À propos des correctifs de sécurité d’iOS 4.2

Ce document décrit les correctifs de sécurité d’iOS 4.2, qui peuvent être téléchargés et installés à l’aide d’iTunes.

Ce document décrit les correctifs de sécurité d’iOS 4.2, qui peuvent être téléchargés et installés à l’aide d’iTunes.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

iOS 4.2

  • Profils de configuration

    Référence CVE : CVE-2010-3827.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : un utilisateur peut être induit en erreur et installer un profil de configuration malveillant.

    Description : la gestion des profils de configuration présente un problème de validation de signature. Un profil de configuration malveillant peut sembler être doté d’une signature valide dans l’utilitaire d’installation de configuration. Ce problème est résolu par une meilleure validation des signatures de profil. Nous remercions Barry Simpson, de Bomgar Corporation, d’avoir signalé ce problème.

  • CoreGraphics

    Référence CVE : CVE-2010-2805, CVE-2010-2806, CVE-2010-2807, CVE-2010-2808, CVE-2010-3053, CVE-2010-3054.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : plusieurs vulnérabilités existent dans FreeType 2.4.1.

    Description : FreeType 2.4.1 présente plusieurs vulnérabilités, la plus grave pouvant entraîner l’exécution arbitraire de code lors du traitement de polices malveillantes. Ces problèmes sont résolus par la mise à jour vers la version 2.4.2. Des informations supplémentaires sont disponibles sur le site Web de FreeType, à l’adresse http://www.freetype.org/.

  • FreeType

    Référence CVE : CVE-2010-3814.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Impact : l’affichage d’un document PDF contenant des polices intégrées malveillantes peut entraîner l’exécution arbitraire de code.

    Description : il existe un dépassement de la mémoire tampon lors de la gestion, par FreeType, des codes machine TrueType. L’affichage d’un document PDF doté de polices intégrées malveillantes peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème a été résolu par une meilleure vérification des limites.

  • iAd Content Display

    Référence CVE : CVE-2010-3828.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut être en mesure de provoquer l’exécution d’un appel.

    Description : un problème de gestion d’URL existe dans iAd Content Display. Une iAd est requise par une application, automatiquement ou par le biais d’une action explicite de l’utilisateur. En injectant le contenu d’une publicité demandée avec un lien contenant un schéma d’URL utilisé pour lancer un appel, un attaquant bénéficiant d’une position privilégiée sur le réseau peut être en mesure de provoquer l’exécution d’un appel. Ce problème est résolu en empêchant l’utilisateur de lancer un appel à partir d’un lien sans être invité au préalable à effectuer cette action. Nous remercions Aaron Sigel, de vtty.com, d’avoir signalé ce problème.

  • ImageIO

    Référence CVE : CVE-2010-2249, CVE-2010-1205.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : libpng présente plusieurs vulnérabilités.

    Description : la mise à jour 1.4.3 de libpng résout plusieurs vulnérabilités, la plus grave pouvant entraîner l’exécution arbitraire de code. Des informations supplémentaires sont disponibles sur le site Web de libpng, à l’adresse http://www.libpng.org/pub/png/libpng.html.

  • libxml

    Référence CVE : CVE-2010-4008.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : la gestion des Xpath par libxml présente un problème de corruption de la mémoire. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure gestion des Xpath. Nous remercions Bui Quang Minh, de Bkis (www.bkis.com), d’avoir signalé ce problème.

  • Mail

    Référence CVE : CVE-2010-3829.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : Mail peut résoudre les noms DNS lorsque la fonction de chargement d’image à distance est désactivée.

    Description : lorsque WebKit rencontre un élément de lien HTML demandant un préchargement DNS, il effectue le préchargement, même si le chargement d’image à distance est désactivé. Ceci peut entraîner l’envoi de demandes indésirables à des serveurs distants. L’expéditeur d’un e-mail au format HTML peut procéder ainsi pour déterminer si le message a été ouvert. Ce problème est résolu par la désactivation du préchargement DNS lorsque le chargement d’image à distance est désactivé. Nous remercions Mike Cardwell, de Cardwell IT Ltd., d’avoir signalé ce problème.

  • Réseau

    Référence CVE : CVE-2010-1843.

    Disponible pour : iOS 4.0 à 4.1 pour l’iPhone 3GS et modèles ultérieurs, iOS 4.0 à 4.1 pour l’iPod touch (3e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : un attaquant distant peut provoquer un arrêt inopiné du système.

    Description : il existe un déréférencement de pointeur nul au niveau de la gestion des paquets PIM (Protocol Independent Multicast). En transmettant un paquet PIM malveillant, un attaquant distant peut provoquer un arrêt inopiné du système. Ce problème est résolu par une meilleure validation des paquets PIM. Nous remercions un chercheur anonyme, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème. Ce problème n’affecte pas les appareils exécutant les versions d’iOS antérieures à la version 3.2.

  • Réseau

    Référence CVE : CVE-2010-3830.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : un code malveillant peut permettre d’acquérir des privilèges système.

    Description : une référence de pointeur non valide existe dans Réseau lors de la gestion des règles de filtre de paquet. Cela peut permettre à un code malveillant en cours dans la session de l’utilisateur d’acquérir des privilèges système. Ce problème est résolu par une meilleure gestion des règles de filtre de paquet.

  • OfficeImport

    Référence CVE : CVE-2010-3786.

    Disponible pour : iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : l’affichage d’un fichier Excel malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : la gestion des fichiers Excel d’OfficeImport présente un problème de corruption de la mémoire. L’affichage d’un fichier Excel malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure vérification des limites. Ce problème a été résolu sur les iPhone dotés d’iOS 4. Nous remercions Tobias Klein, en collaboration avec VeriSign iDefense Labs, d’avoir signalé ce problème.
  • Verrouillage par code

    Référence CVE : CVE-2010-4012.

    Disponible pour : iOS 4.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs.

    Conséquence : une personne ayant physiquement accès à un appareil peut accéder aux données de l’utilisateur.

    Description : la gestion des appels d’urgence présente un problème de situation de compétition. En appuyant sur le bouton Marche/Veille dès le début d’un appel effectué à partir de l’écran Appel d’urgence, une personne peut contourner le système de verrouillage par mot de passe. Ce problème est résolu par une meilleure vérification de l’état du système de verrouillage.

  • Photos

    Référence CVE : CVE-2010-3831.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : l’utilisation du bouton « Envoyer à MobileMe » peut entraîner la divulgation du mot de passe d’un compte MobileMe.

    Description : l’application Photos permet aux utilisateurs de partager leurs photos et leurs vidéos de différentes manières, notamment par le biais du bouton « Envoyer à MobileMe », qui permet de télécharger le contenu sélectionné dans la galerie MobileMe de l’utilisateur. L’application Photos utilise l’authentification HTTP de base si le serveur ne présente aucun autre système d’authentification comme disponible. Un attaquant bénéficiant d’une position privilégiée sur le réseau peut manipuler la réponse de la galerie MobileMe pour demander une authentification de base, et provoquer ainsi la divulgation du mot de passe du compte MobileMe. Ce problème est résolu par la désactivation de la prise en charge de l’authentification de base. Nous remercions Aaron Sigel, de vtty.com, d’avoir signalé ce problème.

  • Safari

    Référence CVE : CVE-2009-1707.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : le bouton « Réinitialiser Safari » peut ne pas supprimer immédiatement les mots de passe de sites Web de la mémoire.

    Description : après avoir cliqué sur le bouton « Réinitialiser » pour réinitialiser les noms et mots de passe enregistrés, via l’option de menu « Réinitialiser Safari... », 30 secondes peuvent être nécessaires à Safari pour effacer les mots de passe. Un utilisateur ayant accès à l’appareil durant ces 30 secondes peut parvenir à accéder aux informations d’identification stockées. Ce problème est résolu en remédiant à la situation de compétition qui provoquait le retard. Nous remercions Philippe Couturier, d’izypage.com, et Andrew Wellington, de l’Université nationale d’Australie, d’avoir signalé ce problème.

  • Téléphonie

    Référence CVE : CVE-2010-3832.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : un attaquant distant peut provoquer l’exécution arbitraire de code.

    Description : la gestion des champs d’identité temporaire d’abonné mobile au niveau de l’administration de la mobilité GSM présente un dépassement de mémoire tampon. Ceci peut permettre à un attaquant distant de provoquer l’exécution arbitraire de code sur le processeur de bande de base. Ce problème est résolu par une meilleure vérification des limites. Nous remercions Ralf-Philipp Weinmann de l’Université du Luxembourg d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-3803.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : la gestion par WebKit des chaînes présente un dépassement d’entier. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure vérification des limites. Nous remercions J23 d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-3824.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe un problème d’utilisation ultérieure libre au niveau de la gestion par WebKit des éléments « use » utilisés dans des documents SVG. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure gestion de la mémoire. Nous remercions wushi, de team509, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-3816.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe un problème d’utilisation ultérieure libre au niveau de la gestion par WebKit des barres de défilement. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure gestion de la mémoire. Nous remercions Rohit Makasana, de Google Inc., d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-3809.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe un problème de distribution incorrecte au niveau de la gestion par WebKit des styles en ligne. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure gestion des styles en ligne. Nous remercions Abhishek Arya (Inferno), de l’équipe de sécurité de Google Chrome, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-3810.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : un site Web malveillant peut être en mesure d’usurper l’adresse indiquée dans la barre d’emplacement ou d’ajouter des emplacements dans l’historique de manière arbitraire.

    Description : il existe un problème lié à des origines multiples au niveau de la gestion par WebKit de l’objet Historique. Un site Web malveillant peut être en mesure d’usurper l’adresse indiquée dans la barre d’emplacement ou d’ajouter des emplacements dans l’historique de manière arbitraire. Ce problème est résolu par l’amélioration de la fonction de suivi des origines de sécurité. Nous remercions Mike Taylor, d’Opera Software, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-3805.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : la gestion par WebKit des éléments WebSocket présente un dépassement de capacité négatif pour un entier. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure vérification des limites. Nous remercions Keith Campbell, ainsi que Cris Neckar, de l’équipe de sécurité de Google Chrome, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-3823.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe un problème d’utilisation ultérieure libre au niveau de la gestion par WebKit des objets de géolocalisation. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure gestion de la mémoire. Nous remercions kuzzcc d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-3116.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe plusieurs problèmes d’utilisation ultérieure libre au niveau de la gestion par WebKit des modules. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ces problèmes sont résolus par une meilleure gestion de la mémoire.

  • WebKit

    Référence CVE : CVE-2010-3812

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : la gestion par WebKit des objets texte présente un dépassement de capacité pour un entier. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure vérification des limites. Nous remercions J23, en collaboration avec TippingPoint dans le cadre du programme Zero Day Initiative, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-3808.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe un problème de distribution incorrecte au niveau de la gestion par WebKit des commandes d’édition. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure gestion des commandes d’édition. Nous remercions wushi, de team509, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-3259.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : la consultation d’un site Web malveillant peut entraîner l’affichage de données image provenant d’un autre site.

    Description : la gestion par WebKit des images créées depuis des éléments Canevas présente un problème d’origines multiples. La consultation d’un site Web malveillant peut entraîner l’affichage de données image provenant d’un autre site. Ce problème est résolu par l’amélioration de la fonction de suivi des origines de sécurité. Nous remercions Isaac Dawson et James Qiu de Microsoft et de Microsoft Vulnerability Research d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1822.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe un problème de distribution incorrecte au niveau de la gestion par WebKit des éléments SVG dans des documents d’un autre format. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure gestion des éléments SVG. Nous remercions wushi, de team509, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-3811.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe un problème d’utilisation ultérieure libre au niveau de la gestion par WebKit des attributs d’éléments. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure gestion de la mémoire. Nous remercions Michal Zalewski d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-3817.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe un problème de distribution incorrecte au niveau de la gestion par WebKit des transformations 3D en CSS. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure gestion des transformations 3D en CSS. Nous remercions Abhishek Arya (Inferno), de l’équipe de sécurité de Google Chrome, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-3818.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe un problème d’utilisation ultérieure libre au niveau de la gestion par WebKit des zones de texte en ligne. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure gestion de la mémoire. Nous remercions Abhishek Arya (Inferno), de l’équipe de sécurité de Google Chrome, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-3819.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe un problème de distribution incorrecte au niveau de la gestion par WebKit des boîtes CSS. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure gestion des boîtes CSS. Nous remercions Abhishek Arya (Inferno), de l’équipe de sécurité de Google Chrome, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-3820.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe un problème d’accès mémoire non initialisé au niveau de la gestion par WebKit des éléments éditables. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure gestion des éléments éditables. Source : Apple.

  • WebKit

    Référence CVE : CVE-2010-1789.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un dépassement de la mémoire tampon existe dans la gestion par WebKit des objets de chaîne JavaScript. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure vérification des limites. Source : Apple.

  • WebKit

    Référence CVE : CVE-2010-1806.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe un problème d’utilisation ultérieure libre dans la gestion par WebKit des éléments utilisant des styles run-in. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure gestion des pointeurs d’objet. Nous remercions wushi, de team509, travaillant pour le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-3257.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe un problème d’utilisation ultérieure libre au niveau de la gestion par WebKit des éléments caption. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure gestion de la mémoire. Nous remercions VUPEN Vulnerability Research Team d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-3826.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe un problème de distribution incorrecte au niveau de la gestion par WebKit des couleurs dans des documents SVG. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure gestion des couleurs dans des documents SVG. Nous remercions Abhishek Arya (Inferno), de l’équipe de sécurité de Google Chrome, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1807.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe un problème de validation de saisie dans la gestion par WebKit des types de données à virgule flottante. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème est résolu par une gestion améliorée des valeurs à virgule flottante. Nous remercions Luke Wanger de Mozilla d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-3821.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe un problème de corruption de la mémoire au niveau de la gestion par WebKit du pseudo-élément « :first-letter » dans les feuilles de style en cascade. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure gestion du pseudo-élément « :first-letter ». Nous remercions Cris Neckar et Abhishek Arya (Inferno), de l’équipe de sécurité de Google Chrome, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-3804.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : des sites Web peuvent pister des utilisateurs sans que ces derniers n’en soient conscients.

    Description : Safari utilise un algorithme prédictif pour générer des nombres pour les applications JavaScript. Un site Web peut ainsi être en mesure de suivre une session spécifique de Safari sans recourir à des cookies, des adresses IP, des éléments de formulaires masqués et autres. Cette mise à jour permet de résoudre ce problème grâce à l’utilisation d’un générateur de nombres aléatoires plus efficace. Nous remercions Amit Klein, de Trusteer, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-3813.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : WebKit peut être en mesure d’effectuer un préchargement DNS, même lorsque cette fonction est désactivée.

    Description : lorsque WebKit rencontre un élément de lien HTML nécessitant un préchargement DNS, il effectue l’opération, même si cette fonction est désactivée. Ceci peut entraîner l’envoi de demandes indésirables à des serveurs distants. Par exemple, l’expéditeur d’un e-mail au format HTML peut utiliser cette fonction pour savoir si le message a été lu. Ce problème est résolu par une meilleure gestion des demandes de préchargement DNS. Nous remercions Jeff Johnson, de Rogue Amoeba Software, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-3822.

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe un problème de pointeur non initialisé au niveau de la gestion par WebKit des styles de compteur CSS. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème est résolu par une meilleure gestion des styles de compteur CSS. Nous remercions kuzzcc d’avoir signalé ce problème.

  • WebKit

    Disponible pour : iOS 2.0 à 4.1 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 4.1 pour l’iPod touch (2e génération) et modèles ultérieurs, iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : un site Web malveillant peut être en mesure d’identifier les sites consultés par un utilisateur.

    Description : il existe un problème de conception dans la gestion par WebKit des pseudo-classes CSS :visited. Un site Web malveillant peut être en mesure d’identifier les sites consultés par un utilisateur. Cette mise à jour limite la capacité des pages Web à appliquer des styles aux pages, en fonction de la consultation des liens.

  • Composants multiples

    Référence CVE : CVE-2010-0051, CVE-2010-0544, CVE-2010-0042, CVE-2010-1384, CVE-2010-1387, CVE-2010-1392, CVE-2010-1394, CVE-2010-1403, CVE-2010-1405, CVE-2010-1407, CVE-2010-1408, CVE-2010-1410, CVE-2010-1414, CVE-2010-1415, CVE-2010-1416, CVE-2010-1417, CVE-2010-1418, CVE-2010-1421, CVE-2010-1422, CVE-2010-1757, CVE-2010-1758, CVE-2010-1764, CVE-2010-1770, CVE-2010-1771, CVE-2010-1780, CVE-2010-1781, CVE-2010-1782, CVE-2010-1783, CVE-2010-1784, CVE-2010-1785, CVE-2010-1786, CVE-2010-1787, CVE-2010-1788, CVE-2010-1791, CVE-2010-1793, CVE-2010-1811, CVE-2010-1812, CVE-2010-1813, CVE-2010-1814, CVE-2010-1815

    Disponible pour : iOS 3.2 à 3.2.2 pour l’iPad.

    Conséquence : plusieurs correctifs de sécurité ont été intégrés à iOS pour l’iPad.

    Description : cette mise à jour intègre des correctifs de sécurité apportés à iOS 4 et iOS 4.1 sur l’iPhone et l’iPod touch.

 

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu pour responsable de tout problème lié à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web, ou l’exactitude des informations que ce dernier propose. L’utilisation d’Internet induit en effet des risques. Contactez le fournisseur pour obtenir des informations supplémentaires. Les autres noms de société et de produit peuvent constituer des marques déposées de leurs détenteurs respectifs.

Date de publication: