À propos des correctifs de sécurité de la mise à jour logicielle iOS 4.3.2

Ce document décrit les correctifs de sécurité de la mise à jour logicielle iOS 4.3.2.

Ce document décrit les correctifs de sécurité de la mise à jour iOS 4.3.2, qui peut être téléchargée et installée via iTunes.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article « Comment utiliser la clé PGP du groupe de sécurité produit d’Apple ».

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article « Mises à jour de sécurité Apple ».

Mise à jour logicielle iOS 4.3.2

  • Certificate Trust Policy

    Disponible pour : iOS 3.0 à 4.3.1 pour iPhone 3GS et versions ultérieures, iOS 3.1 à 4.3.1 pour iPod touch (3e génération) et versions ultérieures, iOS 3.2 à 4.3.1 pour iPad

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter les informations d’identification de l’utilisateur ou d’autres informations sensibles

    Description : plusieurs certificats SSL frauduleux ont été émis par une autorité d’enregistrement affiliée à Comodo. Cela peut permettre à un attaquant de type « homme du milieu » de rediriger les connexions et d’intercepter les informations d’identification de l’utilisateur ou d’autres informations sensibles. Ce problème a été résolu par l’ajout des certificats frauduleux à une liste de refus.

    Remarque : pour les systèmes Mac OS X, ce problème a été résolu avec la mise à jour de sécurité 2011-002. Pour les systèmes Windows, Safari se base sur le magasin de certificats du système d’exploitation hôte pour déterminer si un certificat de serveur SSL est fiable. Après application de la mise à jour décrite dans l’article 2524375 de la base de connaissances de Microsoft, Safari traitera ces certificats comme étant non fiables. L’article est disponible à l’adresse http://support.microsoft.com/kb/2524375

  • libxslt

    Disponible pour : iOS 3.0 à 4.3.1 pour iPhone 3GS et versions ultérieures, iOS 3.1 à 4.3.1 pour iPod touch (3e génération) et versions ultérieures, iOS 3.2 à 4.3.1 pour iPad

    Conséquence : la consultation d’un site web malveillant peut entraîner la divulgation des adresses sur le tas.

    Description : l’implémentation par libxslt de la fonction generate-id() XPath a divulgué l’adresse d’un tampon de tas. La consultation d’un site web malveillant peut entraîner la divulgation d’adresses sur le tas, ce qui peut aider à contourner la protection de la randomisation de la disposition de l’espace d’adressage. Ce problème a été résolu en générant un ID basé sur la différence entre les adresses de deux tampons de tas.

    Référence CVE

    CVE-2011-0195 : Chris Evans de l’équipe de sécurité de Google

  • QuickLook

    Disponible pour : iOS 3.0 à 4.3.1 pour iPhone 3GS et versions ultérieures, iOS 3.1 à 4.3.1 pour iPod touch (3e génération) et versions ultérieures, iOS 3.2 à 4.3.1 pour iPad

    Conséquence : l’affichage d’un fichier Microsoft Office malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : la gestion des fichiers Microsoft Office présentait un problème de corruption de mémoire. L’affichage d’un fichier Microsoft Office malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Référence CVE

    CVE-2011-1417 : Charlie Miller et Dion Blazakis, en collaboration avec le programme Zero Day Initiative de TippingPoint

  • WebKit

    Disponible pour : iOS 3.0 à 4.3.1 pour iPhone 3GS et versions ultérieures, iOS 3.1 à 4.3.1 pour iPod touch (3e génération) et versions ultérieures, iOS 3.2 à 4.3.1 pour iPad

    Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : la gestion des ensembles de nœuds présentait un problème de dépassement d’entier. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Référence CVE

    CVE-2011-1290 : Vincenzo Iozzo, Willem Pinckkaers, Ralf-Philipp Weinmann et un chercheur anonyme en collaboration avec le programme Zero Day Initiative de TippingPoint

  • WebKit

    Disponible pour : iOS 3.0 à 4.3.1 pour iPhone 3GS et versions ultérieures, iOS 3.1 à 4.3.1 pour iPod touch (3e génération) et versions ultérieures, iOS 3.2 à 4.3.1 pour iPad

    Conséquence: la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : la gestion des nœuds de texte présentait un problème d’utilisation de mémoire libérée. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Référence CVE

    CVE-2011-1344 : Vupen Security en collaboration avec le programme Zero Day Initiative de TippingPoint, et Martin Barbella

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: