À propos des correctifs de sécurité d’iOS 9.1

Ce document décrit les correctifs de sécurité d’iOS 9.1.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez la page Web Sécurité produit Apple.

Pour en savoir plus sur la clé PGP de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

iOS 9.1

  • Cadre accéléré

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : la consultation d’un site Web malveillant peut conduire à l’exécution arbitraire de code.

    Description : un problème de corruption de la mémoire existait au niveau du cadre accéléré, en mode multi-threading. Il a été résolu par une meilleure validation des éléments associés à l’accesseur et par un meilleur verrouillage des objets.

    Référence CVE

    CVE-2015-5940 : Apple.

  • Bom

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : l’ouverture d’une archive malveillante peut conduire à une exécution arbitraire de code.

    Description : un problème de traversée de fichier existait au niveau de la gestion des archives CPIO. Il a été résolu par une meilleure validation des métadonnées.

    Référence CVE

    CVE-2015-7006 : Mark Dowd d’Azimuth Security.

  • CFNetwork

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : la consultation d’un site Web malveillant peut conduire à l’écrasement des cookies.

    Description : un problème d’analyse existait au niveau de la gestion des cookies associés à une casse différente. Il a été résolu par une analyse améliorée.

    Référence CVE

    CVE-2015-7023 : Marvin Scholz et Michael Lutonsky, Xiaofeng Zheng et Jinjin Liang de la Tsinghua University, Jian Jiang de l’université de Berkeley en Californie, Haixin Duan de la Tsinghua University et de l’International Computer Science Institute, Shuo Chen de l’équipe Microsoft Research de Redmond, Tao Wan de Huawei Canada, Nicholas Weaver de l’International Computer Science Institute et de l’université de Berkeley en Californie (via l’organisme CERT/CC).

  • configd

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une application malveillante peut permettre l’augmentation des privilèges.

    Description : un problème de dépassement de la mémoire tampon existait au niveau de la bibliothèque associée au client DNS. Une application malveillante, en mesure de détourner les réponses provenant du service configd local, pouvait permettre une exécution arbitraire de code au niveau des clients DNS.

    Référence CVE

    CVE-2015-7015 : PanguTeam.

  • CoreGraphics

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : la consultation d’un site Web malveillant peut conduire à l’exécution arbitraire de code.

    Description : CoreGraphics présentait plusieurs problèmes de corruption de la mémoire. Ils ont été résolus par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-5925 : Apple.

    CVE-2015-5926 : Apple.

  • CoreText

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution arbitraire de code.

    Description : plusieurs problèmes de corruption de la mémoire existaient au niveau du traitement des fichiers de polices. Ces problèmes ont été résolus par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-6975 : John Villamil (@day6reak), Yahoo Pentest Team.

    CVE-2015-6992 : John Villamil (@day6reak), Yahoo Pentest Team.

    CVE-2015-7017 : John Villamil (@day6reak), Yahoo Pentest Team.

  • Images disque

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème de corruption de la mémoire survenait lors de l’analyse d’images disque. Il a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-6995 : Ian Beer de Google Project Zero.

  • FontParser

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution arbitraire de code.

    Description : plusieurs problèmes de corruption de la mémoire existaient au niveau du traitement des fichiers de polices. Ces problèmes ont été résolus par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-5927 : Apple.

    CVE-2015-5942

    CVE-2015-6976 : John Villamil (@day6reak), Yahoo Pentest Team.

    CVE-2015-6977 : John Villamil (@day6reak), Yahoo Pentest Team.

    CVE-2015-6978 : Jaanus Kp, Clarified Security, en collaboration avec le programme Zero Day Initiative d’HP.

    CVE-2015-6990 : John Villamil (@day6reak), Yahoo Pentest Team.

    CVE-2015-6991 : John Villamil (@day6reak), Yahoo Pentest Team.

    CVE-2015-6993 : John Villamil (@day6reak), Yahoo Pentest Team.

    CVE-2015-7008 : John Villamil (@day6reak), Yahoo Pentest Team.

    CVE-2015-7009 : John Villamil (@day6reak), Yahoo Pentest Team.

    CVE-2015-7010 : John Villamil (@day6reak), Yahoo Pentest Team.

    CVE-2015-7018 : John Villamil (@day6reak), Yahoo Pentest Team.

  • GasGauge

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges liés au noyau.

    Description : un problème de corruption de la mémoire existait dans le noyau. Il a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-6979 : PanguTeam.

  • Grand Central Dispatch

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : le traitement d’un paquet malveillant peut entraîner une exécution arbitraire de code.

    Description : un problème de corruption de la mémoire existait au niveau de la gestion des requêtes de distribution. Il a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-6989 : Apple.

  • Gestionnaire de graphique

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : l’exécution d’une application malveillante peut entraîner une exécution arbitraire de code au niveau du noyau.

    Description : un problème de confusion au niveau du type existait dans le pilote AppleVXD393. Il a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-6986 : Proteas de la Qihoo 360 Nirvan Team.

  • ImageIO

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : l’affichage d’un fichier image malveillant peut entraîner une exécution arbitraire de code.

    Description : plusieurs problèmes de corruption de la mémoire existaient au niveau de l’analyse des métadonnées d’image. Ils ont été résolus par une meilleure validation des métadonnées.

    Référence CVE

    CVE-2015-5935 : Apple.

    CVE-2015-5936 : Apple.

    CVE-2015-5937 : Apple.

    CVE-2015-5939 : Apple.

  • IOAcceleratorFamily

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème de corruption de la mémoire existait dans IOAcceleratorFamily. Il a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-6996 : Ian Beer de Google Project Zero.

  • IOHIDFamily

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges liés au noyau.

    Description : un problème de corruption de la mémoire existait dans le noyau. Il a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-6974 : Luca Todesco (@qwertyoruiop).

  • Noyau

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une application locale peut être à l’origine d’un déni de service.

    Description : un problème de validation d’entrée existait dans le noyau. Il a été résolu par une meilleure validation des entrées.

    Référence CVE

    CVE-2015-7004 : Sergi Alvarez (pancake) de la NowSecure Research Team.

  • Noyau

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut provoquer l’exécution arbitraire de code.

    Description : un problème de mémoire non initialisée existait dans le noyau. Il a été résolu par une meilleure initialisation de la mémoire.

    Référence CVE

    CVE-2015-6988 : The Brainy Code Scanner (m00nbsd).

  • Noyau

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une application locale peut être à l’origine d’un déni de service.

    Description : un problème existait lors de la réutilisation de la mémoire virtuelle. Il a été résolu par une meilleure validation.

    Référence CVE

    CVE-2015-6994 : Mark Mentovai de Google Inc.

  • mDNSResponder

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : un attaquant distant peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : plusieurs problèmes de corruption de la mémoire existaient au niveau de l’analyse des données DNS. Ces problèmes ont été résolus par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-7987 : Alexandre Helie

  • mDNSResponder

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une application locale peut être à l’origine d’un déni de service.

    Description : un problème de déréférencement de pointeurs null a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-7988 : Alexandre Helie

  • Centre de notifications

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : les notifications émises lors d’appels et de messages peuvent s’afficher sur l’écran de verrouillage, même lorsqu’elles ont été désactivées.

    Description : lorsque l’option « Afficher sur l’écran verrouillé » était désactivée avec les applications Téléphone ou Messages, les modifications apportées à la configuration n’étaient pas immédiatement appliquées. Ce problème a été résolu par une meilleure gestion des états.

    Référence CVE

    CVE-2015-7000 : William Redwood de la Hampton School.

  • OpenGL

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : la consultation d’un site Web malveillant peut conduire à l’exécution arbitraire de code.

    Description : OpenGL présentait un problème de corruption de la mémoire. Il a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-5924 : Apple.

  • Sécurité

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : le traitement d’un certificat malveillant peut entraîner une exécution arbitraire de code.

    Description : plusieurs problèmes de corruption de la mémoire existaient au niveau du décodeur ASN.1. Ces problèmes ont été résolus par une meilleure validation des entrées.

    Référence CVE

    CVE-2015-7059 : David Keeler de Mozilla

    CVE-2015-7060 : Tyson Smith de Mozilla

    CVE-2015-7061 : Ryan Sleevi de Google

  • Sécurité

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une application malveillante est en mesure d’effacer des fichiers arbitraires.

    Description : un problème double existait au niveau de la gestion des descripteurs AtomicBufferedFile. Il a été résolu par une meilleure validation de ces derniers.

    Référence CVE

    CVE-2015-6983 : David Benjamin, Greg Kerr, Mark Mentovai et Sergey Ulanov de la Chrome Team.

  • Sécurité

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : un attaquant peut faire en sorte qu’un certificat révoqué semble valide.

    Description : un problème de validation existait dans le client OCSP. Il a été résolu par la vérification de l’heure d’expiration du certificat OCSP.

    Référence CVE

    CVE-2015-6999 : Apple.

  • Sécurité

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une évaluation du niveau de confiance, nécessitant une vérification des révocations, pouvait se révéler fructueuse même si ladite vérification échouait.

    Description : la balise kSecRevocationRequirePositiveResponse était spécifiée mais pas implémentée. Ce problème a été résolu par l’implémentation de la balise.

    Référence CVE

    CVE-2015-6997 : Apple.

  • Téléphonie

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une application malveillante peut divulguer des données sensibles.

    Description : un problème existait au niveau des vérifications d’autorisation associées à l’état des appels téléphoniques. Il a été résolu par des vérifications supplémentaires.

    Référence CVE

    CVE-2015-7022 : Andreas Kurtz de NESO Security Labs.

  • WebKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : la consultation d’un site Web malveillant peut conduire à l’exécution arbitraire de code.

    Description : WebKit présentait plusieurs problèmes de corruption de la mémoire. Ils ont été résolus par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-5928 : Apple.

    CVE-2015-5929 : Apple.

    CVE-2015-5930 : Apple.

    CVE-2015-6981

    CVE-2015-6982

    CVE-2015-7002 : Apple.

    CVE-2015-7005 : Apple.

    CVE-2015-7012 : Apple.

    CVE-2015-7014

    CVE-2015-7104 : Apple

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu pour responsable de tout problème lié à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web, ou l’exactitude des informations que ce dernier propose. L’utilisation d’Internet induit en effet des risques. Contactez le fournisseur pour obtenir des informations supplémentaires. Les autres noms de société et de produit peuvent constituer des marques déposées de leurs détenteurs respectifs.

Date de publication: