À propos des correctifs de sécurité d’iOS 8

Ce document décrit les correctifs de sécurité d’iOS 8.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des renseignements supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple .

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des renseignements supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

iOS 8

  • 802.1X

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un attaquant peut être en mesure d’obtenir des identifiants de connexion Wi-Fi

    Description : un attaquant pouvait créer un point d’accès Wi-Fi factice, auprès duquel il était possible de s’authentifier à l’aide du protocole LEAP. Il pouvait également compromettre le hachage MS-CHAPv1 et utiliser les identifiants ainsi obtenus pour permettre une authentification au niveau du point d’accès concerné, même si ce dernier prenait en charge des méthodes d’authentification plus sécurisées. Ce problème a été résolu par la désactivation par défaut du protocole LEAP.

    Référence CVE

    CVE-2014-4364 : Pieter Robyns, Bram Bonne, Peter Quax et Wim Lamotte de l’université d’Hasselt

  • Accounts

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une app malveillante peut être en mesure de reconnaître l’identifiant Apple de l’utilisateur

    Description : un problème existait au niveau de la logique de contrôle d’accès des comptes. Une app sandboxée pouvait obtenir des informations se rapportant au compte iCloud actuellement actif, y compris le nom associé. Ce problème a été résolu par la restriction de l’accès à certains types de compte, à partir d’apps non autorisées.

    Référence CVE

    CVE-2014-4423 : Adam Weaver

  • Accessibility

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : l’écran de l’appareil peut ne pas être verrouillé lors de l’utilisation d’AssistiveTouch

    Description : un problème de logique existait au niveau de la gestion, par AssistiveTouch, des événements. Celui-ci empêchait le verrouillage de l’écran. Ce problème a été résolu par une meilleure gestion du minuteur de verrouillage.

    Référence CVE

    CVE-2014-4368 : Hendrik Bettermann

  • Accounts Framework

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un attaquant profitant d’un accès à un appareil iOS est en mesure d’accéder à des informations confidentielles depuis les fichiers journaux

    Description : des informations confidentielles étaient enregistrées dans des fichiers journaux. Ce problème a été résolu par l’enregistrement d’une quantité réduite d’informations dans les fichiers journaux.

    Référence CVE

    CVE-2014-4357 : Heli Myllykoski de l’OP-Pohjola Group

  • Address Book

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une personne disposant d’un accès physique à un appareil iOS peut lire le contenu du carnet d’adresses

    Description : le carnet d’adresses était chiffré à l’aide d’une clé protégée uniquement par l’UID matériel. Ce problème a été résolu par le chiffrement du carnet d’adresses à l’aide d’une clé protégée par l’UID matériel et par le code d’accès de l’utilisateur.

    Référence CVE

    CVE-2014-4352 : Jonathan Zdziarski

  • App Installation

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un attaquant local peut être en mesure de disposer de privilèges plus élevés et d’installer des apps non vérifiées

    Description : un problème de concurrence existait lors de l’installation d’apps. Un attaquant en mesure d’écrire des données dans le fichier /tmp pouvait installer une app non vérifiée. Ce problème a été résolu par le placement des fichiers d’installation dans un autre répertoire.

    Référence CVE

    CVE-2014-4386 : evad3rs

  • App Installation

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un attaquant local peut être en mesure de disposer de privilèges plus élevés et d’installer des apps non vérifiées

    Description : un problème de traversée de chemin existait lors de l’installation d’apps. Un attaquant local pouvait faire usage du processus de validation d’une signature de code avec un paquet autre que celui en cours d’installation. Ceci pouvait alors entraîner l’installation d’une app non vérifiée. Ce problème a été résolu par la détection de traversées de chemin (et par leur annulation) lors de l’identification des signatures de code à vérifier.

    Référence CVE

    CVE-2014-4384 : evad3rs

  • Assets

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un attaquant profitant d’une position privilégiée sur le réseau peut faire en sorte qu’un appareil iOS soit considéré comme étant à jour alors que ce n’est pas le cas

    Description : un problème de validation se produisait lors des vérifications de mise à jour. Des dates erronées et futures, dans les en-têtes de réponse « Last-Modified », étaient utilisées lors des vérifications de type « If-Modified-Since » dans les demandes de mise à jour suivantes. Ce problème a été résolu par la validation de l’en-tête « Last-Modified ».

    Référence CVE

    CVE-2014-4383 : Raul Siles de DinoSec

  • Bluetooth

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : le Bluetooth est activé par défaut après la mise à niveau d’iOS

    Description : le Bluetooth était automatiquement activé après la mise à niveau d’iOS. Ce problème a été résolu par l’activation du Bluetooth uniquement en cas de mises à jour majeures ou mineures.

    Référence CVE

    CVE-2014-4354 : Maneet Singh, Sean Bluestein

  • Certificate Trust Policy

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : mise à jour de la politique de fiabilité des certificats

    Description : la politique de fiabilité des certificats a été mise à jour. La liste complète des certificats peut être consultée à l’adresse https://support.apple.com/HT204132

  • CoreGraphics

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner la fermeture inopinée de l’app ou l’exécution arbitraire de code

    Description : il existait un problème de dépassement d’entier au niveau de la gestion des fichiers PDF. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-4377 : Felipe Andres Manzano de Binamuse VRT en collaboration avec le programme iSIGHT Partners GVP

  • CoreGraphics

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner la fermeture inopinée de l’app ou la divulgation d’informations

    Description : un problème de lecture mémoire hors limites existait au niveau de la gestion des fichiers PDF. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-4378 : Felipe Andres Manzano de Binamuse VRT en collaboration avec le programme iSIGHT Partners GVP

  • Data Detectors

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : le fait de toucher un lien FaceTime, dans Mail, entraîne le démarrage d’un appel audio sans que l’utilisateur ait pu confirmer cette action

    Description : l’app Mail démarrait des appels audio FaceTime sans demander confirmation à l’utilisateur. Ce problème a été résolu par l’affichage d’un message de confirmation supplémentaire.

    Référence CVE

    CVE-2013-6835 : Guillaume Ross

  • Foundation

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une app faisant usage de NSXMLParser peut être utilisée pour divulguer des informations

    Description : un problème lié à une entité XML externe existait au niveau de la gestion, par NSXMLParser, des fichiers XML. Ce problème a été résolu par le non-chargement des entités externes au niveau des origines.

    Référence CVE

    CVE-2014-4374 : George Gal de VSR (http://www.vsecurity.com/)

  • Home & Lock Screen

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une app s’exécutant en arrière-plan peut déterminer quelle autre app s’exécute au premier plan

    Description : l’API privée permettant d’identifier l’app s’exécutant au premier plan ne profitait pas d’un niveau de contrôle d’accès suffisant. Ce problème a été résolu par un niveau de contrôle d’accès supplémentaire.

    Référence CVE

    CVE-2014-4361 : Andreas Kurtz de NESO Security Labs et Markus Troßbach de l’université d’Heilbronn

  • iMessage

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : les pièces jointes sont conservées lorsque l’iMessage ou le MMS associé est supprimé

    Description : un problème de concurrence existait au niveau de la manière dont les pièces jointes étaient supprimées. Ce problème a été résolu par la réalisation de vérifications supplémentaires, visant à déterminer si les pièces jointes concernées ont bien été supprimées.

    Référence CVE

    CVE-2014-4353 : Silviu Schiau

  • IOAcceleratorFamily

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieursConséquence : une app peut provoquer l’arrêt inopiné du systèmeDescription : un problème de déréférencement de pointeurs null existait au niveau de la gestion d’arguments de l’API IOAcceleratorFamily. Ce problème a été résolu par une meilleure validation des arguments de l’API IOAcceleratorFamily.Référence CVECVE-2014-4369 : Sarah (alias « winocm ») et Cererdlong de l’Alibaba Mobile Security Team

    Impact: An application may cause an unexpected system termination

    Description: A null pointer dereference existed in the handling of IOAcceleratorFamily API arguments. This issue was addressed through improved validation of IOAcceleratorFamily API arguments.

    CVE-ID

    CVE-2014-4369 : Sarah aka winocm and Cererdlong of Alibaba Mobile Security Team

    • Entry updated February 3, 2020

  • IOAcceleratorFamily

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : l’appareil peut redémarrer de manière inopinée

    Description : un problème de déréférencement de pointeurs null existait au niveau du gestionnaire IntelAccelerator. Ce problème a été résolu par une meilleure gestion des erreurs.

    Référence CVE

    CVE-2014-4373 : cunzhang de l’Adlab de Venustech

  • IOHIDFamily

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une app malveillante peut être en mesure de lire les pointeurs du noyau, eux-mêmes utilisables pour contourner le processus de randomisation de la disposition de l’espace d’adressage, applicable au noyau

    Description : un problème de lecture hors limites existait au niveau de la gestion d’une fonction IOHIDFamily. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-4379 : Ian Beer de Google Project Zero

  • IOHIDFamily

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une app malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système

    Description : un problème de dépassement de mémoire tampon existait au niveau de la gestion, par IOHIDFamily, des propriétés de mappage par clé. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-4404 : Ian Beer de Google Project Zero

  • IOHIDFamily

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une app malveillante pourrait être en mesure d’exécuter du code arbitraire avec des privilèges système

    Description : un problème de déréférencement de pointeurs null existait au niveau de la gestion, par IOHIDFamily, des propriétés de mappage par clé. Ce problème a été résolu par une meilleure validation des propriétés IOHIDFamily de mappage par clé.

    Référence CVE

    CVE-2014-4405 : Ian Beer de Google Project Zero

  • IOHIDFamily

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une app malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau

    Description : un problème d’écriture hors limites existait au niveau de l’extension de noyau IOHIDFamily. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-4380 : cunzhang de l’Adlab de Venustech

  • IOKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une app malveillante peut être en mesure de lire des données non initialisées au niveau de la mémoire du noyau

    Description : un problème d’accès à la mémoire non initialisée existait au niveau de la gestion des fonctions IOKit. Il a été résolu par une meilleure initialisation de la mémoire.

    Référence CVE

    CVE-2014-4407 : @PanguTeam

  • IOKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une app malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système

    Description : un problème de validation existait au niveau de la gestion de certains champs de métadonnées, associés à des objets IODataQueue. Il a été résolu par une meilleure validation des métadonnées.

    Référence CVE

    CVE-2014-4418 : Ian Beer de Google Project Zero

  • IOKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une app malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système

    Description : un problème de validation existait au niveau de la gestion de certains champs de métadonnées, associés à des objets IODataQueue. Il a été résolu par une meilleure validation des métadonnées.

    Référence CVE

    CVE-2014-4388 : @PanguTeam

  • IOKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une app malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système

    Description : un problème de dépassement d’entier existait au niveau de la gestion des fonctions IOKit. Ce problème a été résolu par une meilleure validation des arguments de l’IPA IOKit.

    Référence CVE

    CVE-2014-4389 : Ian Beer de Google Project Zero

  • Kernel

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un utilisateur local peut être en mesure de déterminer la structure de la mémoire du noyau

    Description : de multiples problèmes liés à la mémoire non initialisée existaient au niveau de l’interface applicable aux statistiques réseau, ce qui entraînait la divulgation du contenu de la mémoire noyau. Ce problème a été résolu par une initialisation supplémentaire de la mémoire.

    Référence CVE

    CVE-2014-4371 : Fermin J. Serna de l’équipe de sécurité de Google

    CVE-2014-4419 : Fermin J. Serna de l’équipe de sécurité de Google

    CVE-2014-4420 : Fermin J. Serna de l’équipe de sécurité de Google

    CVE-2014-4421 : Fermin J. Serna de l’équipe de sécurité de Google

  • Kernel

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une personne profitant d’une position privilégiée sur le réseau peut entraîner un déni de service

    Description : un problème de concurrence existait au niveau de la gestion des paquets IPv6. Ce problème a été résolu par une meilleure vérification de l’état Verrouillé.

    Référence CVE

    CVE-2011-2391 : Marc Heuse

  • Kernel

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un utilisateur local peut être en mesure d’entraîner l’arrêt inopiné du système ou une exécution arbitraire de code au niveau du noyau

    Description : un problème de double libération de mémoire existait au niveau de la gestion des ports Mach. Ce problème a été résolu par une meilleure validation des ports Mach.

    Référence CVE

    CVE-2014-4375 : un chercheur anonyme

  • Kernel

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un utilisateur local peut être en mesure d’entraîner l’arrêt inopiné du système ou l’exécution arbitraire de code au niveau du noyau

    Description : un problème de lecture hors limites existait au niveau de rt_setgate, pouvant entraîner la divulgation du contenu de la mémoire, ou la corruption de cette dernière. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-4408

  • Kernel

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : certaines mesures de renforcement du noyau peuvent être ignorées

    Description : le générateur de nombre aléatoire utilisé lors de mesures de renforcement du noyau, au début du processus de démarrage, n’était pas sécurisé de manière cryptographique. Certains des résultats obtenus étaient consultables depuis l’espace utilisateur, ce qui permettait de contourner les mesures de renforcement. Ce problème a été résolu par l’utilisation d’un algorithme sécurisé de manière cryptographique.

    Référence CVE

    CVE-2014-4422 : Tarjei Mandt d’Azimuth Security

  • Libnotify

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une app malveillante peut exécuter du code arbitraire avec des privilèges racine

    Description : un problème d’écriture hors limites existait au niveau de Libnotify. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-4381 : Ian Beer de Google Project Zero

  • Lockdown

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : des modifications peuvent être apportées à un appareil afin que l’écran d’accueil s’affiche alors que la fonctionnalité Verrouillage d’activation est activée

    Description : un problème de fonctionnement du système de verrouillage entraînait l’affichage de l’écran d’accueil, alors que la fonctionnalité Verrouillage d’activation était activée. Ce problème a été résolu par la modification des informations vérifiées par un appareil lors d’une demande de déverrouillage.

    Référence CVE

    CVE-2014-1360

  • Mail

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : les identifiants de connexion peuvent être au format texte, même si le serveur est associé à la fonctionnalité LOGINDISABLED IMAP

    Description : Mail envoyait la commande LOGIN aux serveurs, même en présence de l’option IMAP LOGINDISABLED. Ce problème se produit généralement lors de la connexion à des serveurs configurés de sorte à accepter des connexions non chiffrées, et affichant l’option LOGINDISABLED. Il a été résolu par la prise en compte de l’option IMAP LOGINDISABLED.

    Référence CVE

    CVE-2014-4366 : Mark Crispin

  • Mail

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une personne disposant d’un accès physique à un appareil iOS peut lire le contenu des pièces jointes

    Description : un problème logique existait au niveau de l’utilisation par Mail de la fonctionnalité de protection des données avec les pièces jointes. Ce problème a été résolu par l’attribution correcte de la fonctionnalité Protection des données aux pièces jointes.

    Référence CVE

    CVE-2014-1348 : Andreas Kurtz de NESO Security Labs

  • Profiles

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : la fonctionnalité Contrôle vocal est activée de manière inopinée après la mise à niveau d’iOS

    Description : la fonctionnalité Contrôle vocal était automatiquement activée après la mise à niveau d’iOS. Ce problème a été résolu par une meilleure gestion des états.

    Référence CVE

    CVE-2014-4367 : Sven Heinemann

  • Safari

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : les identifiants d’un utilisateur peuvent être divulgués sur un site donné, via la fonctionnalité de remplissage automatique

    Description : dans Safari, des noms d’utilisateur et des mots de passe indiqués automatiquement pouvaient être ajoutés à un sous-cadre, provenant d’un domaine autre que celui du cadre principal. Ce problème a été résolu par un meilleur suivi de l’origine.

    Référence CVE

    CVE-2013-5227 : Niklas Malmgren de Klarna AB

  • Safari

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter les identifiants de l’utilisateur

    Description : les mots de passe enregistrés étaient renseignés automatiquement sur les sites HTTP (ou HTTPS non fiables), et dans les iframes. Le problème a été résolu en limitant le renseignement automatique des mots de passe au cadre principal des sites HTTPS dotés de chaînes de certificat valides.

    Référence CVE

    CVE-2014-4363 : David Silver, Suman Jana et Dan Boneh de l’université de Stanford, en collaboration avec Eric Chen et Collin Jackson de l’université Carnegie Mellon

  • Safari

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut détourner des URL dans Safari

    Description : un problème d’incohérence d’interface utilisateur affectait Safari, sur les appareils associés à la GAM. Celui-ci a été résolu par une meilleure vérification de l’interface utilisateur.

    Référence CVE

    CVE-2014-8841 : Angelo Prado de Salesforce Product Security

  • Sandbox Profiles

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : les informations liées à l’identifiant Apple sont accessibles par des apps tierces

    Description : un problème de divulgation d’informations existait au niveau du profil de sandbox d’apps tierces. Ce problème a été résolu par l’amélioration du profil de sandbox d’apps tierces.

    Référence CVE

    CVE-2014-4362 : Andreas Kurtz de NESO Security Labs et Markus Troßbach de l’université d’Heilbronn

  • Settings

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : l’aperçu d’un message texte peut s’afficher au niveau de l’écran verrouillé lorsque cette fonctionnalité est désactivée

    Description : un problème affectait l’aperçu des messages texte au niveau de l’écran verrouillé. Ainsi, le contenu des messages s’affichait au niveau de l’écran de verrouillage, même lorsque la fonctionnalité d’aperçu était désactivée dans Réglages. Ce problème a été résolu par une meilleure prise en compte de ce réglage.

    Référence CVE

    CVE-2014-4356 : Mattia Schirinzi de San Pietro Vernotico (BR), Italie

  • syslog

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un utilisateur local peut être en mesure de modifier les autorisations de fichiers arbitraires

    Description : syslogd prenait en compte les liens symboliques lors de la modification des autorisations d’un fichier. Ce problème a été résolu par une meilleure gestion des liens symboliques.

    Référence CVE

    CVE-2014-4372 : Tielei Wang et YeongJin Jang du Georgia Tech Information Security Center (GTISC)

  • Weather

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : les informations liées à l’emplacement étaient envoyées de manière non chiffrée

    Description : un problème de divulgation d’informations existait au niveau d’une API qui était utilisée pour indiquer la météo locale. Ce problème a été résolu par la modification des IPA.

  • WebKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un site web malveillant est susceptible de traquer les utilisateurs, y compris en mode de navigation privée

    Description : une application web était en mesure de stocker les données de cache HTML 5 lors d’une navigation standard, puis de les utiliser lors d’une session de navigation privée. Le problème a été résolu en désactivant l’accès au cache de l’app lorsque le mode de navigation privée est activé.

    Référence CVE

    CVE-2014-4409 : Yosuke Hasegawa (NetAgent Co., Led.)

  • WebKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’app ou l’exécution arbitraire de code

    Description : WebKit présentait plusieurs problèmes de corruption de la mémoire. Ils ont été résolus par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2013-6663 : Atte Kettunen d’OUSPG

    CVE-2014-1384 : Apple

    CVE-2014-1385 : Apple

    CVE-2014-1387 : l’équipe de sécurité de Google Chrome

    CVE-2014-1388 : Apple

    CVE-2014-1389 : Apple

    CVE-2014-4410 : Eric Seidel de Google

    CVE-2014-4411 : l’équipe de sécurité de Google Chrome

    CVE-2014-4412 : Apple

    CVE-2014-4413 : Apple

    CVE-2014-4414 : Apple

    CVE-2014-4415 : Apple

  • Wi-Fi

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un périphérique pouvait faire l’objet d’un suivi passif via son adresse MAC Wi-Fi

    Description : un problème de divulgation d’informations existait, car une adresse MAC stable était utilisée pour rechercher des réseaux Wi-Fi. Ce problème a été résolu par la randomisation de l’adresse MAC liée aux recherches passives de réseaux Wi-Fi.

Remarque :

Certaines fonctionnalités de diagnostic ont fait l’objet de modifications sous iOS 8. Pour en savoir plus, rendez-vous à l’adresse https://support.apple.com/HT203034

Sous iOS 8, il est désormais possible d’indiquer que tous les ordinateurs précédemment considérés comme des équipements de confiance ne le sont plus. Les instructions applicables sont disponibles à l’adresse https://support.apple.com/HT202778

FaceTime n’est pas offert dans certains pays ou certaines régions.

Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.

Date de publication: