À propos des correctifs de sécurité d’iOS 14.0 et d’iPadOS 14.0

Ce document décrit les correctifs de sécurité d’iOS 14.0 et d’iPadOS 14.0.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.

Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

iOS 14.0 et iPadOS 14.0

Publié le 16 septembre 2020

AppleAVD

Disponible pour : iPhone 6s et modèles ultérieurs, iPod touch (7e génération), iPad Air 2 et modèles ultérieurs et iPad mini 4 et modèles ultérieurs.

Conséquence : une application peut être en mesure d’entraîner l’arrêt inopiné du système ou l’écriture de contenu dans la mémoire du noyau.

Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.

CVE-2020-9958 : Mohamed Ghannam (@_simo36).

Ressources

Disponible pour : iPhone 6s et modèles ultérieurs, iPod touch (7e génération), iPad Air 2 et modèles ultérieurs et iPad mini 4 et modèles ultérieurs.

Conséquence : un attaquant peut utiliser une relation de confiance de façon inappropriée pour télécharger du contenu malveillant.

Description : un problème de confiance a été résolu en retirant une ancienne API.

CVE-2020-9979 : CodeColorist de l’Ant-Financial LightYear Security Lab.

Icônes

Disponible pour : iPhone 6s et modèles ultérieurs, iPod touch (7e génération), iPad Air 2 et modèles ultérieurs et iPad mini 4 et modèles ultérieurs.

Conséquence : une application malveillante peut être en mesure d’identifier les autres applications qu’un utilisateur a installées.

Description : le problème a été résolu par une meilleure gestion des caches d’icône.

CVE-2020-9773 : Chilik Tamir de Zimperium zLabs.

Compatibilité avec les appareils IDE

Disponible pour : iPhone 6s et modèles ultérieurs, iPod touch (7e génération), iPad Air 2 et modèles ultérieurs et iPad mini 4 et modèles ultérieurs.

Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut provoquer, au cours d’une session de débogage, l’exécution arbitraire de code sur un appareil jumelé.

Description : ce problème a été résolu par le chiffrement des communications réseau s’effectuant en direction d’appareils exécutant iOS 14, iPadOS 14, tvOS 14 et watchOS 7.

CVE-2020-9992 : Dany Lisiansky (@DanyL931), Nikias Bassen de Zimperium zLabs.

Entrée mise à jour le 17 septembre 2020

IOSurfaceAccelerator

Disponible pour : iPhone 6s et modèles ultérieurs, iPod touch (7e génération), iPad Air 2 et modèles ultérieurs et iPad mini 4 et modèles ultérieurs.

Conséquence : un utilisateur local peut être en mesure de lire la mémoire du noyau.

Description : un problème d’initialisation de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2020-9964 : Mohamed Ghannam (@_simo36), Tommy Muir (@Muirey03).

Clavier

Disponible pour : iPhone 6s et modèles ultérieurs, iPod touch (7e génération), iPad Air 2 et modèles ultérieurs et iPad mini 4 et modèles ultérieurs.

Conséquence : une application malveillante peut divulguer des données sensibles.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2020-9976 : Rias A. Sherzad de JAIDE GmbH à Hambourg, Allemagne

E/S du modèle

Disponible pour : iPhone 6s et modèles ultérieurs, iPod touch (7e génération), iPad Air 2 et modèles ultérieurs et iPad mini 4 et modèles ultérieurs.

Conséquence : le traitement d’un fichier USD malveillant peut entraîner l’arrêt inopiné d’applications ou l’exécution de code arbitraire.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2020-9973 : Aleksandar Nikolic de Cisco Talos.

Téléphone

Disponible pour : iPhone 6s et modèles ultérieurs, iPod touch (7e génération), iPad Air 2 et modèles ultérieurs et iPad mini 4 et modèles ultérieurs.

Conséquence : l’écran peut ne pas se verrouiller après l’intervalle de temps indiqué.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2020-9946 : Daniel Larsson d’iolight AB.

Sandbox

Disponible pour : iPhone 6s et modèles ultérieurs, iPod touch (7e génération), iPad Air 2 et modèles ultérieurs et iPad mini 4 et modèles ultérieurs.

Conséquence : une application malveillante peut accéder à des fichiers restreints.

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2020-9968 : Adam Chester (@_xpn_) de TrustedSec.

Entrée mise à jour le 17 septembre 2020

Siri

Disponible pour : iPhone 6s et modèles ultérieurs, iPod touch (7e génération), iPad Air 2 et modèles ultérieurs et iPad mini 4 et modèles ultérieurs.

Conséquence : une personne bénéficiant d’un accès physique à un appareil iOS peut être en mesure d’afficher le contenu des notifications à partir de l’écran de verrouillage.

Description : un problème relatif à l’écran de verrouillage permettait d’accéder aux messages se trouvant sur un appareil verrouillé. Ce problème a été résolu par une meilleure gestion des états.

CVE-2020-9959 : cinq chercheurs anonymes, Andrew Goldberg de la McCombs School of Business de l’université du Texas à Austin, Meli̇h Kerem Güneş du Liv College, Sinan Gulguler.

WebKit

Disponible pour : iPhone 6s et modèles ultérieurs, iPod touch (7e génération), iPad Air 2 et modèles ultérieurs et iPad mini 4 et modèles ultérieurs.

Conséquence : le traitement d’un contenu web malveillant peut provoquer une attaque par injection de code indirect (XSS).

Description : un problème de validation des entrées a été résolu grâce à une meilleure validation des entrées.

CVE-2020-9952 : Ryan Pickren (ryanpickren.com)

Remerciements supplémentaires

App Store

Nous tenons à remercier Giyas Umarov de l’Holmdel High School pour son aide.

Bluetooth

Nous tenons à remercier Andy Davis du NCC Group et Dennis Heinze (@ttdennis) de TU Darmstadt, Secure Mobile Networking Lab pour leur aide.

CallKit

Nous tenons à remercier Federico Zanetello pour son aide.

CarPlay

Nous tenons à remercier un chercheur anonyme pour son aide.

Core Location

Nous tenons à remercier Yiğit Can YILMAZ (@yilmazcanyigit) pour son aide.

debugserver

Nous tenons à remercier Linus Henze (pinauten.do) pour son aide.

iAP

Nous tenons à remercier Andy Davis du NCC Group pour son aide.

iBoot

Nous tenons à remercier Brandon Azad de Google Project Zero pour son aide.

Noyau

Nous tenons à remercier Brandon Azad de Google Project Zero pour son aide.

libarchive

Nous tenons à remercier Dzmitry Plotnikau et un chercheur anonyme pour leur aide.

Location Framework

Nous tenons à remercier un chercheur anonyme pour son aide.

Plans

Nous tenons à remercier Matthew Dolan d’Amazon Alexa pour son aide.

NetworkExtension

Nous tenons à remercier Thijs Alkemade de Computest et Qubo Song de Symantec, une division de Broadcom, pour leur aide.

Clavier du téléphone

Nous tenons à remercier un chercheur anonyme pour son aide.

Barre d’état

Nous tenons à remercier Abdul M. Majumder, Abdullah Fasihallah de l’université de Taïf, Adwait Vikas Bhide, Frederik Schmid, Nikita et un chercheur anonyme pour leur aide.

Téléphonie

Nous tenons à remercier Yiğit Can YILMAZ (@yilmazcanyigit) pour son aide.

UIKit

Nous tenons à remercier Borja Marcos de Sarenet, Simon de Vegt, Talal Haj Bakry (@hajbakri) et Tommy Mysk (@tommymysk) de Mysk Inc. pour leur aide.

Application web

Nous tenons à remercier Augusto Alvarez d’Outcourse Limited pour son aide.

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: