À propos des correctifs de sécurité d’iOS 7.1

Ce document décrit les correctifs de sécurité d’iOS 7.1.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez la page Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

iOS 7.1

  • Sauvegarde

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une sauvegarde malveillante peut altérer le système de fichiers.

    Description : un lien symbolique pouvait être restauré au niveau d’une sauvegarde, ce qui permettait ensuite la réalisation d’autres opérations, lors de la restauration et entraînant une écriture sur la partie restante du système de fichiers. Ce problème a été résolu par la recherche de liens symboliques éventuels lors du processus de restauration.

    Référence CVE

    CVE-2013-5133 : evad3rs.

  • Politique de fiabilité des certificats

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : des certificats racines ont été mis à jour.

    Description : plusieurs certificats ont été ajoutés à la liste des racines système ou retirés de celle-ci.

  • Profils de configuration

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : les dates d’expiration des profils n’étaient pas correctement prises en compte.

    Description : les dates d’expiration des profils de configuration mobiles n’étaient pas prises en compte correctement. Ce problème a été résolu par une meilleure prise en charge des profils de configuration.

    Référence CVE

    CVE-2014-1267

  • CoreCapture

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une application malveillante peut entraîner l’arrêt inopiné du système.

    Description : un problème d’assertion accessible existait au niveau de la gestion, par CoreCapture, des appels d’API IOKit. Ce problème a été résolu par une validation supplémentaire des entrées IOKit.

    Référence CVE

    CVE-2014-1271 : Filippo Bigarella.

  • Signalement de problèmes

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : un utilisateur local peut être en mesure de modifier les autorisations de fichiers arbitraires.

    Description : CrashHouseKeeping prenait en compte les liens symboliques lors de la modification des autorisations d’un fichier. Ce problème a été résolu par la non-prise en compte des liens symboliques lors de la modification des autorisations d’un fichier.

    Référence CVE

    CVE-2014-1272 : evad3rs.

  • dyld

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : la signature par code peut être évitée.

    Description : les instructions relatives au déplacement de texte dans des bibliothèques dynamiques pouvait être chargées par dyld, sans qu’une signature par code soit nécessaire. Ce problème a été résolu par la non-prise en compte des instructions relatives au déplacement de texte.

    Référence CVE

    CVE-2014-1273 : evad3rs.

  • FaceTime

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une personne profitant d’un accès physique à l’appareil peut être en mesure d’accéder aux contacts FaceTime via l’écran de verrouillage.

    Description : il était possible d’accéder aux contacts FaceTime sur un appareil verrouillé, en procédant à un appel FaceTime ayant échoué, depuis l’écran de verrouillage. Ce problème a été résolu par une meilleure gestion des appels FaceTime.

    Référence CVE

    CVE-2014-1274

  • ImageIO

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner la fermeture inopinée de l’application ou une exécution arbitraire de code.

    Description : un dépassement de la mémoire tampon se produisait lors du traitement des images JPEG2000 dans les fichiers PDF. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1275 : Felix Groebert de l’équipe de sécurité de Google.

  • ImageIO

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : l’affichage d’un fichier TIFF malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : la gestion des fichiers TIFF par libtiff présentait un problème de dépassement de la mémoire tampon. Ce problème a été résolu par une validation supplémentaire des images TIFF.

    Référence CVE

    CVE-2012-2088

  • ImageIO

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : la lecture d’un fichier JPEG malveillant peut entraîner la divulgation du contenu de la mémoire.

    Description : un problème d’accès à la mémoire non initialisée existait au niveau de la gestion, par libjpeg, des marqueurs JPEG, ce qui entraînait alors la divulgation du contenu de la mémoire. Ce problème a été résolu par une validation supplémentaire des fichiers JPEG.

    Référence CVE

    CVE-2013-6629 : Michal Zalewski.

  • IOKit HID Event

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une application malveillante peut contrôler des actions effectuées dans d’autres applications.

    Description : une interface du cadre IOKit permettait aux applications malveillantes de contrôler des actions effectuées dans d’autres applications. Ce problème a été résolu par l’amélioration des politiques de contrôle au niveau du cadre.

    Référence CVE

    CVE-2014-1276 : Min Zheng, Hui Xue et Dr. Tao (Lenx) Wei de FireEye.

  • iTunes Store

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : un attaquant de type « homme du milieu » peut faire en sorte qu’un utilisateur télécharge une application malveillante via Enterprise App Download.

    Description : en effectuant des modifications au niveau des communications réseau, un attaquant bénéficiant d’une position privilégiée sur le réseau pouvait faire en sorte qu’un utilisateur télécharge une application malveillante. Ce problème a été résolu par l’utilisation du protocole SSL et l’affichage d’avertissements en cas de redirections.

    Référence CVE

    CVE-2013-3948 : Stefan Esser.

  • Noyau

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : un utilisateur local peut être en mesure d’entraîner l’arrêt inopiné du système ou une exécution arbitraire de code au niveau du noyau.

    Description : un problème d’accès mémoire hors limites existait au niveau d’une fonction ARM (ptmx_get_ioctl). Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1278 : evad3rs.

  • Office Viewer

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : l’ouverture d’un document Microsoft Word créé de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existait un problème au niveau de la gestion des fichiers Microsoft Word. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2014-1252 : Felix Groebert de l’équipe de sécurité de Google.

  • Apparition de photos en arrière-plan

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : des images supprimées peuvent toujours s’afficher dans l’application Photos, sous des images transparentes.

    Description : la suppression d’une image dans la bibliothèque de ressources n’entraînait pas la suppression des versions mises en cache de cette même image. Ce problème a été résolu par une meilleure gestion du cache.

    Référence CVE

    CVE-2014-1281 : Walter Hoelblinger de Hoelblinger.com, Morgan Adams et Tom Pennington.

  • Profils

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : un profil de configuration peut être dissimulé à un utilisateur.

    Description : un profil de configuration doté d’un nom long pouvait être chargé sur l’appareil, mais ne s’affichait pas dans l’interface appropriée. Ce problème a été résolu par une meilleure gestion des noms de profil.

    Référence CVE

    CVE-2014-1282 : Assaf Hefetz, Yair Amit et Adi Sharabani de Skycure.

  • Safari

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquences : les identifiants d’un utilisateur peuvent être divulgués sur un site donné, via la fonctionnalité de remplissage automatique.

    Description : dans Safari, des noms d’utilisateur et des mots de passe indiqués automatiquement pouvaient être ajoutés à un sous-cadre, provenant d’un domaine autre que celui du cadre principal. Ce problème a été résolu par un meilleur suivi de l’origine.

    Référence CVE

    CVE-2013-5227 : Niklas Malmgren de Klarna AB.

  • Réglages et comptes

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une personne profitant d’un accès physique à l’appareil peut être en mesure de désactiver Localiser mon iPhone, et ce sans saisir de mot de passe iCloud.

    Description : un problème de gestion d’état existait au niveau de l’état associé à Localiser mon iPhone. Ce problème a été résolu par une meilleure gestion de l’état associé à Localiser mon iPhone.

    Référence CVE

    CVE-2014-2019

  • Springboard

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une personne profitant d’un accès physique à l’appareil pouvait être en mesure d’afficher l’écran d’accueil de ce dernier, même si l’appareil n’avait pas été activé.

    Description : la fermeture inopinée de l’application au cours de l’activation pouvait entraîner l’affichage de l’écran d’accueil par le téléphone. Ce problème a été résolu par une meilleure gestion des erreurs lors de l’activation.

    Référence CVE

    CVE-2014-1285 : Roboboi99.

  • Écran de verrouillage SpringBoard

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : un attaquant distant peut être en mesure d’entraîner l’absence de réponse de l’écran de verrouillage.

    Description : un problème de gestion d’état existait au niveau de l’écran de verrouillage. Ce problème a été résolu par une meilleure gestion des états.

    Référence CVE

    CVE-2014-1286 : Bogdan Alecu de M-sec.net.

  • Cadre TelephonyUI

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une page Web peut initialiser un appel audio FaceTime sans qu’aucune action ne soit effectuée par l’utilisateur.

    Description : Safari n’informait pas l’utilisateur lorsque des appels audio FaceTime étaient initialisés. Ce problème a été résolu par l’affichage d’un message de confirmation supplémentaire.

    Référence CVE

    CVE-2013-6835 : Guillaume Ross.

  • Hôte USB

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une personne profitant d’un accès physique à l’appareil pouvait être en mesure d’entraîner l’exécution arbitraire de code en mode noyau.

    Description : un problème de corruption de la mémoire existait au niveau de la gestion des messages USB. Ce problème a été résolu par une validation supplémentaire des messages USB.

    Référence CVE

    CVE-2014-1287 : Andy Davis de NCC Group.

  • Gestionnaire vidéo

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : la lecture d’une vidéo malveillante peut entraîner l’absence de réponse de l’appareil.

    Description : un problème de déréférencement de pointeurs null existait au niveau de la gestion des fichiers MPEG-4 encodés. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2014-1280 : rg0rd.

  • WebKit

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : WebKit présentait plusieurs problèmes de corruption de la mémoire. Ces problèmes ont été résolus par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2013-2909 : Atte Kettunen d’OUSPG.

    CVE-2013-2926 : cloudfuzzer.

    CVE-2013-2928 : l’équipe de sécurité de Google Chrome.

    CVE-2013-5196 : l’équipe de sécurité de Google Chrome.

    CVE-2013-5197 : l’équipe de sécurité de Google Chrome.

    CVE-2013-5198 : Apple.

    CVE-2013-5199 : Apple.

    CVE-2013-5225 : l’équipe de sécurité de Google Chrome.

    CVE-2013-5228 : Keen Team (@K33nTeam) en collaboration avec le programme Zero Day Initiative d’HP.

    CVE-2013-6625 : cloudfuzzer.

    CVE-2013-6635 : cloudfuzzer.

    CVE-2014-1269 : Apple.

    CVE-2014-1270 : Apple.

    CVE-2014-1289 : Apple.

    CVE-2014-1290 : ant4g0nist (SegFault) en collaboration avec le programme Zero Day Initiative d’HP, Google Chrome Security Team, Lee Wang Hao en collaboration avec S.P.T. Krishnan du département de sécurité de l’Institute for Infocomm Research

    CVE-2014-1291 : l’équipe de sécurité de Google Chrome.

    CVE-2014-1292 : l’équipe de sécurité de Google Chrome.

    CVE-2014-1293 : l’équipe de sécurité de Google Chrome.

    CVE-2014-1294 : l’équipe de sécurité de Google Chrome.

FaceTime n’est pas disponible dans certains pays ou certaines régions.

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: