À propos des correctifs de sécurité d’iOS 9.3

Ce document décrit les correctifs de sécurité d’iOS 9.3.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez la page Web Sécurité produit Apple.

Pour en savoir plus sur la clé PGP de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

iOS 9.3

  • AppleUSBNetworking

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : un appareil USB peut être à l’origine d’un déni de service

    Description : un problème de gestion des erreurs se produisait avec la validation de paquet. Ce problème a été résolu par une meilleure gestion des erreurs.

    Référence CVE

    CVE-2016-1734 : Andrea Barisani et Andrej Rosano d’Inverse Path

  • FontParser

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner l’arrêt inopiné d’applications ou l’exécution de code arbitraire

    Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.

    Référence CVE

    CVE-2016-1740 : HappilyCoded (ant4g0nist et r3dsm0k3) en collaboration avec Zero Day Initiative (ZDI) de Trend Micro

  • HTTPProtocol

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : un attaquant distant peut exécuter du code arbitraire

    Description : plusieurs vulnérabilités affectaient les versions de nghttp2 antérieures à la version 1.6.0, la plus grave pouvant entraîner l’exécution à distance de code. Ces problèmes ont été résolus par la mise à jour de nghttp2 vers la version 1.6.0.

    Référence CVE

    CVE-2015-8659

  • IOHIDFamily

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une application peut être en mesure de déterminer la structure de la mémoire du noyau

    Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.

    Référence CVE

    CVE-2016-1748 : Brandon Azad

  • Noyau

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une application peut être à l’origine d’un déni de service

    Description : un problème de déni de service a été résolu par une meilleure validation.

    Référence CVE

    CVE-2016-1752 : CESG

  • Noyau

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une application peut exécuter du code arbitraire avec des privilèges liés au noyau

    Description : un problème d’utilisation ultérieure libre a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2016-1750 : CESG

  • Noyau

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une application peut exécuter du code arbitraire avec des privilèges liés au noyau

    Description : plusieurs problèmes de dépassement d’entier ont été résolus par une meilleure validation des entrées.

    Référence CVE

    CVE-2016-1753 : Juwei Lin Trend Micro en collaboration avec Zero Day Initiative (ZDI) de Trend Micro

  • Noyau

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une application peut contourner les vérifications de signature de code

    Description : les autorisations présentaient un problème entraînant des autorisations d’exécution accordées à tort. Ce problème a été résolu par une meilleure validation des autorisations.

    Référence CVE

    CVE-2016-1751 : Éric Monti de Square Mobile Security

  • Noyau

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une application peut exécuter du code arbitraire avec des privilèges liés au noyau

    Description : un problème de concurrence se produisait lors de la création de nouveaux processus. Ce problème a été résolu par une meilleure gestion des états.

    Référence CVE

    CVE-2016-1757 : Ian Beer de Google Project Zero et Pedro Vilaça

  • Noyau

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une application peut exécuter du code arbitraire avec des privilèges liés au noyau

    Description : un déréférencement de pointeurs null a été résolu par une meilleure validation des entrées.

    Référence CVE

    CVE-2016-1756 : Lufeng Li de Qihoo 360 Vulcan Team

  • Noyau

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une application peut exécuter du code arbitraire avec des privilèges liés au noyau

    Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de celle-ci.

    Référence CVE

    CVE-2016-1754 : Lufeng Li de Qihoo 360 Vulcan Team

    CVE-2016-1755 : Ian Beer de Google Project Zero

  • Noyau

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une application peut être en mesure de déterminer la structure de la mémoire du noyau

    Description : un problème de lecture hors limites entraînait la divulgation de la mémoire du noyau. Ce problème a été résolu par une meilleure validation des entrées.

    Référence CVE

    CVE-2016-1758 : Brandon Azad

  • LaunchServices

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une application peut être en mesure de modifier des événements provenant d’autres applications

    Description : un problème de validation de gestionnaire d’événements était présent dans l’API XPC Services. Ce problème a été résolu par une meilleure validation des messages.

    Référence CVE

    CVE-2016-1760 : Proteas de Qihoo 360 Nirvan Team

  • libxml2

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : le traitement d’un fichier XML malveillant peut conduire à l’arrêt inopiné d’applications ou à l’exécution de code arbitraire

    Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de celle-ci.

    Référence CVE

    CVE-2015-1819

    CVE-2015-5312 : David Drysdale de Google

    CVE-2015-7499

    CVE-2015-7500 : Kostya Serebryany de Google

    CVE-2015-7942 : Kostya Serebryany de Google

    CVE-2015-8035 : gustavo.grieco

    CVE-2015-8242 : Hugh Davenport

    CVE-2016-1761 : wol0xff en collaboration avec Zero Day Initiative (ZDI) de Trend Micro

    CVE-2016-1762

  • Messages

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : la consultation d’un site malveillant peut provoquer un remplissage automatique de texte dans d’autres conversations

    Descriptions : l’analyse des URL de SMS présentait un problème. Ce problème a été résolu par une meilleure validation des URL.

    Référence CVE

    CVE-2016-1763 : CityTog

  • Messages

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : un attaquant capable de contourner l’épinglage de certificat d’Apple, d’intercepter les connexions TLS, d’injecter des messages et d’enregistrer des messages chiffrés de type pièce jointe peut être en mesure de lire les pièces jointes

    Description : un problème cryptographique a été résolu par le rejet des messages dupliqués sur le client.

    Référence CVE

    CVE-2016-1788 : Christina Garman, Matthew Green, Gabriel Kaptchuk, Ian Miers et Michael Rushanan de l’université Johns-Hopkins

  • Profils

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : un profil MDM non fiable peut s’afficher de manière erronée comme vérifié

    Description : les profils MDM présentaient un problème de validation de certificats. Ce problème a été résolu par des vérifications supplémentaires.

    Référence CVE

    CVE-2016-1766 : Taylor Boyko en collaboration avec Zero Day Initiative (ZDI) de Trend Micro

  • Sécurité

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : le traitement d’un certificat malveillant peut entraîner l’exécution de code arbitraire

    Description : le décodeur ASN.1 présentait un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure validation des entrées.

    Référence CVE

    CVE-2016-1950 : Francis Gabriel de Quarkslab

  • TrueTypeScaler

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution arbitraire de code.

    Description : un problème de corruption de la mémoire existait au niveau du traitement des fichiers de polices. Ce problème a été résolu par une meilleure validation des entrées.

    Référence CVE

    CVE-2016-1775 : 0x1byte en collaboration avec Zero Day Initiative (ZDI) de Trend Micro

  • WebKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : le traitement d’un contenu Web malveillant peut entraîner l’exécution de code arbitraire

    Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de celle-ci.

    Référence CVE

    CVE-2016-1778 : 0x1byte en collaboration avec Zero Day Initiative (ZDI) de Trend Micro et Yang Zhao de CM Security

    CVE-2016-1783 : Mihai Parparita de Google

  • WebKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : un site Web peut être en mesure de suivre des données utilisateur sensibles

    Description : la gestion des URL de pièces jointes présentait un problème. Ce problème a été résolu par une meilleure gestion des URL.

    Référence CVE

    CVE-2016-1781 : Devdatta Akhawe de Dropbox, Inc.

  • WebKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : un site Web peut être en mesure de suivre des données utilisateur sensibles

    Description : une page Web masquée peut être en mesure d’accéder aux données de mouvement et d’orientation des appareils. Ce problème a été résolu en suspendant la disponibilité de ces données lorsque l’affichage Web est masqué.

    Référence CVE

    CVE-2016-1780 : Maryam Mehrnezhad, Ehsan Toreini, Siamak F. Shahandashti et Feng Hao de la School of Computing Science, université de Newcastle, Royaume-Uni.

  • WebKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : la consultation d’un site Web malveillant peut faire apparaître l’emplacement de l’utilisateur

    Description : l’analyse des demandes de géolocalisation présentait un problème. Ce problème a été résolu par une meilleure validation de l’origine sécurisée pour les demandes de géolocalisation.

    Référence CVE

    CVE-2016-1779 : xisigr de Tencent’s Xuanwu Lab (http://www.tencent.com)

  • WebKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : un site Web malveillant peut accéder à des ports limités sur des serveurs arbitraires

    Description : un problème de redirection des ports a été résolu par une validation supplémentaire des ports.

    Référence CVE

    CVE-2016-1782 : Muneaki Nishimura (nishimunea) de Recruit Technologies Co., Ltd.

  • WebKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : l’ouverture d’une URL malveillante peut entraîner la divulgation d’informations utilisateur sensibles

    Description : un problème de redirection d’URL existait lorsque XSS auditor était utilisé en mode bloc. Ce problème a été résolu par une meilleure navigation entre les URL.

    Référence CVE

    CVE-2016-1864 : Takeshi Terada de Mitsui Bussan Secure Directions, Inc.

  • Historique WebKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : le traitement de contenu Web malveillant peut entraîner le blocage inopiné de Safari

    Description : un problème d’épuisement des ressources a été résolu par une meilleure validation des entrées.

    Référence CVE

    CVE-2016-1784 : Moony Li et Jack Tang de TrendMicro et 李普君 de 无声信息技术PKAV Team (PKAV.net)

  • Chargement de page WebKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : la consultation d’un site Web malveillant peut entraîner une utilisation détournée de l’interface utilisateur

    Description : il est possible que les réponses de redirection aient autorisé un site Web malveillant à afficher une URL arbitraire et à lire les contenus en cache de l’origine de destination. Ce problème a été résolu par une meilleure logique d’affichage des URL.

    Référence CVE

    CVE-2016-1786 : ma.la de LINE Corporation

  • Chargement de page WebKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : un site Web malveillant est susceptible d’extraire des données provenant d’origines multiples

    Description : le codage des caractères présentait un problème de cache. Ce problème a été résolu par une vérification supplémentaire des demandes.

    Référence CVE

    CVE-2016-1785 : un chercheur anonyme

  • Wi-Fi

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut provoquer l’exécution arbitraire de code.

    Description : un certain ethertype présentait un problème de corruption de la mémoire et de validation des cadres. Ce problème a été résolu par une validation supplémentaire des ethertypes et une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2016-0801 : un chercheur anonyme

    CVE-2016-0802 : un chercheur anonyme

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: