À propos des correctifs de sécurité de la mise à jour logicielle iOS 3.0

Ce document décrit les correctifs de sécurité de la mise à jour logicielle iOS 3.0.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article « Comment utiliser la clé PGP du groupe de sécurité produit d’Apple ».

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

Mise à jour logicielle iOS 3.0

  • CoreGraphics

    Référence CVE : CVE-2008-3623

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : l’affichage d’une image malveillante peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : la gestion des espaces colorimétriques par CoreGraphics présente un problème de dépassement de mémoire tampon. L’affichage d’une image malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Source : Apple.

  • CoreGraphics

    Référence CVE : CVE-2009-0145

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : la gestion des fichiers PDF par CoreGraphics présente plusieurs problèmes de corruption de la mémoire. L’ouverture d’un fichier PDF malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout les problèmes par la vérification améliorée des limites et des erreurs.

  • CoreGraphics

    Référence CVE : CVE-2009-0146, CVE-2009-0147, CVE-2009-0165

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : l’affichage ou le téléchargement d’un fichier PDF contenant un flux JBIG2 malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : la gestion des fichiers PDF contenant des flux JBIG2 par CoreGraphics présente plusieurs problèmes de dépassement de mémoire tampon. L’affichage ou le téléchargement d’un fichier PDF contenant un flux JBIG2 malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Merci à Apple, Alin Rad Pop de Secunia Research, et Will Dormann de CERT/CC d’avoir signalé ce problème.

  • CoreGraphics

    Référence CVE : CVE-2009-0155

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un soupassement d’entier dans la gestion des fichiers PDF par CoreGraphics peut entraîner un dépassement de mémoire tampon. L’ouverture d’un fichier PDF malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Merci à Barry K. Nathan d’avoir signalé ce problème.

  • CoreGraphics

    Référence CVE : CVE-2009-1179

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un dépassement d’entier dans la gestion des fichiers PDF par CoreGraphics peut entraîner un dépassement de mémoire tampon. L’ouverture d’un fichier PDF comprenant un flux JBIG2 malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Merci à Will Dormann de CERT/CC d’avoir signalé ce problème.

  • CoreGraphics

    Référence CVE : CVE-2009-0946

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : plusieurs vulnérabilités dans FreeType v2.3.8

    Description : FreeType v2.3.8 présente plusieurs dépassements d’entier, ce qui peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout les problèmes par une meilleure vérification des limites. Nous remercions Tavis Ormandy, de l’équipe de sécurité de Google, d’avoir signalé ces problèmes.

  • Exchange

    Référence CVE : CVE-2009-0958

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la connexion à un serveur Exchange malveillant peut entraîner la divulgation d’informations sensibles.

    Description : l’acceptation d’un certificat de serveur Exchange non approuvé entraîne le stockage d’une exception par nom d’hôte. Lors de la prochaine visite d’un serveur Exchange figurant dans la liste d’exceptions, son certificat est accepté sans invite ni validation. Cela peut entraîner la divulgation des informations d’identification ou de données d’application. Cette mise à jour résout le problème grâce à une meilleure gestion des exceptions relatives aux certificats non approuvés. Merci à FD de Securus Global d’avoir signalé ce problème.

  • ImageIO

    Référence CVE : CVE-2009-0040

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : le traitement d’une image PNG malveillante peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : la gestion des images PNG présente un problème de pointeur non initialisé. Le traitement d’une image PNG malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour résout le problème grâce à une validation supplémentaire des images PNG. Merci à Tavis Ormandy de l’équipe de sécurité de Google d’avoir signalé ce problème.

  • International Components for Unicode

    Référence CVE : CVE-2009-0153

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : des contenus malveillants peuvent contourner les filtres des sites web et entraîner une injection de code indirecte.

