À propos des correctifs de sécurité d’iOS 8.4

Ce document décrit les correctifs de sécurité d’iOS 8.4.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité des produits Apple, consultez la page web Sécurité des produits Apple.

Pour en savoir plus sur la clé PGP de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

iOS 8.4

  • Magasin d’applications

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une app malveillante utilisant un profil d’approvisionnement universel peut empêcher le lancement d’apps.

    Description : un problème existait au niveau de la logique d’installation des apps utilisant un profil d’approvisionnement universel. Cela entraînait une collision avec les identifiants de paquets existants. Ce problème a été résolu par une meilleure vérification des collisions.

    Référence CVE

    CVE-2015-3722 : Zhaofeng Chen, Hui Xue et Tao (Lenx) Wei de FireEye, Inc.
  • Politique de fiabilité des certificats

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter le trafic réseau.

    Description : un certificat intermédiaire a été délivré à tort par l’autorité de certification CNNIC. Ce problème a été résolu par l’ajout d’un mécanisme permettant de se fier uniquement à un sous-ensemble de certificats délivré avant le certificat intermédiaire. Pour obtenir des informations supplémentaires au sujet de la liste des certificats partiellement fiables, consultez cet article.

  • Politique de fiabilité des certificats

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : mise à jour de la politique de fiabilité des certificats.

    Description : la politique de fiabilité des certificats a été mise à jour. La liste complète des certificats peut être consultée dans le magasin de certificats d’iOS.

  • CFNetwork HTTPAuthentication

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : l’accès à une URL conçue de façon malveillante peut entraîner l’exécution arbitraire de code.

    Description : un problème de corruption de la mémoire existait au niveau de la gestion des données d’identification de certaines URL. Il a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3684 : Apple

  • CoreGraphics

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner l’arrêt inopiné d’applications ou l’exécution de code arbitraire.

    Description : plusieurs problèmes de corruption de la mémoire existaient au niveau de la gestion des profils ICC. Ils ont été résolus par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3723 : chaithanya (SegFault) en collaboration avec le programme Zero Day Initiative de HP

    CVE-2015-3724 : WanderingGlitch en collaboration avec le programme Zero Day Initiative de HP

  • CoreText

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : le traitement d’un fichier texte malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : plusieurs problèmes de corruption de la mémoire existaient au niveau du traitement des fichiers texte. Ils ont été résolus par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-1157

    CVE-2015-3685 : Apple

    CVE-2015-3686 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3687 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3688 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3689 : Apple

  • coreTLS

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter les connexions s’effectuant via le protocole SSL/TLS.

    Description : coreTLS permettait l’utilisation de clés Diffie-Hellman (DH) éphémères et courtes, utilisées généralement dans des suites de chiffrement DH éphémères de type « export-strength ». Ce problème, également connu sous le nom de Logjam, permettait à un attaquant profitant d’une position privilégiée sur le réseau de diminuer le niveau de sécurité, en utilisant des clés DH de 512 bits sur les serveurs prenant en charge une suite de chiffrement DH éphémère de type « export-strength ». Ce problème a été résolu par l’augmentation de la taille minimale autorisée par défaut pour les clés éphémères DH à 768 bits.

    Référence CVE

    CVE-2015-4000 : l’équipe weakdh de weakdh.org, Hanno Boeck

  • Images disque

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.

    Description : un problème de divulgation d’informations existait au niveau du traitement d’images disque. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3690 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative de HP

  • FontParser

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : le traitement d’un fichier de polices malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : plusieurs problèmes de corruption de la mémoire existaient au niveau du traitement des fichiers de polices. Ces problèmes ont été résolus par une meilleure validation des entrées.

    Référence CVE

    CVE-2015-3694 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3719 : John Villamil (@day6reak), Yahoo Pentest Team

  • ImageIO

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : le traitement d’un fichier .tiff malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : un problème de corruption de la mémoire existait au niveau du traitement des fichiers .tiff. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-3703 : Apple

  • ImageIO

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : libtiff présente plusieurs vulnérabilités, la plus grave pouvant entraîner l’exécution arbitraire de code.

    Description : plusieurs vulnérabilités affectaient les versions de libtiff antérieures à la version 4.0.4. Elles ont été résolues par une mise à jour de libtiff vers la version 4.0.4.

    Référence CVE

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130
     

  • Noyau

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.

    Description : un problème de gestion de la mémoire existait au niveau du traitement des paramètres HFS, ce qui entraînait une divulgation de la structure de la mémoire du noyau. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3721 : Ian Beer de Google Project Zero
  • Mail

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : le contenu d’un e-mail malveillant peut être remplacé par une page web arbitraire lors de sa visualisation.

    Description : un problème de prise en charge des e-mails HTML pouvait entraîner le remplacement du contenu de ces derniers par une page web arbitraire. Il a été résolu par une restriction de la prise en charge du contenu HTML.

    Référence CVE

    CVE-2015-3710 : Aaron Sigel de vtty.com, Jan Souček
  • MobileInstallation

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une app malveillante utilisant un profil d’approvisionnement universel peut empêcher le lancement d’une app Apple Watch.

    Description : un problème existait au niveau de la logique d’installation des apps utilisant un profil d’approvisionnement universel sur l’Apple Watch. Cela entraînait une collision avec les identifiants de paquets existants. Ce problème a été résolu par une meilleure vérification des collisions.

    Référence CVE

    CVE-2015-3725 : Zhaofeng Chen, Hui Xue et Tao (Lenx) Wei de FireEye, Inc.

  • Safari

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : la consultation d’un site web malveillant peut provoquer la compromission d’informations utilisateur au niveau du système de fichiers.

    Description : un problème de gestion d’état existait dans Safari, qui pouvait permettre aux origines non associées à des privilèges d’accéder au contenu du système de fichiers. Ce problème a été résolu par une meilleure gestion des états.

    Référence CVE

    CVE-2015-1155 : Joe Vennix de Rapid7 Inc. en collaboration avec le programme Zero Day Initiative de HP
     

  • Safari

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : la consultation d’un site web malveillant peut conduire à la prise de contrôle d’un compte.

    Description : un problème, au cours duquel Safari conservait l’en-tête de requête Origin en cas de redirections entre plusieurs origines, permettait à des sites web malveillants d’ignorer les protections CSRF. Ce problème a été résolu par une meilleure gestion des redirections.

    Référence CVE

    CVE-2015-3658 : Brad Hill de Facebook
  • Sécurité

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : un attaquant distant peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : un dépassement d’entier se produisait dans le code de la structure de sécurité, lors de l’analyse d’e-mails S/MIME et d’autres objets signés ou chiffrés. Ce problème a été résolu par une meilleure vérification des validités.

    Référence CVE

    CVE-2013-1741

  • SQLite

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : un attaquant distant peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : plusieurs dépassements de la mémoire tampon se produisaient lors de l’implémentation printf de SQLite. Ils ont été résolus par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-3717 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative de HP

  • SQLite

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : l’utilisation d’une commande SQL malveillante peut conduire au blocage inattendu d’une application ou à l’exécution arbitraire de code.

    Description : un problème d’API existait dans SQLite. Il a été résolu par l’application de meilleures restrictions.

    Référence CVE

    CVE-2015-7036 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative de HP

  • Téléphonie

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : des cartes SIM malveillantes peuvent entraîner l’exécution arbitraire de code.

    Description : plusieurs problèmes de validation d’entrées se produisaient lors de l’analyse des entités SIM/UIM. Ces problèmes ont été résolus par une meilleure validation des entités.

    Référence CVE

    CVE-2015-3726 : Matt Spisak d’Endgame

  • WebKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquences : la consultation d’un site Web malveillant, ouvert après avoir cliqué sur un lien, peut entraîner une utilisation détournée de l’interface utilisateur.

    Description : un problème existait au niveau de la gestion de l’attribut rel dans les éléments d’ancrage. Les objets cible pouvaient induire un accès non autorisé aux objets de lien. Ce problème a été résolu par une meilleure conformité en matière de types de lien.

    Référence CVE

    CVE-2015-1156 : Zachary Durber de Moodle
  • WebKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : WebKit présentait plusieurs problèmes de corruption de la mémoire. Ils ont été résolus par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-1152 : Apple

    CVE-2015-1153 : Apple

  • WebKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : la consultation d’une page web malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : un problème de comparaison insuffisante, existant au niveau de l’autorisateur SQLite, entraînait l’exécution de fonctions SQL arbitraires. Il a été résolu par une vérification améliorée des autorisations.

    Référence CVE

    CVE-2015-3659 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative de HP

  • WebKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : un site web malveillant peut permettre l’accès aux bases de données WebSQL d’autres sites web.

    Description : un problème existait au niveau de la vérification des autorisations dans le cadre du renommage des tables WebSQL. Ceci pouvait permettre à un site web malveillant d’accéder aux bases de données appartenant à d’autres sites web. Ce problème a été résolu par une vérification améliorée des autorisations.

    Référence CVE

    CVE-2015-3727 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative de HP

  • Connectivité Wi-Fi

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : les appareils iOS peuvent être automatiquement associés à des points d’accès non fiables dont l’ESSID semble connu, mais qui offrent un niveau de sécurité moins élevé.

    Description : un problème de comparaison insuffisante existait au niveau de l’évaluation, par le gestionnaire de réseau Wi-Fi, des informations connues relatives aux points d’accès. Ce problème a été résolu par l’amélioration de la mise en correspondance des paramètres de sécurité.

    Référence CVE

    CVE-2015-3728 : Brian W. Gray de l’université Carnegie Mellon, Craig Young de TripWire

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: