À propos des correctifs de sécurité de la mise à jour iOS 4.3.5 pour l’iPhone

Ce document décrit les correctifs de sécurité de la mise à jour iOS 4.3.5.

Ce document décrit les correctifs de sécurité d’iOS 4.3.5, pouvant être téléchargés et installés via iTunes.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

Mise à jour iOS 4.3.5

  • Sécurité des données

    Disponible pour iOS 3.0 à 4.3.4 pour l’iPhone 3GS et l’iPhone 4 (GSM), iOS 3.1 à 4.3.4 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.4 pour l’iPad

    Conséquence : un attaquant disposant d’une position privilégiée sur le réseau peut capturer ou modifier des données dans les sessions protégées par les protocoles SSL et TLS.

    Description : il existait un problème de validation de chaîne de certificat lors de la gestion des certificats X.509. Un attaquant profitant d’une position privilégiée sur le réseau pouvait capturer ou modifier des données dans les sessions protégées par les protocoles SSL et TLS. D’autres attaques impliquant la validation du certificat X.509 pouvaient également survenir. Ce problème est résolu par une meilleure validation des chaînes de certificat X.509.

    Référence CVE

    CVE-2011-0228 : Gregor Kopf de Recurity Labs au nom de BSI, et Paul Kehrer de Trustwave’s SpiderLabs.

Contactez le fournisseur pour plus d’informations.

Date de publication: