À propos des correctifs de sécurité d’iOS 4
Ce document décrit les correctifs de sécurité d’iOS 4.
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.
Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article « Comment utiliser la clé PGP du groupe de sécurité produit d’Apple ».
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article « Mises à jour de sécurité Apple ».
iOS 4
Application Sandbox
Référence CVE : CVE-2010-1751
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : une application peut être en mesure de déduire l’emplacement de l’utilisateur sans autorisation.
Description : le composant Application Sandbox n’empêche pas les applications d’accéder directement à la photothèque de l’utilisateur. Cela peut permettre à une application d’identifier des lieux visités sans autorisation. Ce problème a été résolu en modifiant le composant Application Sandbox afin d’empêcher tout accès direct à la photothèque de l’utilisateur. Merci à Zac White d’avoir signalé ce problème.
CFNetwork
Référence CVE : CVE-2010-1752
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : le code de gestion des URL de CFNetwork présente un problème de dépassement de pile. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par une meilleure gestion de la mémoire. Merci à Laurent Oudot de TEHTRI-Security d’avoir signalé ce problème.
Find My iPhone
Référence CVE : CVE-2010-1776
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : un appareil sur lequel un compte MobileMe est configuré peut être effacé à distance, même si le service Localiser mon iPhone est désactivé.
Description : un utilisateur peut configurer son appareil afin d’utiliser MobileMe. Chaque service MobileMe peut être activé ou désactivé via l’app Réglages. La désactivation du service Localiser mon iPhone empêche l’appareil d’être localisé via MobileMe, mais n’empêche pas le téléphone d’être effacé. Un attaquant ayant accès au mot de passe du compte MobileMe configuré peut être en mesure d’effacer l’appareil. Ce problème a été résolu par la désactivation de l’effacement à distance et de l’affichage d’un message lorsque le service Localiser mon iPhone est désactivé sur l’appareil.
ImageIO
Référence CVE : CVE-2010-0041
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner l’envoi de données de la mémoire de Safari au site web.
Description : la gestion des images BMP par ImageIO présente un problème d’accès à la mémoire non initialisée. La consultation d’un site web malveillant peut entraîner l’envoi de données de la mémoire de Safari au site web. Ce problème a été résolu par une meilleure initialisation de la mémoire et une validation supplémentaire des images BMP. Merci à Matthew 'j00ru' Jurczyk de Hispasec d’avoir signalé ce problème.
ImageIO
Référence CVE : CVE-2010-0042
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner l’envoi de données de la mémoire de Safari au site web.
Description : la gestion des images TIFF par ImageIO présente un problème d’accès à la mémoire non initialisée. La consultation d’un site web malveillant peut entraîner l’envoi de données de la mémoire de Safari au site web. Ce problème a été résolu par une meilleure initialisation de la mémoire et une validation supplémentaire des images TIFF. Merci à Matthew 'j00ru' Jurczyk de Hispasec d’avoir signalé ce problème.
ImageIO
Référence CVE : CVE-2010-0043
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : le traitement d’une image TIFF malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : la gestion des images TIFF présente un problème de corruption de la mémoire. Le traitement d’une image TIFF malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par une meilleure gestion de la mémoire. Merci à Gus Mueller de Flying Meat d’avoir signalé ce problème.
ImageIO
Référence CVE : CVE-2010-1753
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : le traitement d’une image JPEG malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : la gestion des images JPEG présente un problème de corruption de la mémoire. Le traitement d’une image JPEG malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par une meilleure gestion de la mémoire. Merci à Ladd Van Tol de Critical Path Software d’avoir signalé ce problème.
ImageIO
Référence CVE : CVE-2010-1816
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : le traitement d’une image JPEG malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : la gestion des images JPEG présente un problème de corruption de la mémoire. Le traitement d’une image malveillante peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème a été résolu par une meilleure vérification des limites. Merci à Joseph Spiros d’iThink Software d’avoir signalé ce problème.
LibSystem
Référence CVE : CVE-2009-0689
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : les applications qui convertissent des données non fiables entre une valeur à virgule flottante binaire et du texte peuvent être victimes d’une fermeture inopinée ou de l’exécution de code arbitraire.
Description : il existe un dépassement de tampon dans le binaire à virgule flottante pour le code de conversion de texte dans Libsystem. Un attaquant qui peut conduire une application à convertir une valeur à virgule flottante en longue chaîne, ou à analyser une chaîne malveillante en tant que valeur à virgule flottante, peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par une meilleure vérification des limites. Merci à Maksymilian Arciemowicz de SecurityReason.com d’avoir signalé ce problème.
libxml
Références CVE : CVE-2009-2414, CVE-2009-2416
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : l’analyse de contenu XML malveillant peut entraîner la fermeture inopinée de l’application.
Description : libxml2 présente plusieurs problèmes de type « use after free », le plus grave pouvant entraîner la fermeture inopinée de l’application. Ces problèmes ont été résolus par une meilleure gestion de la mémoire. Merci à Rauli Kaksonen et à Jukka Taimisto du projet CROSS de Codenomicon Ltd. d’avoir signalé ces problèmes.
Passcode Lock
Référence CVE : CVE-2010-1754
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : il est possible que le verrouillage à distance via MobileMe n’empêche pas l’accès.
Description : si l’appareil est déverrouillé suite à une alerte, comme la réception d’un SMS ou d’un message vocal, et que MobileMe est ensuite utilisé pour verrouiller l’appareil à distance, le code d’accès sera déjà saisi au prochain déverrouillage de l’appareil. Une personne ayant un accès physique à l’appareil n’aura pas besoin du code d’accès dans cette situation. Ce problème a été résolu en effaçant correctement le code d’accès. Merci à Sidney San Martin de DeepTech, Inc. d’avoir signalé ce problème.
Passcode Lock
Référence CVE : CVE-2010-1775
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : une personne ayant un accès physique à un appareil peut être en mesure d’accéder aux données de l’utilisateur.
Description : un appareil sur lequel un code d’accès est défini ne peut être associé à un ordinateur que si l’appareil est déverrouillé. Un problème de concurrence permet l’association pendant une courte période après le démarrage initial si l’appareil était déverrouillé avant d’être éteint. Si l’appareil était verrouillé lorsqu’il a été éteint, ce problème ne se produit pas. Ce problème a été résolu par une meilleure vérification de l’état du verrouillage.
Safari
Référence CVE : CVE-2010-1755
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : des cookies peuvent être configurés par des sites tiers même lorsque la préférence Accepter les cookies est définie sur « N’autoriser que les sites web visités » ou « Jamais ».
Description : la gestion des préférences en matière de cookies présente un problème d’implémentation. Les préférences en matière de cookies ne sont appliquées qu’au redémarrage de Safari. Des cookies peuvent être configurés par des sites tiers même lorsque la préférence Accepter les cookies est définie sur « N’autoriser que les sites web visités » ou « Jamais ». Ce problème a été résolu par l’application de la préférence Accepter les cookies. Merci à Jason Dent de Street Side Software d’avoir signalé ce problème.
Safari
Référence CVE : CVE-2010-1384
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : une URL malveillante peut être dissimulée, ce qui rend les attaques d’hameçonnage plus efficaces.
Description : Safari prend en charge l’inclusion des informations utilisateur dans les URL, ce qui permet à l’URL de spécifier un nom d’utilisateur et un mot de passe pour authentifier l’utilisateur auprès du serveur nommé. Ces URL sont souvent utilisées pour dérouter les utilisateurs, ce qui peut faciliter les attaques d’hameçonnage. Safari a été mis à jour pour afficher un avertissement avant l’accès à une URL HTTP ou HTTPS contenant des informations utilisateur. Merci à Abhishek Arya de Google, Inc. d’avoir signalé ce problème.
Safari
Référence CVE : CVE-2009-1723
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : un site web malveillant peut contrôler l’URL affichée alors qu’un avertissement de certificat est visible.
Description : lorsque Safari accède à un site web via une redirection 302 et qu’un avertissement de certificat est affiché, la barre d’adresse contiendra l’URL du site web d’origine plutôt que celle du site web actuel. Cela peut permettre à un site web malveillant accessible via un redirecteur ouvert sur un site web considéré comme fiable par l’utilisateur de contrôler l’URL affichée alors qu’un avertissement de certificat est visible. Ce problème a été résolu par le renvoi de la bonne URL dans la couche CFNetwork sous-jacente. Merci à Kevin Day de Your.Org et à Jason Mueller de l’université de l’Indiana d’avoir signalé ce problème.
Settings
Référence CVE : CVE-2010-1756
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : un réseau sans fil autre que celui auquel l’utilisateur est connecté peut s’afficher.
Description : l’application Réglages présente un problème de conception. En cas de connexion à un réseau sans fil masqué, l’application Réglages peut indiquer par erreur un autre réseau sans fil. Ce problème a été résolu par l’affichage correct du réseau sans fil actif. Merci à Wilfried Teiken d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2009-2195
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : un problème de dépassement de tampon existe dans l’analyse des nombres à virgule flottante par WebKit. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par une meilleure vérification des limites. Source : Apple.
WebKit
Référence CVE : CVE-2009-2816
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner des actions inattendues sur d’autres sites web.
Description : l’implémentation du partage de ressources d’origines différentes par WebKit présente un problème. Avant d’autoriser une page d’une origine à accéder à une ressource d’une autre origine, WebKit envoie une requête en amont au serveur de cette dernière pour demander l’accès à la ressource. WebKit inclut dans la requête en amont des en-têtes HTTP personnalisés spécifiés par la page à l’origine de la requête. Cela peut faciliter la contrefaçon de requêtes inter-sites. Ce problème a été résolu par la suppression des en-têtes HTTP personnalisés dans les requêtes en amont. Source : Apple.
WebKit
Référence CVE : CVE-2010-0544
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner une attaque par injection de code indirect.
Description : un problème dans la gestion par WebKit des URL mal formées peut entraîner une attaque par injection de code indirect lors de la consultation d’un site web malveillant. Ce problème a été résolu par une meilleure gestion des URL. Merci à Michal Zalewski de Google, Inc. d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-1395
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site malveillant peut entraîner une attaque par injection de code indirect.
Description : la gestion des objets d’évènement par WebKit présente un problème de gestion de la portée. La consultation d’un site malveillant peut entraîner une attaque par injection de code indirect. Ce problème a été résolu par une meilleure gestion des objets d’évènement. Merci à Gianni « gf3 » Chiappetta de Runlevel6 d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-0051
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la divulgation d’informations sensibles.
Description : la gestion des demandes de feuilles de style d’origines différentes par WebKit présente un problème d’implémentation. La consultation d’un site web malveillant peut entraîner la divulgation du contenu de ressources protégées sur un autre site web. Ce problème a été résolu par une validation supplémentaire des feuilles de style chargées lors d’une requête inter-origines.
WebKit
Référence CVE : CVE-2010-1390
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web utilisant l’encodage UTF-7 peut entraîner une attaque par injection de code indirect.
Description : la gestion par WebKit du texte encodé en UTF-7 présente un problème de mise en forme canonique. Une chaîne de citation HTML peut être laissée sans terminaison, ce qui peut entraîner une attaque par injection de code indirect ou d’autres problèmes. Ce problème a été résolu par l’arrêt de la prise en charge de l’encodage UTF-7 dans WebKit. Merci à Masahiro Yamada d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-0047
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : la gestion du contenu de secours des éléments d’objets HTML présente un problème de type « use after free ». La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par un meilleur suivi des références de la mémoire. Merci à wushi de team509, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-0053
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : le rendu de contenu avec une propriété d’affichage CSS définie sur « run-in » présente un problème de type « use after free ». La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par un meilleur suivi des références de la mémoire. Merci à wushi de team509, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-0050
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : la gestion par WebKit des balises HTML imbriquées de manière incorrecte présente un problème de type « use after free ». La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par un meilleur suivi des références de la mémoire. Merci à wushi de team509, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-1406
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site HTTPS qui redirige vers un site HTTP peut entraîner la divulgation d’informations.
Description : lorsque WebKit est redirigé à partir d’un site HTTPS vers un site HTTP, l’en-tête Referer est transmis au site HTTP. Cela peut entraîner la divulgation d’informations sensibles contenues dans l’URL du site HTTPS. Ce problème a été résolu en ne transmettant pas l’en-tête Referer lorsqu’un site HTTPS redirige vers un site HTTP. Merci à Colin Percival de Tarsnap d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-0048
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : l’analyse des documents XML par WebKit présente un problème de type « use after free ». La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par un meilleur suivi des références de la mémoire. Merci à wushi de team509, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-0046
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : la gestion des arguments CSS format() par WebKit présente un problème de corruption de la mémoire. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par une meilleure gestion des arguments CSS format(). Merci à Robert Swiecki de Google, Inc. d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-0052
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : la gestion des rappels d’éléments HTML par WebKit présente un problème de type « use after free ». La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par un meilleur suivi des références de la mémoire. Source : Apple.
WebKit
Référence CVE : CVE-2010-1397
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : le rendu d’une sélection par WebKit lorsque la mise en page change présente un problème de type « use after free ». La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par une meilleure gestion des sélections. Merci à wushi de team509, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-0049
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : la gestion des éléments HTML contenant du texte affiché de droite à gauche présente un problème de type « use after free ». La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par un meilleur suivi des références de la mémoire. Merci à wushi de team509, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-1393
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la divulgation d’informations sensibles.
Description : la gestion des feuilles de style en cascade par WebKit présente un problème de divulgation d’informations. Si l’attribut HREF d’une feuille de style est défini sur une URL qui entraîne une redirection, les scripts sur la page peuvent être en mesure d’accéder à l’URL redirigée. La consultation d’un site web malveillant peut entraîner la divulgation d’URL sensibles sur un autre site. Ce problème a été résolu en renvoyant l’URL d’origine aux scripts, plutôt que l’URL redirigée.
WebKit
Référence CVE : CVE-2010-0054
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : la gestion des éléments d’image HTML par WebKit présente un problème de type « use after free ». La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par un meilleur suivi des références de la mémoire. Source : Apple.
WebKit
Référence CVE : CVE-2010-1119
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : la gestion de la manipulation des attributs par WebKit présente un problème de type « use after free ». La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par un meilleur suivi des références de la mémoire. Merci à Vincenzo Iozzo et à Ralf Philipp Weinmann, en collaboration avec le programme Zero Day Initiative de TippingPoint, ainsi qu’à Michal Zalewski de Google, Inc., d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-1387
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : un problème de type « use after free » existe dans JavaScriptCore lors des transitions de pages. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par une meilleure gestion de la mémoire.
WebKit
Référence CVE : CVE-2010-1400
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : la gestion des éléments de légende par WebKit présente un problème de type « use after free ». La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par une meilleure gestion des éléments de légende. Merci à regenrecht, en collaboration avec iDefense, d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-1409
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut permettre l’envoi de données spécifiées à distance à un serveur IRC.
Description : des ports de service IRC courants ne sont pas inclus dans la liste noire de ports de WebKit. La consultation d’un site web malveillant peut permettre l’envoi de données spécifiées à distance à un serveur IRC. Cela peut conduire le serveur à effectuer des actions non voulues au nom de l’utilisateur. Ce problème a été résolu par l’ajout des ports affectés à la liste noire de ports de WebKit.
WebKit
Référence CVE : CVE-2010-1398
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : la gestion des insertions de listes ordonnées par WebKit présente un problème de corruption de la mémoire. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par une meilleure gestion des insertions de listes. Merci à wushi de team509, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-1402
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : la gestion par WebKit des écouteurs d’évènements dans les images SVG présente un problème de type « double free ». La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par une meilleure gestion des images SVG. Merci à wushi de team509, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-1394
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner une attaque par injection de code indirect.
Description : la gestion des fragments de documents HTML par WebKit présente un problème de conception. Le contenu des fragments de documents HTML est traité avant qu’un fragment ne soit ajouté à un document. La consultation d’un site web malveillant peut entraîner une attaque par injection de code indirect si un site web légitime tente de manipuler un fragment de document contenant des données non fiables. Ce problème a été résolu en s’assurant que l’analyse initiale des fragments n’a aucun effet indésirable sur le document qui a créé le fragment. Merci à Eduardo Vela Nava (sirdarckcat) de Google, Inc. d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-1399
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : la gestion par WebKit des changements de sélection dans les éléments de saisie de formulaire présente un problème d’accès à la mémoire non initialisée. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par une meilleure gestion des sélections. Merci à wushi de team509, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-1396
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : la gestion de la suppression d’éléments de conteneur par WebKit présente un problème de type « use after free ». La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par un meilleur suivi des références de la mémoire. Merci à wushi de team509, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-1401
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : la gestion par WebKit du pseudo-élément « :first-letter » dans les feuilles de style en cascade présente un problème de type « use after free ». La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par une meilleure gestion du pseudo-élément « :first-letter ». Merci à wushi de team509, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-1403
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : la gestion par WebKit des données XML mal formées lors du rendu d’images SVG présente un problème d’accès à la mémoire non initialisée. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par une meilleure gestion des images SVG. Merci à wushi de team509, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-1404
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : la gestion par WebKit des images SVG avec plusieurs éléments « use » présente un problème de type « use after free ». La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par une meilleure gestion des éléments « use » dans les images SVG. Merci à wushi de team509, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-1410
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : la gestion par WebKit des données XML mal formées dans les images SVG présente un problème de corruption de la mémoire. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par une meilleure gestion des données XML dans les images SVG. Merci à Aki Helin de OUSPG d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-1391
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la création de fichiers à des emplacements arbitraires inscriptibles par l’utilisateur.
Description : la prise en charge par WebKit des bases de données SQL web et de stockage local présente un problème de parcours de chemin d’accès. S’il est consulté à partir d’un schéma défini par l’application contenant « %2f » (/) ou « %5c » (\) et « .. » dans la section hôte de l’URL, un site web malveillant peut entraîner la création de fichiers de base de données en dehors du répertoire désigné. Ce problème a été résolu par l’encodage des caractères qui peuvent avoir une signification spéciale dans les chemins d’accès. Ce problème n’affecte pas les sites servis à partir de schémas http: ou https:. Source : Apple.
WebKit
Référence CVE : CVE-2010-1408
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner l’envoi de données spécifiées à distance à des ports TCP arbitraires.
Description : la gestion par WebKit des demandes envoyées à des ports TCP autres que ceux par défaut présente un problème de troncature des entiers. La consultation d’un site web malveillant peut entraîner l’envoi de données spécifiées à distance à des ports TCP arbitraires. Ce problème a été résolu en s’assurant que les numéros de port sont compris dans la plage valide.
WebKit
Référence CVE : CVE-2010-1392
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : le rendu des boutons HTML par WebKit présente un problème de type « use after free ». La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par une meilleure gestion de la mémoire. Merci à Matthieu Bonetti de l’équipe de recherche de VUPEN Vulnerability, ainsi qu’à wushi de team509, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-1405
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : la gestion par WebKit des éléments HTML avec un positionnement vertical personnalisé présente un problème de type « use after free ». La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par un meilleur suivi des références de la mémoire. Merci à Ojan Vafai de Google, Inc. d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-1407
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la divulgation d’informations sensibles.
Description : la gestion de la méthode « history.replaceState » par WebKit présente un problème de divulgation d’informations. Dans un iframe, les appels replaceState affectent le frame parent même si le parent a une origine distincte. La consultation d’un site web malveillant peut entraîner la divulgation d’informations. Ce problème a été résolu en limitant les appels replaceState au frame actuel. Merci à Darin Fisher de Google, Inc. d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-1757
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : les sites web contenant des éléments iframe intégrés peuvent faire l’objet d’une utilisation détournée de l’interface utilisateur.
Description : Safari permet à un élément iframe d’afficher du contenu en dehors de ses limites, ce qui peut entraîner une utilisation détournée de l’interface utilisateur. Ce problème a été résolu en empêchant les éléments iframe d’afficher du contenu en dehors de leurs limites. Merci à Wayne Pan d’AdMob, Inc. d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-1413
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : les identifiants NTLM d’un utilisateur peuvent être exposés à un attaquant « man in the middle ».
Description : dans certaines circonstances, WebKit peut envoyer des identifiants NTML en texte brut. Cela permettrait à un attaquant « man in the middle » de voir les identifiants NTLM. Ce problème a été résolu par une meilleure gestion des identifiants NTLM. Source : Apple.
WebKit
Référence CVE : CVE-2010-1389
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : le fait de glisser ou de coller une sélection peut entraîner une attaque par injection de code indirect.
Description : le fait de glisser ou de coller une sélection d’un site à un autre peut permettre l’exécution de scripts inclus dans la sélection dans le contexte du nouveau site. Ce problème a été résolu par une validation supplémentaire du contenu avant d’effectuer un copier-coller ou un glisser-déposer. Merci à Paul Stone de Context Information Security d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-0544
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner une attaque par injection de code indirect.
Description : un problème dans la gestion par WebKit des URL mal formées peut entraîner une attaque par injection de code indirect lors de la consultation d’un site web malveillant. Ce problème a été résolu par une meilleure gestion des URL. Merci à Michal Zalewski de Google, Inc. d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-1417
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : le rendu par WebKit de contenu HTML mis en forme en CSS avec plusieurs pseudo-sélecteurs :after présente un problème de corruption de la mémoire. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par un meilleur rendu du contenu HTML. Merci à wushi de team509 d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-1414
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : la gestion de la méthode DOM removeChild par WebKit présente un problème de type « use after free ». La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par une meilleure gestion de la suppression des éléments enfants. Merci à Mark Dowd d’Azimuth Security d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-1418
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner une attaque par injection de code indirect.
Description : la gestion par WebKit de l’attribut src de l’élément frame présente un problème de validation des entrées. Un attribut avec un schéma JavaScript et des espaces de début est considéré comme valide. La consultation d’un site web malveillant peut entraîner une attaque par injection de code indirect. Cette mise à jour résout le problème en validant correctement frame.src avant que l’URL ne soit déréférencée. Merci à Sergey Glazunov d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-1416
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la divulgation d’images d’autres sites.
Description : WebKit présente un problème de capture d’images inter-sites. En utilisant un canvas avec un schéma d’images SVG, un site web malveillant peut charger et capturer une image à partir d’un autre site web. Ce problème a été résolu en limitant la lecture des canvas contenant des schémas chargés à partir d’autres sites web. Merci à Chris Evans de Google, Inc. d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-1415
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : la gestion des contextes libxml par WebKit présente un problème d’utilisation abusive des API. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par une meilleure gestion des objets de contexte libxml. Merci à Aki Helin de OUSPG d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-1758
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : la gestion des objets DOM Range par WebKit présente un problème de type « use after free ». La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par une meilleure gestion des objets DOM Range. Merci à Yaar Schnitman de Google, Inc. d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-1759
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : la gestion de la méthode Node.normalize par WebKit présente un problème de type « use after free ». La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par une meilleure gestion de la méthode Node.normalize. Merci à Mark Dowd d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-1761
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.2 ou version ultérieure, Mac OS X Server 10.6.2 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : la gestion par WebKit du rendu des sous-arbres des documents HTML présente un problème de type « use after free ». La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par un meilleur rendu des sous-arbres des documents HTML. Merci à James Robinson de Google, Inc. d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-1762
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner une attaque par injection de code indirect.
Description : la gestion du HTML contenu dans des éléments textarea présente un problème de conception. La consultation d’un site web malveillant peut entraîner une attaque d’injection de code indirecte. Ce problème a été résolu par une meilleure validation des éléments textarea. Merci à Eduardo Vela Nava (sirdarckcat) de Google, Inc. d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-1769
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : la gestion des tableaux par WebKit présente un problème d’accès à la mémoire hors limites. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par une meilleure vérification des limites. Merci à wushi de team509 d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2010-1774
Disponible pour : iOS 2.0 à 3.1.3 pour l’iPhone 3G et modèles ultérieurs, iOS 2.1 à 3.1.3 pour l’iPod touch (2e génération) et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : la gestion des tableaux HTML par WebKit présente un problème d’accès à la mémoire hors limites. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par une meilleure vérification des limites. Merci à wushi de team509 d’avoir signalé ce problème.
Important : les mentions de sites web et de produits tiers ne sont fournies qu’à titre indicatif et ne constituent ni une recommandation ni une approbation d’Apple. Apple n’assume aucune responsabilité en ce qui concerne la sélection, les performances ou l’utilisation des informations ou des produits disponibles sur les sites web tiers. Apple fournit ces informations uniquement pour rendre service à ses utilisateurs. Apple n’a pas vérifié les informations qui se trouvent sur lesdits sites et n’effectue aucune déclaration concernant leur exactitude ou leur fiabilité. L’utilisation d’informations ou de produits trouvés sur Internet comporte des risques, et Apple n’assume aucune responsabilité à cet égard. Veuillez noter que les sites web tiers sont indépendants d’Apple et qu’Apple n’a aucun contrôle sur leur contenu. Veuillez contacter le fournisseur pour obtenir plus d’informations.