À propos du correctif de sécurité de la mise à jour de l’iPhone 1.0.1

Ce document décrit le correctif de sécurité de la mise à jour de l’iPhone 1.0.1, qui peut être téléchargé et installé via iTunes, comme expliqué ci-dessous.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article « Comment utiliser la clé PGP du groupe de sécurité produit d’Apple ».

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article « Mises à jour de sécurité Apple ».

Mise à jour de l’iPhone 1.0.1

Safari

Référence CVE : CVE-2007-2400

Disponible pour : iPhone 1.0

Conséquence : la visite d’un site web malveillant peut permettre l’injection de code indirect.

Description : le modèle de sécurité de Safari empêche JavaScript de modifier les pages en dehors de leur domaine dans les pages web distantes. Une condition de concurrence dans la mise à jour de la page combinée à la redirection HTTP peut permettre à JavaScript de modifier une page redirigée à partir d’une page. Cela pourrait permettre de lire les cookies et les pages ou de les modifier arbitrairement. Cette mise à jour résout le problème en corrigeant le contrôle d’accès aux propriétés de la fenêtre. Merci à Lawrence Lai, Stan Switzer et Ed Rowe d’Adobe Systems, Inc. d’avoir signalé ce problème.

Safari

Référence CVE : CVE-2007-3944

Disponible pour : iPhone 1.0

Conséquence : l’affichage d’une page web malveillante peut entraîner l’exécution arbitraire de code.

Description : il existe des dépassements de tampon de pile dans la bibliothèque Perl Compatible Regular Expressions (PCRE) utilisée par le moteur JavaScript dans Safari. En incitant un utilisateur à visiter une page web malveillante, un attaquant peut déclencher le problème, ce qui peut entraîner l’exécution arbitraire de code. Cette mise à jour résout le problème en effectuant une validation supplémentaire des expressions régulières JavaScript. Merci à Charlie Miller et Jake Honoroff d’Independent Security Evaluators d’avoir signalé ces problèmes.

WebCore

Référence CVE : CVE-2007-2401

Disponible pour : iPhone 1.0

Conséquence : la visite d’un site web malveillant peut autoriser des demandes d’un site à l’autre.

Description : il existe un problème d’insertion HTTP dans XMLHttpRequest lors de la sérialisation des en-têtes dans une requête HTTP. En incitant un utilisateur à visiter une page web malveillante, un attaquant pourrait déclencher un problème d’injection de code indirect. Cette mise à jour résout le problème en effectuant une validation supplémentaire des paramètres d’en-tête. Merci à Richard Moore de Westpoint Ltd. d’avoir signalé ce problème.

WebKit

Référence CVE : CVE-2007-3742

Disponible pour : iPhone 1.0

Conséquence : des caractères similaires dans une URL pourraient être utilisés pour usurper un site web.

Description : l’assistance des noms de domaine internationalisés et les polices Unicode intégrées dans Safari pourraient être utilisées pour créer une URL qui contient des caractères similaires. Ceux-ci pourraient être utilisés dans un site web malveillant pour rediriger l’utilisateur vers un faux site qui a l’apparence d’un domaine légitime. Cette mise à jour résout le problème grâce à une vérification améliorée de la validité du nom de domaine. Merci à Tomohito Yoshino de Business Architects Inc. d’avoir signalé ce problème.

WebKit

Référence CVE : CVE-2007-2399

Disponible pour : iPhone 1.0

Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Description : une conversion d’un type non valide lors du rendu des ensembles de cadres pourrait entraîner une corruption de la mémoire. La consultation d’une page web malveillante pouvait entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Merci à Rhys Kidd de Westnet d’avoir signalé ce problème.

Remarque relative à l’installation

Cette mise à jour n’est disponible que via iTunes et n’apparaîtra pas dans l’application de mise à jour logicielle de votre ordinateur ni sur le site des téléchargements de l’assistance Apple. Vérifiez que vous disposez d’une connexion Internet et que vous avez installé la dernière version d’iTunes à partir de (www.apple.com/itunes).

iTunes vérifie automatiquement le serveur de mise à jour d’Apple chaque semaine. Lorsqu’une mise à jour est détectée, elle est téléchargée. Lorsque l’iPhone est connecté, iTunes propose à l’utilisateur d’installer la mise à jour. Nous vous recommandons d’appliquer la mise à jour immédiatement si possible. Si vous sélectionnez Ne pas installer, l’option vous sera à nouveau proposée la prochaine fois que vous connectez votre iPhone. Le processus de mise à jour automatique peut prendre jusqu’à une semaine selon le jour où iTunes vérifie les mises à jour.

Vous pouvez obtenir la mise à jour manuellement via le bouton Rechercher les mises à jour ou via le menu de choix dans iTunes. Après cela, la mise à jour peut être appliquée dès que votre iPhone est connecté à votre ordinateur.

Pour vérifier que l’iPhone a été mis à jour :

  1. Accédez aux réglages de l’iPhone.

  2. Cliquez sur Général.

  3. Cliquez sur À propos. Une fois la mise à jour appliquée, vous disposerez de la version 1.0.1 (1C25).

Date de publication: