À propos des correctifs de sécurité d’iOS 9.3
Ce document décrit les correctifs de sécurité d’iOS 9.3.
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez la page Web Sécurité produit Apple.
Pour en savoir plus sur la clé PGP de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.
iOS 9.3
AppleUSBNetworking
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : un appareil USB peut être à l’origine d’un déni de service
Description : un problème de gestion des erreurs se produisait avec la validation de paquet. Ce problème a été résolu par une meilleure gestion des erreurs.
Référence CVE
CVE-2016-1734 : Andrea Barisani et Andrej Rosano d’Inverse Path
FontParser
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner l’arrêt inopiné d’applications ou l’exécution de code arbitraire
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.
Référence CVE
CVE-2016-1740 : HappilyCoded (ant4g0nist et r3dsm0k3) en collaboration avec Zero Day Initiative (ZDI) de Trend Micro
HTTPProtocol
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : un attaquant distant peut exécuter du code arbitraire
Description : plusieurs vulnérabilités affectaient les versions de nghttp2 antérieures à la version 1.6.0, la plus grave pouvant entraîner l’exécution à distance de code. Ces problèmes ont été résolus par la mise à jour de nghttp2 vers la version 1.6.0.
Référence CVE
CVE-2015-8659
IOHIDFamily
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : une application peut être en mesure de déterminer la structure de la mémoire du noyau
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.
Référence CVE
CVE-2016-1748 : Brandon Azad
Noyau
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : une application peut être à l’origine d’un déni de service
Description : un problème de déni de service a été résolu par une meilleure validation.
Référence CVE
CVE-2016-1752 : CESG
Noyau
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : une application peut exécuter du code arbitraire avec des privilèges liés au noyau
Description : un problème d’utilisation ultérieure libre a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2016-1750 : CESG
Noyau
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : une application peut exécuter du code arbitraire avec des privilèges liés au noyau
Description : plusieurs problèmes de dépassement d’entier ont été résolus par une meilleure validation des entrées.
Référence CVE
CVE-2016-1753 : Juwei Lin Trend Micro en collaboration avec Zero Day Initiative (ZDI) de Trend Micro
Noyau
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : une application peut contourner les vérifications de signature de code
Description : les autorisations présentaient un problème entraînant des autorisations d’exécution accordées à tort. Ce problème a été résolu par une meilleure validation des autorisations.
Référence CVE
CVE-2016-1751 : Éric Monti de Square Mobile Security
Noyau
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : une application peut exécuter du code arbitraire avec des privilèges liés au noyau
Description : un problème de concurrence se produisait lors de la création de nouveaux processus. Ce problème a été résolu par une meilleure gestion des états.
Référence CVE
CVE-2016-1757 : Ian Beer de Google Project Zero et Pedro Vilaça
Noyau
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : une application peut exécuter du code arbitraire avec des privilèges liés au noyau
Description : un déréférencement de pointeurs null a été résolu par une meilleure validation des entrées.
Référence CVE
CVE-2016-1756 : Lufeng Li de Qihoo 360 Vulcan Team
Noyau
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : une application peut exécuter du code arbitraire avec des privilèges liés au noyau
Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de celle-ci.
Référence CVE
CVE-2016-1754 : Lufeng Li de Qihoo 360 Vulcan Team
CVE-2016-1755 : Ian Beer de Google Project Zero
Noyau
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : une application peut être en mesure de déterminer la structure de la mémoire du noyau
Description : un problème de lecture hors limites entraînait la divulgation de la mémoire du noyau. Ce problème a été résolu par une meilleure validation des entrées.
Référence CVE
CVE-2016-1758 : Brandon Azad
LaunchServices
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : une application peut être en mesure de modifier des événements provenant d’autres applications
Description : un problème de validation de gestionnaire d’événements était présent dans l’API XPC Services. Ce problème a été résolu par une meilleure validation des messages.
Référence CVE
CVE-2016-1760 : Proteas de Qihoo 360 Nirvan Team
libxml2
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : le traitement d’un fichier XML malveillant peut conduire à l’arrêt inopiné d’applications ou à l’exécution de code arbitraire
Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de celle-ci.
Référence CVE
CVE-2015-1819
CVE-2015-5312 : David Drysdale de Google
CVE-2015-7499
CVE-2015-7500 : Kostya Serebryany de Google
CVE-2015-7942 : Kostya Serebryany de Google
CVE-2015-8035 : gustavo.grieco
CVE-2015-8242 : Hugh Davenport
CVE-2016-1761 : wol0xff en collaboration avec Zero Day Initiative (ZDI) de Trend Micro
CVE-2016-1762
Messages
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : la consultation d’un site malveillant peut provoquer un remplissage automatique de texte dans d’autres conversations
Descriptions : l’analyse des URL de SMS présentait un problème. Ce problème a été résolu par une meilleure validation des URL.
Référence CVE
CVE-2016-1763 : CityTog
Messages
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : un attaquant capable de contourner l’épinglage de certificat d’Apple, d’intercepter les connexions TLS, d’injecter des messages et d’enregistrer des messages chiffrés de type pièce jointe peut être en mesure de lire les pièces jointes
Description : un problème cryptographique a été résolu par le rejet des messages dupliqués sur le client.
Référence CVE
CVE-2016-1788 : Christina Garman, Matthew Green, Gabriel Kaptchuk, Ian Miers et Michael Rushanan de l’université Johns-Hopkins
Profils
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : un profil MDM non fiable peut s’afficher de manière erronée comme vérifié
Description : les profils MDM présentaient un problème de validation de certificats. Ce problème a été résolu par des vérifications supplémentaires.
Référence CVE
CVE-2016-1766 : Taylor Boyko en collaboration avec Zero Day Initiative (ZDI) de Trend Micro
Sécurité
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : le traitement d’un certificat malveillant peut entraîner l’exécution de code arbitraire
Description : le décodeur ASN.1 présentait un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure validation des entrées.
Référence CVE
CVE-2016-1950 : Francis Gabriel de Quarkslab
TrueTypeScaler
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire existait au niveau du traitement des fichiers de polices. Ce problème a été résolu par une meilleure validation des entrées.
Référence CVE
CVE-2016-1775 : 0x1byte en collaboration avec Zero Day Initiative (ZDI) de Trend Micro
WebKit
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : le traitement d’un contenu Web malveillant peut entraîner l’exécution de code arbitraire
Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de celle-ci.
Référence CVE
CVE-2016-1778 : 0x1byte en collaboration avec Zero Day Initiative (ZDI) de Trend Micro et Yang Zhao de CM Security
CVE-2016-1783 : Mihai Parparita de Google
WebKit
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : un site Web peut être en mesure de suivre des données utilisateur sensibles
Description : la gestion des URL de pièces jointes présentait un problème. Ce problème a été résolu par une meilleure gestion des URL.
Référence CVE
CVE-2016-1781 : Devdatta Akhawe de Dropbox, Inc.
WebKit
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : un site Web peut être en mesure de suivre des données utilisateur sensibles
Description : une page Web masquée peut être en mesure d’accéder aux données de mouvement et d’orientation des appareils. Ce problème a été résolu en suspendant la disponibilité de ces données lorsque l’affichage Web est masqué.
Référence CVE
CVE-2016-1780 : Maryam Mehrnezhad, Ehsan Toreini, Siamak F. Shahandashti et Feng Hao de la School of Computing Science, université de Newcastle, Royaume-Uni.
WebKit
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : la consultation d’un site Web malveillant peut faire apparaître l’emplacement de l’utilisateur
Description : l’analyse des demandes de géolocalisation présentait un problème. Ce problème a été résolu par une meilleure validation de l’origine sécurisée pour les demandes de géolocalisation.
Référence CVE
CVE-2016-1779 : xisigr de Tencent’s Xuanwu Lab (http://www.tencent.com)
WebKit
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : un site Web malveillant peut accéder à des ports limités sur des serveurs arbitraires
Description : un problème de redirection des ports a été résolu par une validation supplémentaire des ports.
Référence CVE
CVE-2016-1782 : Muneaki Nishimura (nishimunea) de Recruit Technologies Co., Ltd.
WebKit
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : l’ouverture d’une URL malveillante peut entraîner la divulgation d’informations utilisateur sensibles
Description : un problème de redirection d’URL existait lorsque XSS auditor était utilisé en mode bloc. Ce problème a été résolu par une meilleure navigation entre les URL.
Référence CVE
CVE-2016-1864 : Takeshi Terada de Mitsui Bussan Secure Directions, Inc.
Historique WebKit
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : le traitement de contenu Web malveillant peut entraîner le blocage inopiné de Safari
Description : un problème d’épuisement des ressources a été résolu par une meilleure validation des entrées.
Référence CVE
CVE-2016-1784 : Moony Li et Jack Tang de TrendMicro et 李普君 de 无声信息技术PKAV Team (PKAV.net)
Chargement de page WebKit
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : la consultation d’un site Web malveillant peut entraîner une utilisation détournée de l’interface utilisateur
Description : il est possible que les réponses de redirection aient autorisé un site Web malveillant à afficher une URL arbitraire et à lire les contenus en cache de l’origine de destination. Ce problème a été résolu par une meilleure logique d’affichage des URL.
Référence CVE
CVE-2016-1786 : ma.la de LINE Corporation
Chargement de page WebKit
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : un site Web malveillant est susceptible d’extraire des données provenant d’origines multiples
Description : le codage des caractères présentait un problème de cache. Ce problème a été résolu par une vérification supplémentaire des demandes.
Référence CVE
CVE-2016-1785 : un chercheur anonyme
Wi-Fi
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut provoquer l’exécution arbitraire de code.
Description : un certain ethertype présentait un problème de corruption de la mémoire et de validation des cadres. Ce problème a été résolu par une validation supplémentaire des ethertypes et une meilleure gestion de la mémoire.
Référence CVE
CVE-2016-0801 : un chercheur anonyme
CVE-2016-0802 : un chercheur anonyme
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.