Cette mise à jour corrige les problèmes par une analyse améliorée des listes de répertoire HTTP. Nous remercions Michal Zalewski, de Google Inc., d’avoir signalé ces problèmes.

  • WebKit

    Référence CVE : CVE-2009-2841

    Disponible pour : iOS 1.0 à 3.1.2, iOS pour iPod touch 1.1 à 3.1.2

    Conséquences : Mail peut charger un contenu audio et vidéo à distance lorsque le chargement d’images à distance est désactivé

    Description : lorsque WebKit rencontre un élément multimédia HTML 5 pointant vers une ressource externe, il n’émet pas de rappel de charge des ressources pour déterminer si la ressource doit être chargée. Cela peut entraîner des demandes indésirables à des serveurs distants. À titre d’exemple, l’expéditeur d’un courrier électronique au format HTML peut utiliser cela pour savoir si le message a été lu. Ce problème est traité en générant des rappels de charge des ressources lorsque WebKit rencontre un élément mutimédia HTML 5.

Important : les mentions de sites Web et de produits tiers ne sont fournies qu’à titre indicatif et ne constituent ni une recommandation ni une approbation d’Apple. Apple n’endosse aucune responsabilité au sujet de la sélection, des performances ou de l’utilisation des informations ou des produits qui se trouvent sur des sites Web tiers. Apple ne fournit ces renseignements que pour la commodité de ses utilisateurs. Apple n’a pas vérifié les informations qui se trouvent sur lesdits sites et n’effectue aucune déclaration concernant leur exactitude ou leur fiabilité. Il existe des dangers inhérents à l’usage de tout renseignement ou produit trouvé sur Internet et Apple n’endosse aucune responsabilité à cet égard. Veuillez comprendre qu’un site tiers est indépendant d’Apple et qu’Apple n’a aucun contrôle sur le contenu dudit site. Veuillez contacter le vendeur pour tout renseignement supplémentaire.

Date de publication: