À propos des correctifs de sécurité d’iOS 8.1.1

Ce document décrit les correctifs de sécurité d’iOS 8.1.1.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

iOS 8.1.1

  • CFNetwork

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : le cache associé à un site Web peut ne pas être complètement supprimé après la fermeture d’une session de navigation privée.

    Description : un problème pouvait entraîner la conservation des données se rapportant à la session dans le cache, après la fermeture d’une session de navigation privée. Ce problème a été résolu par la modification du fonctionnement du cache.

    Référence CVE

    CVE-2014-4460

  • dyld

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : un utilisateur local peut être en mesure d’exécuter un code non signé.

    Description : un problème de gestion de mode existait au niveau de la prise en charge de fichiers exécutables Mach-O avec segments se chevauchant. Ce problème a été résolu par une meilleure validation de la taille des segments.

    Référence CVE

    CVE-2014-4455 : @PanguTeam.

  • Noyau

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème de validation existait au niveau de la gestion de certains champs de métadonnées, associés à des objets IOSharedDataQueue. Ce problème a été résolu par la relocalisation des métadonnées.

    Référence CVE

    CVE-2014-4461 : @PanguTeam.

  • Écran de verrouillage

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : un attaquant en possession d’un appareil peut dépasser le nombre maximal de codes erronés pouvant être saisis.

    Description : dans certains cas, la limite relative au nombre maximal de codes erronés pouvant être saisis n’était pas appliquée. Ce problème a été résolu par un renforcement de l’application de cette limite.

    Référence CVE

    CVE-2014-4451 : Stuart Ryan de l’University of Technology de Sydney.

  • Écran de verrouillage

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une personne profitant d’un accès physique à un téléphone peut accéder aux photos se trouvant dans la photothèque.

    Description : l’option Laisser un message, dans FaceTime, pouvait permettre la consultation et l’envoi de photos depuis l’appareil concerné. Ce problème a été résolu par une meilleure gestion des états.

    Référence CVE

    CVE-2014-4463

  • Profils de sandbox

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : une application malveillante peut être en mesure d’exécuter des binaires arbitraires sur un appareil de confiance.

    Description : un problème lié aux permissions existait au niveau de la fonctionnalité de débogage d’iOS, ce qui permettait la propagation d’applications sur des appareils de confiance n’étant pas en cours de débogage. Ce problème a été résolu par l’apport de modifications à la sandbox de debugserver.

    Référence CVE

    CVE-2014-4457 : @PanguTeam.

  • Spotlight

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : des informations non nécessaires sont incluses lors de la connexion initiale entre Spotlight ou Safari et les serveurs de suggestions Spotlight.

    Description : la connexion initialement établie entre Spotlight ou Safari et les serveurs de suggestions Spotlight incluait des informations faisant état d’un emplacement utilisateur approximatif, avant même qu’un utilisateur ne saisisse une requête. Ce problème a été résolu par la suppression de ces informations de la connexion initiale, et par l’envoi de l’emplacement utilisateur approximatif uniquement dans le cadre de requêtes.

    Référence CVE

    CVE-2014-4453 : Ashkan Soltani.

  • WebKit

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : WebKit présentait plusieurs problèmes de corruption de la mémoire. Ces problèmes ont été résolus par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2014-4452

    CVE-2014-4462

FaceTime n’est pas disponible dans certains pays ou certaines régions.

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: