À propos des correctifs de sécurité d’iOS 6.1.3
Ce document décrit les correctifs de sécurité d’iOS 6.1.3.
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple.
Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.
iOS 6.1.3
dyld
Disponible pour : iPhone 3GS et modèle ultérieur, iPod touch (4e génération) et modèle ultérieur, iPad 2 et modèle ultérieur.
Conséquence : un utilisateur local peut être en mesure d’exécuter un code non signé.
Description : un problème de gestion de mode existait au niveau de la prise en charge de fichiers exécutables Mach-O avec segments se chevauchant. Ce problème a été résolu en empêchant le chargement d’un fichier exécutable avec segments se chevauchant.
Référence CVE
CVE-2013-0977 : evad3rs.
Noyau
Disponible pour : iPhone 3GS et modèle ultérieur, iPod touch (4e génération) et modèle ultérieur, iPad 2 et modèle ultérieur.
Conséquence : un utilisateur local peut être en mesure de déterminer l’adresse de structures du noyau.
Description : un problème de divulgation d’informations existait au niveau du gestionnaire ARM permettant d’annuler le préchargement. Ce problème a été résolu par le déclenchement d’une panique du noyau si le gestionnaire permettant d’annuler le préchargement n’est pas exécuté dans un contexte d’annulation.
Référence CVE
CVE-2013-0978 : evad3rs.
Lockdown
Disponible pour : iPhone 3GS et modèle ultérieur, iPod touch (4e génération) et modèle ultérieur, iPad 2 et modèle ultérieur.
Conséquence : un utilisateur local peut être en mesure de modifier les autorisations de fichiers arbitraires.
Description : lors de la restauration à partir d’une sauvegarde, lockdownd modifiait les autorisations de certains fichiers, même si leur chemin d’accès comprenait un lien symbolique. Le problème a été résolu en empêchant la modification des autorisations sur tout fichier dont le chemin d’accès comprend un lien symbolique.
Référence CVE
CVE-2013-0979 : evad3rs.
Verrouillage par code
Disponible pour : iPhone 3GS et modèle ultérieur, iPod touch (4e génération) et modèle ultérieur, iPad 2 et modèle ultérieur.
Conséquence : une personne pouvant physiquement accéder à l’appareil peut contourner le système de verrouillage de l’écran.
Description : un problème logique existait au niveau de la gestion des appels d’urgence à partir de l’écran de verrouillage. Ce problème a été résolu par une meilleure gestion du mode de verrouillage.
Référence CVE
CVE-2013-0980 : Christopher Heffley de theMedium.ca, videosdebarraquito.
USB
Disponible pour : iPhone 3GS et modèle ultérieur, iPod touch (4e génération) et modèle ultérieur, iPad 2 et modèle ultérieur.
Conséquence : un utilisateur local peut être en mesure d’exécuter un code arbitraire dans le noyau.
Description : le gestionnaire IOUSBDeviceFamily utilisait des pointeurs d’objet de type « tuyau » provenant de l’espace utilisateur. Le problème a été résolu par la validation supplémentaire des pointeurs d’objet de type « tuyau ».
Référence CVE
CVE-2013-0981 : evad3rs.
WebKit
Disponible pour : iPhone 3GS et modèle ultérieur, iPod touch (4e génération) et modèle ultérieur, iPad 2 et modèle ultérieur.
Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : un problème de distribution incorrecte existait au niveau de la gestion des fichiers SVG. Ce problème a été résolu par un meilleur contrôle des types.
Référence CVE
CVE-2013-0912 : Nils et Jon de MWR Labs en collaboration avec le programme Zero Day Initiative d’HP TippingPoint.
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.