    Description : la gestion de certains encodages de caractères par ICU présente un problème d’implémentation. L’utilisation d’ICU pour convertir des séquences d’octets non valides en Unicode peut entraîner une surconsommation, où les octets de queue sont considérés comme faisant partie du caractère original. Cette faille peut être exploitée par un attaquant pour contourner les filtres des sites web tentant d’atténuer l’injection de code indirecte. Cette mise à jour résout le problème par une amélioration du traitement des séquences d’octets non valides. Merci à Chris Weber de Casaba Security d’avoir signalé ce problème.

  • IPSec

    Référence CVE : CVE-2008-3651, CVE-2008-3652

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : plusieurs vulnérabilités dans le démon racoon peuvent entraîner un déni de service.

    Description : le démon racoon d’ipsec-tools antérieur à la version 0.7.1 présente plusieurs fuites de mémoire, ce qui peut entraîner un déni de service. Cette mise à jour résout les problèmes par une meilleure gestion de la mémoire.

  • libxml

    Référence CVE : CVE-2008-3281, CVE-2008-3529, CVE-2008-4409, CVE-2008-4225, CVE-2008-4226

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : plusieurs vulnérabilités dans libxml2 version 2.6.16

    Description : plusieurs vulnérabilités dans libxml2 version 2.6.16, dont la plus grave peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème par une mise à jour de la bibliothèque système libxml2 vers la version 2.7.3.

  • Mail

    Référence CVE : CVE-2009-0960

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : les utilisateurs n’ont pas le contrôle sur le chargement des images distantes dans les messages HTML.

    Description : Mail ne permet pas de désactiver le chargement automatique des images distantes. L’ouverture d’un e-mail HTML contenant une image distante la demande automatiquement. Le serveur hébergeant une image distante peut déterminer que l’e-mail a été lu et l’adresse réseau de l’appareil. Cette mise à jour résout le problème en ajoutant une préférence permettant de désactiver le chargement automatique des images distantes. Merci à Ronald C.F. Antony de Cubiculum Systems, Stefan Seiz d’ERNI Electronics GmbH, Oskar Lissheim-Boethius de la maison de développement pour iPhone OLB Productions, Meyer Consulting, Oliver Quas, Christian Schmitz de MonkeybreadSoftware, Thomas Adams de TynTec, Aviv Raff de aviv.raffon.net et Collin Mulliner de Fraunhofer SIT d’avoir signalé ce problème.

  • Mail

    Référence CVE : CVE-2009-0961

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : une application qui déclenche une alerte peut lancer un appel téléphonique sans interaction de l’utilisateur.

    Description : si une application déclenche une alerte pendant que la boîte de dialogue d’approbation d’appel de Mail est affichée, l’appel est passé sans interaction de l’utilisateur. Cette mise à jour résout le problème en n’ignorant pas la boîte de dialogue d’approbation d’appel lorsque d’autres alertes apparaissent. Nous remercions Collin Mulliner du Fraunhofer SIT d’avoir signalé ce problème.

  • MPEG-4 Video Codec

    Référence CVE : CVE-2009-0959

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la lecture d’un fichier vidéo MPEG-4 malveillant peut entraîner une réinitialisation inopinée de l’appareil.

    Description : la gestion des fichiers vidéo MPEG-4 présente un problème de validation des entrées. La lecture d’un fichier vidéo MPEG-4 malveillant peut entraîner une réinitialisation inopinée de l’appareil. Cette mise à jour résout le problème grâce à une meilleure gestion des fichiers vidéo MPEG-4. Merci à Si Brindley d’avoir signalé ce problème.

  • Profiles

    Référence CVE : CVE-2009-1679

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : l’installation d’un profil de configuration peut affaiblir la stratégie de code secret définie par Exchange ActiveSync.

    Description : un problème dans la gestion des profils de configuration peut permettre à une stratégie de code secret plus faible de remplacer la stratégie de code secret déjà définie via Exchange ActiveSync. Cela peut permettre à une personne disposant d’un accès physique à l’appareil de contourner la stratégie de code secret définie via Exchange ActiveSync. Cette mise à jour résout le problème grâce à une meilleure gestion des profils de configuration.

  • Safari

    Référence CVE : CVE-2009-1680

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la suppression de l’historique de Safari via l’application Réglages n’empêche pas la divulgation de l’historique de recherche à une personne disposant d’un accès physique à l’appareil.

    Description : la suppression de l’historique de Safari via l’application Réglages ne réinitialise pas l’historique de recherche. Dans ce cas, une autre personne disposant d’un accès physique à l’appareil peut afficher l’historique de recherche. Cette mise à jour résout le problème en supprimant l’historique de recherche lorsque l’historique de Safari est effacé via l’application Réglages. Merci à Joshua Belsky d’avoir signalé ce problème.

  • Safari

    Référence CVE : CVE-2009-1681

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : l’interaction avec un site web malveillant peut entraîner des actions inattendues sur d’autres sites.

    Description : le mécanisme de politique de même origine utilisé pour limiter les interactions entre les sites web présente un problème de conception. Cette politique permet aux sites web de charger des pages de sites web tiers dans un sous-cadre. Ce cadre peut être positionné pour inciter l’utilisateur à cliquer sur un élément particulier dans le cadre, une attaque appelée « détournement de clic ». Un site web malveillant peut être en mesure de manipuler un utilisateur pour qu’il effectue une action inattendue, comme le lancement d’un achat. Cette mise à jour résout le problème grâce à l’adoption de l’en-tête d’extension « X-Frame-Options » standard, qui permet aux pages web individuelles de ne plus être affichées dans un sous-cadre.

  • Telephony

    Référence CVE : CVE-2009-1683

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : un attaquant distant peut provoquer une réinitialisation inopinée de l’appareil.

    Description : un problème logique dans la gestion des paquets de demande d’écho ICMP peut entraîner le déclenchement d’une affirmation. En envoyant un paquet de demande d’écho ICMP malveillant, un attaquant distant peut être à même de provoquer une réinitialisation inopinée de l’appareil. Cette mise à jour résout le problème en supprimant l’affirmation. Merci à Masaki Yoshida d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2008-7260

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site web malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : la gestion des chaînes de couleurs non valides des feuilles de style en cascade par WebKit présente un problème de corruption de mémoire. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à un meilleur nettoyage des chaînes de couleurs. Merci à Thomas Raffetseder de l’International Secure Systems Lab d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-0945

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site web malveillant peut entraîner l’exécution arbitraire de code.

    Description : la gestion des objets SVGList par WebKit présente un problème de corruption de mémoire. La consultation d’un site web malveillant peut entraîner l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Nous remercions Sanbin Li en collaboration avec le programme Zero Day Initiative de TippingPoint d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1684

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site web malveillant peut entraîner une injection de code indirecte.

    Description : la séparation des contextes JavaScript présente un problème d’injection de code indirecte. Une page web malveillante peut utiliser un gestionnaire d’événements pour exécuter un script dans le contexte de sécurité de la page web suivante chargée dans sa fenêtre ou son cadre. Cette mise à jour résout le problème en veillant à ce que les gestionnaires d’événements ne puissent pas affecter directement une transition de page en cours. Merci à Michal Zalewski de Google Inc. d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1685

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site web malveillant peut entraîner une injection de code indirecte.

    Description : la séparation des contextes JavaScript présente un problème d’injection de code indirecte. En incitant un utilisateur à visiter une page web malveillante, l’attaquant peut écraser la propriété « document.implementation » d’un document intégré ou parent diffusé depuis une autre zone de sécurité. Cette mise à jour résout le problème en veillant à ce que les modifications apportées à la propriété « document.implementation » n’affectent pas d’autres documents. Merci à Dean McNamee de Google Inc. d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1686

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site web malveillant peut entraîner l’exécution arbitraire de code.

    Description : la gestion des exceptions JavaScript par WebKit présente un problème de conversion de types. Lorsqu’une tentative d’attribution de l’exception à une variable déclarée comme constante est effectuée, un objet est converti à un type non valide, ce qui entraîne une corruption de la mémoire. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème en assurant l’écriture de l’attribution d’une déclaration const dans l’objet de variable. Merci à Jesse Ruderman de Mozilla Corporation d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1687

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site web malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : l’implémentation du ramasse-miettes JavaScript de WebKit présente un problème de corruption de mémoire. En cas d’échec d’une allocation, une écriture de mémoire sur un décalage d’un pointeur NULL peut se produire, entraînant une fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème en vérifiant l’échec de l’allocation. Merci à SkyLined de Google Inc. d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1688, CVE-2009-1689

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site web malveillant peut conduire à une attaque de type « injection de code indirecte ».

    Description : plusieurs problèmes dans la gestion des objets JavaScript par WebKit peuvent entraîner une attaque de type « injection de code indirecte ». Cette mise à jour résout les problèmes grâce à une meilleure gestion de l’interaction entre sites avec les objets JavaScript. Merci à Adam Barth de l’Université de Californie à Berkeley et à Collin Jackson de l’Université de Stanford d’avoir signalé ces problèmes.

  • WebKit

    Référence CVE : CVE-2009-1690

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site web malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : la gestion de la récursivité dans certains gestionnaires d’événements DOM par WebKit présente un problème de corruption de mémoire. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une meilleure gestion de la mémoire. Merci à SkyLined de Google Inc. d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1691

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site web malveillant peut entraîner une injection de code indirecte.

    Description : un problème d’injection de code indirecte dans Safari permet à un site web malveillant de modifier les prototypes JavaScript standard de sites web desservis à partir d’un domaine différent. En incitant un utilisateur à consulter une page web malveillante, un attaquant peut être à même de modifier l’exécution de JavaScript provenant d’autres sites web. Cette mise à jour résout le problème grâce à l’amélioration des contrôles d’accès de ces prototypes.

  • WebKit

    Référence CVE : CVE-2009-1692

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site web malveillant peut entraîner une réinitialisation inopinée de l’appareil.

    Description : la gestion des objets HTMLSelectElement présente un problème de consommation de mémoire. La consultation d’une page web malveillante contenant un objet HTMLSelectElement doté d’un attribut de très grande longueur peut entraîner une réinitialisation inopinée de l’appareil. Cette mise à jour résout le problème grâce à une meilleure gestion des objets HTMLSelectElement. Merci à Thierry Zoller de G-SEC (www.g-sec.lu) d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1693

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site web malveillant peut divulguer des images provenant d’autres sites.

    Description : WebKit présente un problème de capture d’images entre sites. En utilisant un canevas avec une image SVG, un site web malveillant peut charger et capturer une image d’un autre site web. Cette mise à jour résout le problème en limitant la lecture des canevas contenant des images chargées à partir d’autres sites web. Merci à Chris Evans de Google, Inc. d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1694

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site web malveillant peut divulguer des images provenant d’autres sites.

    Description : WebKit présente un problème de capture d’images entre sites. En utilisant un canevas et une redirection, un site web malveillant peut charger et capturer une image d’un autre site web. Cette mise à jour résout le problème grâce à une meilleure gestion des redirections. Merci à Chris Evans d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1695

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site web malveillant peut entraîner une attaque de type « injection de code indirecte ».

    Description : un problème dans WebKit permet à un document HTML d’accéder au contenu d’un cadre après une transition de page. Cela peut permettre à un site web malveillant d’effectuer une attaque de type « injection de code indirecte ». Cette mise à jour résout le problème grâce à une vérification améliorée des domaines. Merci à Feng Qian de Google Inc. d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1696

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : les sites web peuvent effectuer un suivi discret des utilisateurs.

    Description : Safari génère des nombres aléatoires pour les applications JavaScript à l’aide d’un algorithme prévisible. Cela peut permettre à un site web de suivre une session Safari particulière sans utiliser de cookies, d’éléments de formulaire masqués, d’adresses IP ou d’autres techniques. Cette mise à jour résout le problème grâce à l’utilisation d’un meilleur générateur de nombres aléatoires. Merci à Amit Klein de Trusteer d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1697

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site web malveillant peut entraîner une attaque de type « injection de code indirecte ».

    Description : la gestion des en-têtes XMLHttpRequest dans WebKit présente un problème d’injection CRLF. Cela peut permettre à un site web malveillant de contourner la politique de même origine en émettant un objet XMLHttpRequest qui ne contient pas d’en-tête hôte. Les objets XMLHttpRequest sans en-tête hôte peuvent atteindre d’autres sites web sur le même serveur et permettre au JavaScript fourni par l’attaquant d’interagir avec ces sites. Cette mise à jour résout le problème grâce à une meilleure gestion des en-têtes XMLHttpRequest. Merci à Per von Zweigbergk d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1698

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’une page web malveillante peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : la gestion de la fonction « attr » des feuilles de style en cascade (CSS) présente un problème de pointeur non initialisé. La consultation d’une page web malveillante peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème en procédant à une validation supplémentaire des éléments CSS. Merci à Thierry Zoller en collaboration avec le programme Zero Day Initiative de TippingPoint et à Robert Swiecki de l’équipe de sécurité de Google d’avoir signalé ce problème de sécurité.

  • WebKit

    Référence CVE : CVE-2009-1699

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site web malveillant peut entraîner une divulgation d’informations.

    Description : la gestion de XML par WebKit présente un problème d’entités externes XML. La consultation d’un site web malveillant peut permettre à celui-ci de lire des fichiers à partir du système de l’utilisateur. Cette mise à jour résout le problème en ne chargeant pas les entités externes sur les origines. Merci à Chris Evans de Google, Inc. d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1700

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site web malveillant peut entraîner la divulgation d’informations sensibles.

    Description : WebKit ne gère pas correctement les redirections lors du traitement des transformations XSLT (Extensible Stylesheet Language Transformations). Cela permet à un site web malveillant de récupérer du contenu XML à partir de pages d’autres sites web, ce qui pourrait entraîner la divulgation d’informations sensibles. Cette mise à jour résout le problème en veillant à ce que les documents référencés dans les transformations soient téléchargés à partir du même domaine que la transformation elle-même. Merci à Chris Evans de Google, Inc. d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1701

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site web malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : la gestion du DOM JavaScript par WebKit présente un problème de vulnérabilité UAF (use-after-free). La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une meilleure gestion des éléments de documents. Merci à wushi et à ling de team509 en collaboration avec le programme Zero Day Initiative de TippingPoint d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1702

    Disponible pour : iOS 1.0 à 2.2.1 et iOS pour iPod touch 1.1 à 2.2.1

    Conséquence : la consultation d’un site web malveillant peut conduire à une attaque de type « injection de code indirecte ».

    Description : un problème dans la gestion des objets Location et History par WebKit peut entraîner une attaque de type « injection de code indirecte » lors de la consultation d’un site web malveillant. Cette mise à jour résout le problème grâce à une meilleure gestion des objets Location et History. Merci à Adam Barth et à Joel Weinberger de l’Université de Californie à Berkeley d’avoir signalé ce problème.

Important : les mentions de sites web et de produits tiers ne sont fournies qu’à titre indicatif et ne constituent ni une recommandation ni une approbation d’Apple. Apple n’assume aucune responsabilité en ce qui concerne la sélection, les performances ou l’utilisation des informations ou des produits disponibles sur les sites web tiers. Apple fournit ces informations uniquement pour rendre service à ses utilisateurs. Apple n’a pas vérifié les informations qui se trouvent sur lesdits sites et n’effectue aucune déclaration concernant leur exactitude ou leur fiabilité. L’utilisation d’informations ou de produits trouvés sur Internet comporte des risques, et Apple n’assume aucune responsabilité à cet égard. Veuillez noter que les sites web tiers sont indépendants d’Apple et qu’Apple n’a aucun contrôle sur leur contenu. Veuillez contacter le fournisseur pour obtenir plus d’informations.

Date de publication: