Ce document décrit les correctifs de sécurité de la mise à jour iOS 4.3.2, qui peut être téléchargée et installée à l’aide d’iTunes.
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple.
Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.
Mise à jour iOS 4.3.2
- 

- 

Politique de fiabilité des certificats

Disponible pour : iOS 3.0 à 4.3.1 pour iPhone 3GS et modèles ultérieurs, iOS 3.1 à 4.3.1 pour iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.1 pour iPad.

Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter les identifiants de l’utilisateur ou d’autres données sensibles.

Description : plusieurs certificats SSL frauduleux ont été émis par une autorité d’enregistrement affiliée à Comodo. Un attaquant de type « homme du milieu » peut être en mesure de rediriger les connexions et d’intercepter les informations d’identification de l’utilisateur ou d’autres données sensibles. Ce problème est résolu par une mise à l’index des certificats frauduleux.

Remarque : sur les systèmes Mac OS X, ce problème est résolu par l’application de la mise à jour de sécurité 2011-002. Sur les systèmes Windows, Safari se base sur les certificats stockés par le système d’exploitation hôte pour déterminer la fiabilité d’un certificat de serveur SSL. Après l’application de la mise à jour décrite dans l’article 2524375 de la base de connaissances Microsoft, Safari traitera ces certificats comme non fiables. Cet article est disponible à l’adresse http://support.microsoft.com/kb/2524375/fr-fr.

 

- 

- 

libxslt

Disponible pour : iOS 3.0 à 4.3.1 pour iPhone 3GS et modèles ultérieurs, iOS 3.1 à 4.3.1 pour iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.1 pour iPad.

Conséquence : la consultation d’un site Web malveillant peut entraîner la divulgation des adresses sur le tas.

Description : l’implémentation, par libxslt, de la fonction XPath generate-id() entraînait la divulgation de l’adresse d’une mémoire tampon. La consultation d’un site Web malveillant peut entraîner la divulgation des adresses sur le tas, et ainsi permettre de contourner la protection de la randomisation de la mise en page de l’espace d’adressage. Le problème a été résolu par la création d’un identifiant basé sur la différence entre les adresses de deux mémoires tampon.

Référence CVE

CVE-2011-0195 : Chris Evans de l’équipe de sécurité de Google Chrome.

 

- 

- 

QuickLook

Disponible pour : iOS 3.0 à 4.3.1 pour iPhone 3GS et modèles ultérieurs, iOS 3.1 à 4.3.1 pour iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.1 pour iPad.

Conséquence : la consultation d’un fichier Microsoft Office frauduleux peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire existait au niveau de la gestion, par QuickLook, des fichiers Microsoft Office. La consultation d’un fichier Microsoft Office frauduleux peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

Référence CVE

CVE-2011-1417 : Charlie Miller et Dion Blazakis, en collaboration avec le programme Zero Day Initiative de TippingPoint.

 

- 

- 

WebKit

Disponible pour : iOS 3.0 à 4.3.1 pour iPhone 3GS et modèles ultérieurs, iOS 3.1 à 4.3.1 pour iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.1 pour iPad.

Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Description : un problème de dépassement d’entier existait au niveau de la gestion des jeux de nœuds. La consultation d’un site Web malveillant pouvait entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Référence CVE

CVE-2011-1290 : Vincenzo Iozzo, Willem Pinckaers, Ralf-Philipp Weinmann et un chercheur anonyme, en collaboration avec le programme Zero Day Initiative de TippingPoint.

 

- 

- 

WebKit

Disponible pour : iOS 3.0 à 4.3.1 pour iPhone 3GS et modèles ultérieurs, iOS 3.1 à 4.3.1 pour iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 4.3.1 pour iPad.

Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Description : un problème de type use after free (utilisation de mémoire libérée) existait au niveau de la gestion des nœuds de texte. La consultation d’un site Web malveillant pouvait entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Référence CVE

CVE-2011-1344 : Vupen Security, en collaboration avec le programme Zero Day Initiative de TippingPoint, et Martin Barbella.