Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité des produits Apple, consultez la page web Sécurité des produits Apple.
Pour en savoir plus sur la clé PGP de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.
iOS 8.4
- Magasin d’applications
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : une app malveillante utilisant un profil d’approvisionnement universel peut empêcher le lancement d’apps.
Description : un problème existait au niveau de la logique d’installation des apps utilisant un profil d’approvisionnement universel. Cela entraînait une collision avec les identifiants de paquets existants. Ce problème a été résolu par une meilleure vérification des collisions.
Référence CVE
CVE-2015-3722 : Zhaofeng Chen, Hui Xue et Tao (Lenx) Wei de FireEye, Inc.
Politique de fiabilité des certificats
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter le trafic réseau.
Description : un certificat intermédiaire a été délivré à tort par l’autorité de certification CNNIC. Ce problème a été résolu par l’ajout d’un mécanisme permettant de se fier uniquement à un sous-ensemble de certificats délivré avant le certificat intermédiaire. Pour obtenir des informations supplémentaires au sujet de la liste des certificats partiellement fiables, consultez cet article.
Politique de fiabilité des certificats
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : mise à jour de la politique de fiabilité des certificats.
Description : la politique de fiabilité des certificats a été mise à jour. La liste complète des certificats peut être consultée dans le magasin de certificats d’iOS.
CFNetwork HTTPAuthentication
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.Conséquence : l’accès à une URL conçue de façon malveillante peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire existait au niveau de la gestion des données d’identification de certaines URL. Il a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3684 : Apple
CoreGraphics
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner l’arrêt inopiné d’applications ou l’exécution de code arbitraire.
Description : plusieurs problèmes de corruption de la mémoire existaient au niveau de la gestion des profils ICC. Ils ont été résolus par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3723 : chaithanya (SegFault) en collaboration avec le programme Zero Day Initiative de HP
CVE-2015-3724 : WanderingGlitch en collaboration avec le programme Zero Day Initiative de HP
CoreText
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : le traitement d’un fichier texte malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : plusieurs problèmes de corruption de la mémoire existaient au niveau du traitement des fichiers texte. Ils ont été résolus par une meilleure vérification des limites.
Référence CVE
CVE-2015-1157
CVE-2015-3685 : Apple
CVE-2015-3686 : John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3687 : John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3688 : John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3689 : Apple
coreTLS
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter les connexions s’effectuant via le protocole SSL/TLS.
Description : coreTLS permettait l’utilisation de clés Diffie-Hellman (DH) éphémères et courtes, utilisées généralement dans des suites de chiffrement DH éphémères de type « export-strength ». Ce problème, également connu sous le nom de Logjam, permettait à un attaquant profitant d’une position privilégiée sur le réseau de diminuer le niveau de sécurité, en utilisant des clés DH de 512 bits sur les serveurs prenant en charge une suite de chiffrement DH éphémère de type « export-strength ». Ce problème a été résolu par l’augmentation de la taille minimale autorisée par défaut pour les clés éphémères DH à 768 bits.
Référence CVE
CVE-2015-4000 : l’équipe weakdh de weakdh.org, Hanno Boeck
Images disque
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.
Description : un problème de divulgation d’informations existait au niveau du traitement d’images disque. Ce problème a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3690 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative de HP
FontParser
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : le traitement d’un fichier de polices malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : plusieurs problèmes de corruption de la mémoire existaient au niveau du traitement des fichiers de polices. Ces problèmes ont été résolus par une meilleure validation des entrées.
Référence CVE
CVE-2015-3694 : John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3719 : John Villamil (@day6reak), Yahoo Pentest Team
ImageIO
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : le traitement d’un fichier .tiff malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire existait au niveau du traitement des fichiers .tiff. Ce problème a été résolu par une meilleure vérification des limites.
Référence CVE
CVE-2015-3703 : Apple
ImageIO
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : libtiff présente plusieurs vulnérabilités, la plus grave pouvant entraîner l’exécution arbitraire de code.
Description : plusieurs vulnérabilités affectaient les versions de libtiff antérieures à la version 4.0.4. Elles ont été résolues par une mise à jour de libtiff vers la version 4.0.4.
Référence CVE
CVE-2014-8127
CVE-2014-8128
CVE-2014-8129
CVE-2014-8130
- Noyau
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.
Description : un problème de gestion de la mémoire existait au niveau du traitement des paramètres HFS, ce qui entraînait une divulgation de la structure de la mémoire du noyau. Ce problème a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3721 : Ian Beer de Google Project Zero
- Mail
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : le contenu d’un e-mail malveillant peut être remplacé par une page web arbitraire lors de sa visualisation.
Description : un problème de prise en charge des e-mails HTML pouvait entraîner le remplacement du contenu de ces derniers par une page web arbitraire. Il a été résolu par une restriction de la prise en charge du contenu HTML.
Référence CVE
CVE-2015-3710 : Aaron Sigel de vtty.com, Jan Souček
MobileInstallation
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : une app malveillante utilisant un profil d’approvisionnement universel peut empêcher le lancement d’une app Apple Watch.
Description : un problème existait au niveau de la logique d’installation des apps utilisant un profil d’approvisionnement universel sur l’Apple Watch. Cela entraînait une collision avec les identifiants de paquets existants. Ce problème a été résolu par une meilleure vérification des collisions.
Référence CVE
CVE-2015-3725 : Zhaofeng Chen, Hui Xue et Tao (Lenx) Wei de FireEye, Inc.Safari
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : la consultation d’un site web malveillant peut provoquer la compromission d’informations utilisateur au niveau du système de fichiers.
Description : un problème de gestion d’état existait dans Safari, qui pouvait permettre aux origines non associées à des privilèges d’accéder au contenu du système de fichiers. Ce problème a été résolu par une meilleure gestion des états.
Référence CVE
CVE-2015-1155 : Joe Vennix de Rapid7 Inc. en collaboration avec le programme Zero Day Initiative de HP
- Safari
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : la consultation d’un site web malveillant peut conduire à la prise de contrôle d’un compte.
Description : un problème, au cours duquel Safari conservait l’en-tête de requête Origin en cas de redirections entre plusieurs origines, permettait à des sites web malveillants d’ignorer les protections CSRF. Ce problème a été résolu par une meilleure gestion des redirections.
Référence CVE
CVE-2015-3658 : Brad Hill de Facebook
Sécurité
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : un attaquant distant peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : un dépassement d’entier se produisait dans le code de la structure de sécurité, lors de l’analyse d’e-mails S/MIME et d’autres objets signés ou chiffrés. Ce problème a été résolu par une meilleure vérification des validités.
Référence CVE
CVE-2013-1741
SQLite
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : un attaquant distant peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : plusieurs dépassements de la mémoire tampon se produisaient lors de l’implémentation printf de SQLite. Ils ont été résolus par une meilleure vérification des limites.
Référence CVE
CVE-2015-3717 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative de HPSQLite
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : l’utilisation d’une commande SQL malveillante peut conduire au blocage inattendu d’une application ou à l’exécution arbitraire de code.
Description : un problème d’API existait dans SQLite. Il a été résolu par l’application de meilleures restrictions.
Référence CVE
CVE-2015-7036 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative de HP
Téléphonie
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : des cartes SIM malveillantes peuvent entraîner l’exécution arbitraire de code.
Description : plusieurs problèmes de validation d’entrées se produisaient lors de l’analyse des entités SIM/UIM. Ces problèmes ont été résolus par une meilleure validation des entités.
Référence CVE
CVE-2015-3726 : Matt Spisak d’Endgame
- WebKit
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquences : la consultation d’un site Web malveillant, ouvert après avoir cliqué sur un lien, peut entraîner une utilisation détournée de l’interface utilisateur.
Description : un problème existait au niveau de la gestion de l’attribut rel dans les éléments d’ancrage. Les objets cible pouvaient induire un accès non autorisé aux objets de lien. Ce problème a été résolu par une meilleure conformité en matière de types de lien.
Référence CVE
CVE-2015-1156 : Zachary Durber de Moodle
WebKit
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : WebKit présentait plusieurs problèmes de corruption de la mémoire. Ils ont été résolus par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-1152 : Apple
CVE-2015-1153 : Apple
WebKit
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : la consultation d’une page web malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : un problème de comparaison insuffisante, existant au niveau de l’autorisateur SQLite, entraînait l’exécution de fonctions SQL arbitraires. Il a été résolu par une vérification améliorée des autorisations.
Référence CVE
CVE-2015-3659 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative de HP
WebKit
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : un site web malveillant peut permettre l’accès aux bases de données WebSQL d’autres sites web.
Description : un problème existait au niveau de la vérification des autorisations dans le cadre du renommage des tables WebSQL. Ceci pouvait permettre à un site web malveillant d’accéder aux bases de données appartenant à d’autres sites web. Ce problème a été résolu par une vérification améliorée des autorisations.
Référence CVE
CVE-2015-3727 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative de HP
Connectivité Wi-Fi
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : les appareils iOS peuvent être automatiquement associés à des points d’accès non fiables dont l’ESSID semble connu, mais qui offrent un niveau de sécurité moins élevé.
Description : un problème de comparaison insuffisante existait au niveau de l’évaluation, par le gestionnaire de réseau Wi-Fi, des informations connues relatives aux points d’accès. Ce problème a été résolu par l’amélioration de la mise en correspondance des paramètres de sécurité.
Référence CVE
CVE-2015-3728 : Brian W. Gray de l’université Carnegie Mellon, Craig Young de TripWire