À propos des correctifs de sécurité d’iOS 8.1.1
Ce document décrit les correctifs de sécurité d’iOS 8.1.1.
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple.
Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.
iOS 8.1.1
CFNetwork
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : le cache associé à un site Web peut ne pas être complètement supprimé après la fermeture d’une session de navigation privée.
Description : un problème pouvait entraîner la conservation des données se rapportant à la session dans le cache, après la fermeture d’une session de navigation privée. Ce problème a été résolu par la modification du fonctionnement du cache.
Référence CVE
CVE-2014-4460
dyld
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : un utilisateur local peut être en mesure d’exécuter un code non signé.
Description : un problème de gestion de mode existait au niveau de la prise en charge de fichiers exécutables Mach-O avec segments se chevauchant. Ce problème a été résolu par une meilleure validation de la taille des segments.
Référence CVE
CVE-2014-4455 : @PanguTeam.
Noyau
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.
Description : un problème de validation existait au niveau de la gestion de certains champs de métadonnées, associés à des objets IOSharedDataQueue. Ce problème a été résolu par la relocalisation des métadonnées.
Référence CVE
CVE-2014-4461 : @PanguTeam.
Écran de verrouillage
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : un attaquant en possession d’un appareil peut dépasser le nombre maximal de codes erronés pouvant être saisis.
Description : dans certains cas, la limite relative au nombre maximal de codes erronés pouvant être saisis n’était pas appliquée. Ce problème a été résolu par un renforcement de l’application de cette limite.
Référence CVE
CVE-2014-4451 : Stuart Ryan de l’University of Technology de Sydney.
Écran de verrouillage
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : une personne profitant d’un accès physique à un téléphone peut accéder aux photos se trouvant dans la photothèque.
Description : l’option Laisser un message, dans FaceTime, pouvait permettre la consultation et l’envoi de photos depuis l’appareil concerné. Ce problème a été résolu par une meilleure gestion des états.
Référence CVE
CVE-2014-4463
Profils de sandbox
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : une application malveillante peut être en mesure d’exécuter des binaires arbitraires sur un appareil de confiance.
Description : un problème lié aux permissions existait au niveau de la fonctionnalité de débogage d’iOS, ce qui permettait la propagation d’applications sur des appareils de confiance n’étant pas en cours de débogage. Ce problème a été résolu par l’apport de modifications à la sandbox de debugserver.
Référence CVE
CVE-2014-4457 : @PanguTeam.
Spotlight
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : des informations non nécessaires sont incluses lors de la connexion initiale entre Spotlight ou Safari et les serveurs de suggestions Spotlight.
Description : la connexion initialement établie entre Spotlight ou Safari et les serveurs de suggestions Spotlight incluait des informations faisant état d’un emplacement utilisateur approximatif, avant même qu’un utilisateur ne saisisse une requête. Ce problème a été résolu par la suppression de ces informations de la connexion initiale, et par l’envoi de l’emplacement utilisateur approximatif uniquement dans le cadre de requêtes.
Référence CVE
CVE-2014-4453 : Ashkan Soltani.
WebKit
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.
Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : WebKit présentait plusieurs problèmes de corruption de la mémoire. Ces problèmes ont été résolus par une meilleure gestion de la mémoire.
Référence CVE
CVE-2014-4452
CVE-2014-4462
FaceTime n’est pas disponible dans certains pays ou certaines régions.
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.