À propos du contenu sécuritaire d’iOS 4

Ce document décrit le contenu sécuritaire d’iOS 4.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été réalisée et que des correctifs ou mises à jour ne sont pas disponibles. Pour en savoir plus sur la sécurité des produits Apple, consultez le site Web Sécurité produit d’Apple.

Pour plus d’informations sur la clé PGP de la sécurité produit d’Apple, consultez l’article « Utilisation de la clé PGP de la sécurité produit d’Apple ».

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir de plus amples détails.

Pour en savoir plus sur les autres mises à jour de sécurité, consultez l’article « Mises à jour de sécurité Apple ».

Cet article a été archivé et ne sera plus mis à jour par Apple.

iOS 4

  • Application Sandbox

    Référence CVE : CVE-2010-1751

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : il est possible qu’une application puisse deviner l’emplacement de l’utilisateur sans autorisation

    Description : l’application Sandbox ne peut pas empêcher les applications d’accéder directement à la photothèque de l’utilisateur. Cela peut permettre à une application de déterminer les sites visités sans autorisation. Ce problème est résolu par la modification de l’application Sandbox afin d’empêcher l’accès direct à la photothèque de l’utilisateur. Nous remercions Zac White d’avoir signalé ce problème.

  • CFNetwork

    Référence CVE : CVE-2010-1752

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existe un dépassement de pile dans le code de gestion des URL de CFNetwork. La consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème est résolu par la gestion améliorée de la mémoire. Nous remercions Laurent OUDOT de TEHTRI-Security d’avoir signalé ce problème.

  • Localiser mon iPhone

    Référence CVE : CVE-2010-1776

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : un appareil sur lequel un compte MobileMe a été configuré peut être effacé à distance même si la fonction « Localiser mon iPhone » a été désactivée

    Description : un utilisateur peut configurer son appareil pour utiliser MobileMe. Les services MobileMe peuvent être activés/désactivés individuellement via l’application Réglages. La désactivation du service « Localiser mon iPhone » empêche de localiser l’appareil via MobileMe mais pas de l’effacer à distance. Une personne mal intentionnée disposant du mot de passe du compte MobileMe configuré sur l’appareil peut être en mesure d’effacer celui-ci à distance. Pour résoudre ce problème, désactivez l’effacement à distance ainsi que l’affichage de message lorsque le service « Localiser mon iPhone » est désactivé sur l’appareil.

  • ImageIO

    Référence CVE : CVE-2010-0041

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut aboutir à l’envoi de données de la mémoire de Safari vers le site Web

    Description : la gestion par ImageIO des images BMP présente un problème d’accès à la mémoire non initialisée. La consultation d’un site Web construit de manière malveillante peut aboutir à l’envoi de données de la mémoire de Safari vers le site Web. Ce problème est résolu par une initialisation améliorée de la mémoire et une validation supplémentaire des images BMP. Nous remercions Matthew « j00ru » Jurczyk de Hispasec d’avoir signalé ce problème.

  • ImageIO

    Référence CVE : CVE-2010-0042

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut aboutir à l’envoi de données de la mémoire de Safari vers le site Web

    Description : la gestion par ImageIO des images TIFF présente un problème d’accès à la mémoire non initialisée. La consultation d’un site Web construit de manière malveillante peut aboutir à l’envoi de données de la mémoire de Safari vers le site Web. Ce problème est résolu par une initialisation améliorée de la mémoire et une validation supplémentaire des images TIFF. Nous remercions Matthew « j00ru » Jurczyk de Hispasec d’avoir signalé ce problème.

  • ImageIO

    Référence CVE : CVE-2010-0043

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : le traitement d’une image TIFF construite de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existe un problème de corruption de la mémoire dans la gestion des images TIFF. Le traitement d’une image TIFF construite de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème est résolu par la gestion améliorée de la mémoire. Nous remercions Gus Mueller, de Flying Meat, d’avoir signalé ce problème.

  • ImageIO

    Référence CVE : CVE-2010-1753

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure ultérieur, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : le traitement d’une image JPEG construite de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existe un problème de corruption de la mémoire dans la gestion des images JPEG. Le traitement d’une image JPEG construite de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème est résolu par la gestion améliorée de la mémoire. Nous remercions Ladd Van Tol de Critical Path Software d’avoir signalé ce problème.

  • ImageIO

    Référence CVE : CVE-2010-1816

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : le traitement d’une image construite de manière malveillante peut entraîner l’arrêt inopiné de l’application ou l’exécution arbitraire de code

    Description : il existe un dépassement de mémoire tampon lors de la gestion des métadonnées Le traitement d’une image construite de manière malveillante peut entraîner l’arrêt inopiné de l’application ou l’exécution arbitraire de code. Ce problème est résolu par la vérification améliorée des limites. Nous remercions Joseph Spiros d’iThink Software d’avoir signalé ce problème.

  • LibSystem

    Référence CVE : CVE-2009-0689

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : les applications pouvant convertir des données non fiables entre virgule flottante binaire et texte peuvent être exposées à un problème de fermeture inopinée de l’application ou d’exécution arbitraire de code

    Description : il existe un dépassement de mémoire tampon dans le code de conversion de virgule flottante binaire en texte dans Libsystem. Un attaquant ayant accès à une application de conversion d’une valeur à virgule flottante en une chaîne longue, ou à une application qui analyse une chaîne construite de manière malveillante comme une valeur à virgule flottante, peut être à même de provoquer une fermeture inopinée d’application ou l’exécution arbitraire d’un code. Ce problème est résolu par la vérification améliorée des limites. Nous remercions Maksymilian Arciemowicz de SecurityReason.com d’avoir signalé ce problème.

  • libxml

    Références CVE : CVE-2009-2414, CVE-2009-2416

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : l’analyse de contenu XML construit de manière malveillante peut entraîner la fermeture inopinée de l’application

    Description : il existe de nombreux problèmes d’utilisation ultérieure libre en libxml2 et les plus graves peuvent entraîner la fermeture inopinée de l’application. Ces problèmes sont résolus par la gestion améliorée de la mémoire. Nous remercions Rauli Kaksonen et Jukka Taimisto du projet CROSS de Codenomicon Ltd. d’avoir signalé ce problème.

  • Verrouillage par code

    Référence CVE : CVE-2010-1754

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : le verrouillage distant par MobileMe peut s’avérer inefficace pour empêcher l’accès à l’appareil

    Description : si l’appareil est déverrouillé en raison d’une alerte, notamment la réception d’un message texte ou vocal, et que MobileMe est ensuite utilisé pour verrouiller l’appareil à distance, alors le code sera déjà saisi lors du prochain déverrouillage de l’appareil. Dans cette situation, une personne ayant physiquement accès à l’appareil n’aura pas besoin de code. Ce problème est résolu par l’effacement correct du code. Nous remercions Sidney San Martin de DeepTech, Inc. d’avoir signalé ce problème.

  • Verrouillage par code

    Référence CVE : CVE-2010-1775

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : une personne ayant physiquement accès à un appareil peut éventuellement accéder aux données de l’utilisateur

    Description : un appareil ayant un code défini ne peut être jumelé avec un ordinateur que si l’appareil est déverrouillé. Si l’appareil était déverrouillé avant la mise hors tension, une situation de concurrence permet un jumelage pour une courte durée après le démarrage initial. Ce problème ne se produit pas si l’appareil était verrouillé avant la mise hors tension. Ce problème est résolu grâce à une meilleure vérification du verrouillage.

  • Safari

    Référence CVE : CVE-2010-1755

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : les cookies peuvent être définis par des sites tiers, même lorsque la préférence Accepter les cookies est configurée sur « Des sites visités » ou « Jamais »

    Description : il existe un problème d’implémentation dans la gestion des préférences des cookies. Les préférences de cookies ne s’appliquent qu’après le redémarrage de Safari. Les cookies peuvent être définis par des sites tiers, même lorsque la préférence Accepter les cookies est configurée sur « Des sites visités » ou « Jamais ». Ce problème est résolu par l’application de la préférence Accepter les cookies. Nous remercions Jason Dent de Street Side Software d’avoir signalé ce problème.

