À propos des correctifs de sécurité d’iOS 8.4

Ce document décrit les correctifs de sécurité d’iOS 8.4.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité des produits Apple, consultez la page web Sécurité des produits Apple.

Pour en savoir plus sur la clé PGP de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

iOS 8.4

  • Application Store

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une app malveillante utilisant un profil d’approvisionnement universel peut empêcher le lancement d’apps.

    Description : un problème au niveau de la logique d’installation des apps utilisant un profil d’approvisionnement universel pouvait entraîner une collision avec les identifiants de paquets existants. Ce problème a été résolu par une meilleure vérification des collisions.

    Référence CVE

    CVE-2015-3722 : Zhaofeng Chen, Hui Xue et Tao (Lenx) Wei de FireEye, Inc.

  • Certificate Trust Policy

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut être en mesure d’intercepter le trafic réseau.

    Description : un certificat intermédiaire a été incorrectement émis par l’autorité de certification CNNIC. Ce problème a été résolu par l’ajout d’un mécanisme permettant de se fier uniquement à un sous-ensemble de certificats délivré avant le certificat intermédiaire. Pour obtenir des informations supplémentaires au sujet de la liste des certificats partiellement fiables, consultez cet article.

  • Certificate Trust Policy

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : mise à jour de la politique de fiabilité des certificats

    Description : la politique de fiabilité des certificats a été mise à jour. La liste complète des certificats peut être consultée dans le magasin de certificats d’iOS.

  • CFNetwork HTTPAuthentication

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : l’accès à une URL malveillante peut entraîner l’exécution de code arbitraire.

    Description : la mémoire présentait un problème de corruption dans le traitement de certaines informations d’identification de l’URL. Il a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3684 : Apple

  • CoreGraphics

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : la mémoire présentait plusieurs problèmes de corruption dans le traitement des profils ICC. Ces problèmes ont été résolus par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3723 : chaithanya (SegFault) en collaboration avec le programme Zero Day Initiative de HP

    CVE-2015-3724 : WanderingGlitch du programme Zero Day Initiative de HP

  • CoreText

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : le traitement d’un fichier texte malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : la mémoire présentait plusieurs problèmes de corruption dans le traitement des fichiers texte. Ces problèmes ont été résolus par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-1157

    CVE-2015-3685 : Apple

    CVE-2015-3686 : John illamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3687 : John illamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3688 : John illamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3689 : Apple

  • coreTLS

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter les connexions SSL/TLS.

    Description : coreTLS acceptait des clés Diffie-Hellman (DH) éphémères et courtes, telles qu’elles sont utilisées dans les suites de chiffrement DH éphémère de type « export-strength ». Ce problème, également connu sous le nom de Logjam, permettait à un attaquant profitant d’une position privilégiée sur le réseau de diminuer le niveau de sécurité, en utilisant des clés DH de 512 bits sur les serveurs prenant en charge une suite de chiffrement DH éphémère de type « export-strength ». Ce problème a été résolu par l’augmentation de la taille minimale autorisée par défaut pour les clés éphémères DH à 768 bits.

    Référence CVE

    CVE-2015-4000 : l’équipe weakdh de weakdh.org, Hanno Boeck

  • DiskImages

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.

    Description : le traitement des images disque présentait un problème de divulgation d’informations. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3690 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative de HP

  • FontParser

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : le traitement d’un fichier de polices malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : plusieurs problèmes de corruption de la mémoire existaient au niveau du traitement des fichiers de polices. Ces problèmes ont été résolus par une meilleure validation des entrées.

    Référence CVE

    CVE-2015-3694 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3719 : John Villamil (@day6reak), Yahoo Pentest Team

  • ImageIO

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : le traitement d’un fichier .tiff malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : la mémoire présentait un problème de corruption dans le traitement des fichiers .tiff. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-3703 : Apple

  • ImageIO

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : libtiff présente plusieurs vulnérabilités, la plus grave pouvant conduire à l’exécution de code arbitraire.

    Description : les versions de libtiff antérieures à 4.0.4 présentaient plusieurs vulnérabilités. Celles-ci ont été résolues en mettant à jour libtiff vers la version 4.0.4.

    Référence CVE

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130

  • Kernel

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.

    Description : un problème de gestion de la mémoire existait au niveau du traitement des paramètres HFS, ce qui aurait pu entraîner une divulgation de la structure de la mémoire du noyau. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3721 : Ian Beer de Google Project Zero

  • Mail

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : le contenu d’un e-mail malveillant peut être remplacé par une page web arbitraire lors de sa visualisation.

    Description : un problème de prise en charge des e-mails HTML pouvait entraîner le remplacement du contenu de ces derniers par une page web arbitraire après actualisation. Il a été résolu par une restriction de la prise en charge du contenu HTML.

    Référence CVE

    CVE-2015-3710 : Aaron Sigel de vtty.com, Jan Souček

  • MobileInstallation

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une app malveillante utilisant un profil d’approvisionnement universel peut empêcher le lancement d’une app Apple Watch.

    Description : un problème au niveau de la logique d’installation des apps utilisant un profil d’approvisionnement universel sur l’Apple Watch pouvait entraîner une collision avec les identifiants de paquets existants. Ce problème a été résolu par une meilleure vérification des collisions.

    Référence CVE

    CVE-2015-3725 : Zhaofeng Chen, Hui Xue et Tao (Lenx) Wei de FireEye, Inc.

  • Safari

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : la consultation d’un site web malveillant peut provoquer la compromission d’informations utilisateur au niveau du système de fichiers.

    Description : un problème de gestion d’état sur Safari pouvait permettre aux origines non associées à des privilèges d’accéder au contenu du système de fichiers. Ce problème a été résolu par une meilleure gestion des états.

    Référence CVE

    CVE-2015-1155 : Joe Vennix de Rapid7 Inc. en collaboration avec le programme Zero Day Initiative de HP

  • Safari

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : la consultation d’un site web malveillant peut entraîner la prise de contrôle d’un compte.

    Description : un problème, au cours duquel Safari conservait l’en-tête de requête Origin en cas de redirections entre plusieurs origines, permettait à des sites web malveillants d’ignorer les protections CSRF. Ce problème a été résolu par une meilleure gestion des redirections.

    Référence CVE

    CVE-2015-3658 : Brad Hill de Facebook

  • Security

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un attaquant distant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existait un problème de dépassement d’entier au niveau du code de la structure de sécurité lors de l’analyse d’e-mails S/MIME et d’autres objets signés ou chiffrés. Ce problème a été résolu par une meilleure vérification des validités.

    Référence CVE

    CVE-2013-1741

  • SQLite

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un attaquant distant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : plusieurs dépassements de la mémoire tampon se produisaient lors de la mise en œuvre printf de SQLite. Ces problèmes ont été résolus par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-3717 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative de HP

  • SQLite

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une commande SQL malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : la fonctionnalité SQLite présentait un problème d’API. Il a été résolu par l’application de meilleures restrictions.

    Référence CVE

    CVE-2015-7036 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative de HP

  • Telephony

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : des cartes SIM malveillantes peuvent entraîner l’exécution de code arbitraire.

    Description : plusieurs problèmes de validation d’entrées se produisaient lors de l’analyse des données utiles SIM/UIM. Ces problèmes ont été résolus par une meilleure validation des entités.

    Référence CVE

    CVE-2015-3726 : Matt Spisak d’Endgame

  • WebKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : la consultation d’un site web malveillant, ouvert après avoir cliqué sur un lien, peut entraîner une utilisation détournée de l’interface utilisateur.

    Description : la gestion de l’attribut rel dans les éléments d’ancrage présentait un problème. Les objets cible pouvaient induire un accès non autorisé aux objets de lien. Ce problème a été résolu par une meilleure conformité en matière de types de lien.

    Référence CVE

    CVE-2015-1156 : Zachary Durber de Moodle

  • WebKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou une exécution de code arbitraire.

    Description : WebKit présentait plusieurs problèmes de corruption de la mémoire. Ces problèmes ont été résolus par une meilleure gestion de la mémoire.

    Références CVE

    CVE-2015-1152 : Apple

    CVE-2015-1153 : Apple

  • WebKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : la consultation d’une page web malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : un problème de comparaison insuffisante, existant au niveau de l’autorisateur SQLite, entraînait l’exécution de fonctions SQL arbitraires. Il a été résolu par une vérification améliorée des autorisations.

    Référence CVE

    CVE-2015-3659 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative de HP

  • WebKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un site web malveillant peut accéder aux bases de données WebSQL d’autres sites web.

    Description : un problème au niveau de la vérification des autorisations dans le cadre du changement de nom des tables WebSQL pouvait permettre à un site web malveillant d’accéder aux bases de données appartenant à d’autres sites web. Ce problème a été résolu par une vérification améliorée des autorisations.

    Référence CVE

    CVE-2015-3727 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative de HP

  • Wi-Fi Connectivity

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : les appareils iOS peuvent être automatiquement associés à des points d’accès non fiables dont l’ESSID semble connu, mais qui offrent un niveau de sécurité moins élevé.

    Description : l’évaluation des informations connues relatives aux points d’accès par le gestionnaire de réseau Wi-Fi présentait un problème de comparaison insuffisante. Ce problème a été résolu par l’amélioration de la mise en correspondance des paramètres de sécurité.

    Référence CVE

    CVE-2015-3728 : Brian W. Gray de l’université Carnegie Mellon, Craig Young de TripWire

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: