À propos des correctifs de sécurité de la mise à jour iOS 5.0.1
Ce document décrit les correctifs de sécurité de la mise à jour iOS 5.0.1.
Ce document décrit les correctifs de sécurité d’iOS 5.0.1, pouvant être téléchargés et installés via iTunes.
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple.
Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.
Mise à jour iOS 5.0.1
CFNetwork
Disponible pour : iOS 3.0 à 5.0 pour iPhone 3GS, iPhone 4 et iPhone 4s, iOS 3.1 à 5.0 pour iPod touch (3e génération et modèles ultérieurs), iOS 3.2 à 5.0 pour iPad, iOS 4.3 à 5.0 pour iPad 2.
Conséquence : la consultation d’un site Web malveillant peut provoquer la divulgation d’informations confidentielles.
Description : un problème existait au niveau de la gestion, par CFNetwork, des URL malveillantes. Lors de l’accès à une URL de type HTTP ou HTTPS malveillante, CFNetwork pouvait naviguer vers un serveur incorrect.
Référence CVE
CVE-2011-3246 : Erling Ellingsen de Facebook.
CoreGraphics
Disponible pour : iOS 3.0 à 5.0 pour iPhone 3GS, iPhone 4 et iPhone 4s, iOS 3.1 à 5.0 pour iPod touch (3e génération et modèles ultérieurs), iOS 3.2 à 5.0 pour iPad, iOS 4.3 à 5.0 pour iPad 2.
Conséquence : l’affichage d’un document contenant une police malveillante peut conduire à une exécution arbitraire de code.
Description : FreeType présente plusieurs vulnérabilités au niveau de la mémoire, la plus grave pouvant entraîner l’exécution arbitraire de code lors du traitement d’une police malveillante.
Référence CVE
CVE-2011-3439 : Apple.
Sécurité des données
Disponible pour : iOS 3.0 à 5.0 pour iPhone 3GS, iPhone 4 et iPhone 4s, iOS 3.1 à 5.0 pour iPod touch (3e génération et modèles ultérieurs), iOS 3.2 à 5.0 pour iPad, iOS 4.3 à 5.0 pour iPad 2.
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter les identifiants de l’utilisateur ou d’autres données sensibles.
Description : deux autorités de certification incluses dans la liste des certificats racine de confiance ont délivré des certificats intermédiaires à DigiCert Malaysia de manière indépendante. DigiCert Malaysia a délivré des certificats comprenant des clés faibles qu’il n’est pas à même de révoquer. Un attaquant bénéficiant d’une position privilégiée sur le réseau est susceptible d’intercepter les données d’identification de l’utilisateur ou d’autres informations confidentielles destinées à un site Web doté d’un certificat délivré par DigiCert Malaysia. Ce problème est résolu par la configuration des réglages de confiance par défaut du système, afin que les certificats de DigiCert Malaysia ne soient plus considérés comme des certificats de confiance. Nous remercions Bruce Morton d’Entrust, Inc. de nous avoir signalé ce problème.
Noyau
Disponible pour : iOS 3.0 à 5.0 pour iPhone 3GS, iPhone 4 et iPhone 4s, iOS 3.1 à 5.0 pour iPod touch (3e génération et modèles ultérieurs), iOS 3.2 à 5.0 pour iPad, iOS 4.3 à 5.0 pour iPad 2.
Conséquence : une application peut exécuter un code non signé.
Description : une erreur logique existait au niveau de la vérification, par l’appel système mmap, des combinaisons valides de drapeaux. Ce problème peut entraîner un contournement des vérifications de signature de code. Ce problème n’affecte pas les appareils exécutant les version d’iOS antérieures à la version 4.3.
Référence CVE
CVE-2011-3442 : Charlie Miller d’Accuvant Labs.
libinfo
Disponible pour : iOS 3.0 à 5.0 pour iPhone 3GS, iPhone 4 et iPhone 4s, iOS 3.1 à 5.0 pour iPod touch (3e génération et modèles ultérieurs), iOS 3.2 à 5.0 pour iPad, iOS 4.3 à 5.0 pour iPad 2.
Conséquence : la consultation d’un site Web malveillant peut provoquer la divulgation d’informations confidentielles.
Description : un problème existait au niveau de la gestion, par la commande libinfo, des domaines de recherche DNS. Lors de la résolution d’un problème dû à un nom d’hôte conçu de manière malveillante, la commande libinfo pouvait fournir un résultat incorrect.
Référence CVE
CVE-2011-3441 : Erling Ellingsen de Facebook, Per Johansson de Blocket AB.
Verrouillage par code
Disponible pour : iOS 4.3 à 5.0 pour iPad 2.
Conséquence : une personne disposant d’un accès physique à un iPad 2 verrouillé peut être en mesure d’accéder à certaines données de l’utilisateur.
Description : lorsque la Smart Cover d’un iPad 2 est soulevée alors que ce dernier est hors tension et verrouillé, l’iPad ne requiert aucun mot de passe. Ceci permet d’accéder à certaines données se trouvant sur l’iPad. Cependant, il est impossible d’accéder aux données protégées par la fonction Protection des données, et les applications ne peuvent pas être lancées.
Référence CVE
CVE-2011-3440
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.