  • Safari

    Référence CVE : CVE-2010-1384

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : une URL construite de manière malveillante peut être « obscurcie », rendant ainsi les attaques d’hameçonnage plus efficaces

    Description : Safari gère l’intégration d’informations utilisateur dans les URL, ce qui permet à ces dernières de définir un nom d’utilisateur et un mot de passe pour authentifier l’utilisateur sur le serveur nommé. Ces URL sont souvent utilisées pour induire les utilisateurs en erreur, et peuvent faciliter les attaques d’hameçonnage. Safari est mis à jour de manière à afficher un message d’avertissement avant d’accéder à une URL HTTP ou HTTPS contenant des informations utilisateurs. Nous remercions Abhishek Arya, de Google Inc., d’avoir signalé ce problème.

  • Safari

    Référence CVE : CVE-2009-1723

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : un site Web construit de manière malveillante peut contrôler l’affichage de l’URL du site Web lorsqu’un avertissement sur le certificat s’affiche

    Description : lorsque Safari est dirigé vers un site Web à travers une redirection 302 et qu’un avertissement sur le certificat s’affiche, le champ URL comporte l’URL du site Web d’origine, et non celle du site Web actuel. Un site Web construit de manière malveillante et consulté à travers une redirection depuis un site Web sûr peut alors contrôler l’affichage de l’URL du site Web lorsqu’un avertissement sur le certificat s’affiche. Ce problème est résolu par la saisie de l’URL appropriée dans la couche CFNetwork sous-jacente. Nous remercions Kevin Day de Your.Org et Jason Mueller d’Indiana University d’avoir signalé ce problème.

  • Réglages

    Référence CVE : CVE-2010-1756

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : un utilisateur peut être induit en erreur concernant le réseau sans fil en fonctionnement

    Description : l’application Réglages présente un problème de conception. Lorsqu’elle se trouve connectée à un réseau sans fil caché, l’application Réglages peut indiquer de manière incorrecte un autre réseau sans fil. Ce problème est résolu par l’affichage correct du réseau sans fil actif. Nous remercions Wilfried Teiken d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-2195

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existe un dépassement de mémoire tampon lors de l’analyse des nombres à virgule flottante de WebKit. La consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Le problème est résolu par la vérification améliorée des limites. Source : Apple.

  • WebKit

    Référence CVE : CVE-2009-2816

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut aboutir à des actions inattendues sur d’autres sites Web

    Description : il existe un problème d’implémentation par WebKit de la spécification Cross-Origin Resource Sharing (partage de ressources de différentes origines). Avant d’autoriser une page d’une certaine origine à accéder à une ressource d’une autre origine, WebKit envoie une demande de contrôle en amont au serveur de cette dernière pour l’accès à la ressource. WebKit inclut des en-têtes HTTP personnalisés, spécifiés par la page de requête dans la demande de contrôle en amont. Cela peut faciliter la contrefaçon de demandes entre les sites. Ce problème est résolu par la suppression des en-têtes HTTP personnalisés des demandes de contrôle. Source : Apple.

  • WebKit

    Référence CVE : CVE-2010-0544

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner une attaque de scriptage intersites

    Description : un problème au niveau de la gestion par WebKit des URL mal formées peut entraîner une attaque de scriptage intersites lors de la consultation d’un site Web construit de manière malveillante. Ce problème est résolu par une meilleure gestion des URL. Nous remercions Michal Zalewski, de Google Inc., d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1395

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site construit de manière malveillante peut entraîner une attaque de scriptage intersites

    Description : il existe un problème de gestion de la portée dans le traitement par WebKit des objets d’événement. La consultation d’un site construit de manière malveillante peut entraîner une attaque de scriptage intersites. Ce problème est résolu par une meilleure gestion des objets d’événement. Nous remercions Gianni « gf3 » Chiappetta, de Runlevel6, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-0051

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut provoquer la divulgation d’informations confidentielles

    Description : il existe un problème d’implémentation dans la gestion par WebKit des demandes de feuilles de style de différentes origines. La consultation d’un site Web construit de manière malveillante peut révéler sur un autre site Web le contenu de ressources protégées. Ce problème est résolu par une validation supplémentaire réalisée sur les feuilles de style qui sont chargées pendant une demande de feuilles de style de différentes origines.

  • WebKit

    Référence CVE : CVE-2010-1390

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web utilisant l’encodage UTF-7 peut entraîner une attaque de scriptage intersites

    Description : il existe un problème de canonicalisation dans la gestion par WebKit du texte encodé en UTF-7. Une chaîne de caractères HTML entre guillemets peut être laissée incomplète, entraînant une attaque de scriptage intersites ou d’autres problèmes. Ce problème est résolu par l’annulation de la gestion de l’encodage UTF-7 dans WebKit. Nous remercions Masahiro Yamada d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-0047

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existe un problème d’utilisation ultérieure libre dans la gestion du contenu de basculement de l’élément d’objet HTML. La consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème est résolu par un meilleur suivi des références de la mémoire. Nous remercions wushi, de team509, travaillant pour le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-0053

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existe un problème d’utilisation ultérieure libre dans le rendu de contenu avec une propriété d’affichage CSS réglé sur « run-in » (exécuté sous). La consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème est résolu par un meilleur suivi des références de la mémoire. Nous remercions wushi, de team509, travaillant pour le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-0050

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existe un problème d’utilisation ultérieure libre dans la gestion par WebKit des balises HTML mal imbriquées. La consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème est résolu par un meilleur suivi des références de la mémoire. Nous remercions wushi, de team509, travaillant pour le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1406

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site HTTPS qui effectue une redirection vers un site HTTP peut entraîner la divulgation d’informations

    Description : lorsque WebKit est redirigé d’un site HTTPS vers un site HTTP, l’en-tête Referer est transmis au site HTTP. Cela peut entraîner la divulgation d’informations sensibles présentes dans l’URL du site HTTPS. Ce problème est résolu par la non-transmission de l’en-tête Referer lorsqu’un site HTTPS est redirigé vers un site HTTP. Nous remercions Colin Percival, de Tarsnap, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-0048

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existe un problème d’utilisation ultérieure libre dans l’analyse des documents XML de WebKit. La consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème est résolu par un meilleur suivi des références de la mémoire. Nous remercions wushi de team509, travaillant pour le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-0046

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existe un problème de corruption de mémoire dans la gestion des arguments au format CSS() par WebKit. La consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème est résolu par une gestion améliorée des arguments au format CSS(). Nous remercions Robert Swiecki de Google Inc. d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-0052

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existe un problème d’utilisation ultérieure libre dans la gestion par WebKit des rappels pour les éléments HTML. La consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème est résolu par un meilleur suivi des références de la mémoire. Source : Apple.

  • WebKit

    Référence CVE : CVE-2010-1397

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existe un problème d’utilisation ultérieure libre dans le rendu d’une sélection par WebKit lors d’un changement de disposition. La consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure gestion des sélections. Nous remercions wushi&Z, de team509, travaillant pour le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-0049

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existe un problème d’utilisation ultérieure libre dans la gestion des éléments HTML contenant du texte affiché de droite à gauche. La consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème est résolu par un meilleur suivi des références de la mémoire. Nous remercions wushi, de team509, travaillant pour le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1393

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner la divulgation d’informations

    Description : il existe un problème de divulgation d’informations dans la gestion par WebKit des feuilles de style en cascade. Si l’attribut HREF d’une feuille de style est défini sur une URL qui provoque une redirection, les scripts de la page peuvent éventuellement accéder à l’URL redirigée. La consultation d’un site Web construit de manière malveillante peut entraîner la divulgation d’URL sensibles sur un autre site. Ce problème est résolu par le renvoi aux scripts de l’URL d’origine et non de l’URL redirigée.

  • WebKit

    Référence CVE : CVE-2010-0054

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existe un problème d’utilisation ultérieure libre dans la gestion par WebKit des éléments d’image HTML. La consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème est résolu par un meilleur suivi des références de la mémoire. Source : Apple.

  • WebKit

    Référence CVE : CVE-2010-1119

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existe un problème d’utilisation ultérieure libre dans la gestion par WebKit de la manipulation d’attributs. La consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème est résolu par un meilleur suivi des références de la mémoire. Nous remercions Vincenzo Iozzo et Ralf Philipp Weinmann, travaillant pour le programme Zero Day Initiative de TippingPoint, ainsi que Michal Zalewski, de Google Inc., d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1387

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existe un problème d’utilisation ultérieure libre dans JavaScriptCore lors des transitions entre les pages. La consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure gestion de la mémoire.

  • WebKit

    Référence CVE : CVE-2010-1400

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existe un problème d’utilisation ultérieure libre dans la gestion par WebKit des éléments caption. La consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure gestion des éléments caption. Nous remercions regenrecht, travaillant pour iDefense, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1409

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut permettre l’envoi de données spécifiées à distance vers un serveur IRC

    Description : les ports communément utilisés par les services IRC ne sont pas inclus dans la liste noire des ports de WebKit. La consultation d’un site Web construit de manière malveillante permet l’envoi de données spécifiées à distance vers un serveur IRC. Cela peut pousser le serveur à effectuer des actions non intentionnelles de la part de l’utilisateur. Ce problème est résolu par l’ajout des ports concernés à la liste noire des ports de WebKit.

  • WebKit

    Référence CVE : CVE-2010-1398

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existe un problème de corruption de la mémoire dans la gestion par WebKit des insertions de listes ordonnées. La consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure gestion des insertions de listes. Nous remercions wushi, de team509, travaillant pour le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1402

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existe un problème de type « double free » (corruption de mémoire) dans la gestion par WebKit des écouteurs d’événement dans les images SVG. La consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure gestion des images SVG. Nous remercions wushi, de team509, travaillant pour le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1394

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner une attaque de scriptage intersites

    Description : il existe un problème de conception dans la gestion par WebKit des fragments de documents HTML. Le contenu des fragments de documents HTML est traité avant même l’ajout de ces fragments à un document. La consultation d’un site Web construit de manière malveillante peut entraîner une attaque de scriptage intersites si un site Web légitime essaie de manipuler un fragment de document comportant des données non fiables. Ce problème est résolu par la vérification du fait que l’analyse initiale d’un fragment n’a aucun effet indésirable sur le document ayant généré ce fragment. Nous remercions Eduardo Vela Nava (sirdarckcat), de Google Inc., d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1399

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existe un problème d’accès à la mémoire non initialisée dans la gestion par WebKit des changements de sélection sur les éléments de saisie de formulaires. La consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure gestion des sélections. Nous remercions wushi, de team509, travaillant pour le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1396

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existe un problème d’utilisation ultérieure libre dans la gestion par WebKit de la suppression des éléments de conteneurs. La consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème est résolu par un meilleur suivi des références de la mémoire. Nous remercions wushi, de team509, travaillant pour le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1401

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existe un problème d’utilisation ultérieure libre dans la gestion par WebKit du pseudo-élément « :first-letter » dans les feuilles de style en cascade. La consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure gestion du pseudo-élément « :first-letter ». Nous remercions wushi, de team509, travaillant pour le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1403

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existe un problème d’accès à la mémoire non initialisée dans la gestion par WebKit de fichiers XML mal formés lors du rendu d’images SVG. La consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure gestion des images SVG. Nous remercions wushi, de team509, travaillant pour le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1404

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existe un problème d’utilisation ultérieure libre dans la gestion par WebKit des images SVG comportant plusieurs éléments « use ». La consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure gestion des éléments « use » dans les images SVG. Nous remercions wushi, de team509, travaillant pour le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1410

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existe un problème de corruption de mémoire dans la gestion par WebKit des fichiers XML mal formés dans les images SVG. La consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure gestion du contenu XML dans les images SVG. Nous remercions Aki Helin, d’OUSPG, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1391

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner la création de fichiers dans des emplacements arbitraires inscriptibles par l’utilisateur

    Description : il existe un problème de type Path Transversal dans la gestion par WebKit des bases de données SQL en ligne et de stockage local. En cas d’accès depuis un schéma défini par une application comportant « %2f » (/) ou « %5c » (\) et « .. » dans la partie hôte de l’URL, un site Web construit de manière malveillante peut entraîner la création de fichiers de base de données en dehors du répertoire désigné. Ce problème est résolu par l’encodage des caractères pouvant avoir une signification spéciale dans les noms de chemins. Ce problème ne concerne pas les sites servis depuis des schémas « http: » ou « https: ». Source : Apple.

  • WebKit

    Référence CVE : CVE-2010-1408

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner l’envoi de données spécifiées à distance vers des ports TCP arbitraires

    Description : il existe un problème de troncature des nombres entiers dans la gestion par WebKit des requêtes aux ports TCP autres que ceux par défaut. La consultation d’un site Web construit de manière malveillante peut entraîner l’envoi de données spécifiées à distance vers des ports TCP arbitraires. Ce problème est résolu par la vérification du fait que les numéros de ports se situent dans la plage valide.

  • WebKit

    Référence CVE : CVE-2010-1392

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existe un problème d’utilisation ultérieure libre dans le rendu par WebKit des boutons HTML. La consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure gestion de la mémoire. Nous remercions Matthieu Bonetti, de l’équipe de recherche VUPEN Vulnerability Research Team, et wushi, de team509, travaillant pour le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1405

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existe un problème d’utilisation ultérieure libre dans la gestion par WebKit des éléments HTML avec positionnement vertical personnalisé. La consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème est résolu par un meilleur suivi des références de la mémoire. Nous remercions Ojan Vafai, de Google Inc., d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1407

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut provoquer la divulgation d’informations

    Description : il existe un problème de divulgation d’informations dans la gestion par WebKit de la méthode « history.replaceState ». À partir d’un iframe, les appels « replaceState » influencent le cadre parent, même si celui-ci a une origine différente. La consultation d’un site Web construit de manière malveillante peut provoquer la divulgation d’informations. Ce problème est résolu par la restriction de l’exécution des appels « replaceState » au cadre actuel. Nous remercions Darin Fisher, de Google Inc. d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1757

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : les sites Web comprenant des éléments iframe intégrés peuvent être vulnérables à des actes malveillants via l’interface utilisateur

    Description : Safari permet à un élément iframe d’afficher son contenu en dehors de ses limites, ce qui peut entraîner des actes malveillants via l’interface utilisateur. Ce problème est résolu par l’interdiction aux éléments iframe d’afficher leur contenu en dehors de leurs limites. Nous remercions Wayne Pan of AdMob, de Google Inc. d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1413

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : les informations d’authentification NTLM d’un utilisateur peuvent être exposées à une attaque de type « man-in-the-middle »

    Description : dans certains cas, WebKit peut envoyer des informations d’authentification NTLM au format texte. Cela peut permettre à un attaquant de type « man-in-the-middle » de consulter les informations d’authentification NTLM. Ce problème est résolu par une meilleure gestion des informations d’authentification NTLM. Source : Apple.

  • WebKit

    Référence CVE : CVE-2010-1389

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : le glissement ou le collage d’une sélection peut entraîner une attaque de scriptage intersites

    Description : le glissement ou le collage d’une sélection d’un site vers un autre permet l’exécution, dans le contexte du nouveau site, des scripts contenus dans la sélection. Ce problème est résolu par une validation supplémentaire du contenu avant une opération de type copier-coller ou glisser-déposer. Nous remercions Paul Stone, de Context Information Security, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-0544

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner une attaque de scriptage intersites

    Description : un problème au niveau de la gestion par WebKit des URL mal formées peut entraîner une attaque de scriptage intersites lors de la consultation d’un site Web construit de manière malveillante. Ce problème est résolu par une meilleure gestion des URL. Nous remercions Michal Zalewski, de Google Inc., d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1417

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existe un problème de corruption de la mémoire dans le rendu par WebKit du contenu HTML en style CSS comportant plusieurs pseudo-sélecteurs :after. La consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème est résolu par un meilleur rendu du contenu HTML. Nous remercions wushi, de team509, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1414

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existe un problème d’utilisation ultérieure libre dans la gestion par WebKit de la méthode DOM removeChild. La consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure gestion de la suppression des éléments enfant. Nous remercions Mark Dowd, d’Azimuth Security, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1418

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner une attaque de scriptage intersites

    Description : il existe un problème de validation de saisie dans la gestion par WebKit de l’attribut src de l’élément de cadre. Un attribut comportant un mécanisme javascript et des espaces au début est considéré comme valide. La consultation d’un site Web construit de manière malveillante peut entraîner une attaque de scriptage intersites. Cette mise à jour résout le problème en validant correctement l’attribut frame.src avant le déréférencement de l’URL. Nous remercions Sergey Glazunov d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1416

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner l’affichage d’images d’autres sites

    Description : il existe un problème de capture d’images intersites dans WebKit. En utilisant un canevas comportant un motif d’image SVG, un site Web construit de manière malveillante peut charger et capturer une image d’un autre site Web. Ce problème est résolu par la limitation de la lecture des canevas contenant des motifs chargés depuis d’autres sites Web. Nous remercions Chris Evans, de Google Inc., d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1415

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existe un problème d’abus d’API dans la gestion par WebKit des contextes libxml. La consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure gestion des objets de contexte libxml. Nous remercions Aki Helin, d’OUSPG, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1758

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existe un problème d’utilisation ultérieure libre dans la gestion par WebKit des objets Range DOM. La consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure gestion des objets Range DOM. Nous remercions Yaar Schnitman, de Google Inc., d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1759

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existe un problème d’utilisation ultérieure libre dans la gestion par WebKit de la méthode Node.normalize. La consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure gestion de la méthode Node.normalize. Nous remercions Mark Dowd d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1761

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.2 ou version ultérieure, Mac OS X Server 10.6.2 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existe un problème d’utilisation ultérieure libre dans le rendu par WebKit des sous-arborescences de documents HTML. La consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème est résolu par un meilleur rendu des sous-arborescences de documents HTML. Nous remercions James Robinson, de Google Inc., d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1762

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner une attaque de scriptage intersites

    Description : il existe un problème de conception dans la gestion du code HTML contenu dans les éléments textarea. La consultation d’un site Web construit de manière malveillante peut entraîner une attaque de scriptage intersites. Ce problème est résolu par une meilleure validation des éléments textarea. Nous remercions Eduardo Vela Nava (sirdarckcat), de Google Inc., d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1769

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existe un problème d’accès mémoire hors limite dans la gestion des tableaux par WebKit. La consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème est résolu par la vérification améliorée des limites. Nous remercions wushi, de team509, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1774

    Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et version ultérieure, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et version ultérieure

    Conséquence : la consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existe un problème d’accès mémoire hors limite dans la gestion par WebKit des tableaux HTML. La consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème est résolu par la vérification améliorée des limites. Nous remercions wushi, de team509, d’avoir signalé ce problème.

Important : les mentions de sites Web et de produits tiers ne sont fournies qu’à titre indicatif et ne constituent ni une recommandation ni une approbation d’Apple. Apple n’endosse aucune responsabilité au sujet de la sélection, des performances ou de l’utilisation des informations ou des produits qui se trouvent sur des sites Web tiers. Apple ne fournit ces renseignements que pour la commodité de ses utilisateurs. Apple n’a pas vérifié les informations qui se trouvent sur lesdits sites et n’effectue aucune déclaration concernant leur exactitude ou leur fiabilité. Il existe des dangers inhérents à l’usage de tout renseignement ou produit trouvé sur Internet et Apple n’endosse aucune responsabilité à cet égard. Veuillez comprendre qu’un site tiers est indépendant d’Apple et qu’Apple n’a aucun contrôle sur le contenu dudit site. Veuillez contacter le vendeur pour tout renseignement supplémentaire.

Date de publication: