À propos des correctifs de sécurité d’iOS 13.3 et d’iPadOS 13.3
Ce document décrit les correctifs de sécurité d’iOS 13.3 et d’iPadOS 13.3.
À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.
Pour obtenir des informations supplémentaires en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
iOS 13.3 et iPadOS 13.3
CallKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch 7e génération.
Conséquence : il peut arriver que les appels réalisés à l’aide de Siri utilisent le mauvais forfait mobile sur les appareils dotés de deux forfaits actifs.
Description : un problème d’API existait au niveau de la gestion des appels sortants initiés avec Siri. Ce problème a été résolu par une meilleure gestion des états.
CVE-2019-8856 : Fabrice TERRANCLE de TERRANCLE SARL
CFNetwork
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch 7e génération.
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut contourner le mécanisme de sécurité HSTS pour un nombre limité de domaines spécifiques de premier niveau ne figurant pas préalablement dans la liste de préchargement HSTS.
Description : un problème de configuration a été résolu par des restrictions supplémentaires.
CVE-2019-8834 : Rob Sayre (@sayrer)
Proxys CFNetwork
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch 7e génération.
Conséquence : il est possible qu’une application profite de privilèges élevés.
Description : ce problème a été résolu par la réalisation de meilleures vérifications.
CVE-2019-8848 : Zhuo Liang de la Qihoo 360 Vulcan Team
FaceTime
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch 7e génération.
Conséquence : le traitement d’une vidéo malveillante via FaceTime peut entraîner l’exécution arbitraire de code.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2019-8830 : natashenka de Google Project Zero
IOSurfaceAccelerator
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch 7e génération.
Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de divulgation d’informations a été résolu par la suppression du code vulnérable.
CVE-2019-8841 : Corellium
Noyau
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch 7e génération.
Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par la suppression du code vulnérable.
CVE-2019-8833 : Ian Beer de Google Project Zero
Noyau
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch 7e génération.
Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2019-8828 : Cim Stordal de Cognite
CVE-2019-8838 : Dr Silvio Cesare d’InfoSect
libexpat
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch 7e génération.
Conséquence : l’analyse d’un fichier XML malveillant peut mener à la divulgation des informations utilisateur.
Description : ce problème a été résolu par l’installation de la version 2.2.8 d’expat.
CVE-2019-15903 : Joonun Jang
libpcap
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch 7e génération.
Conséquence : plusieurs problèmes dans libpcap.
Description : plusieurs problèmes ont été résolus par la mise à jour de libpcap vers la version 1.9.1.
CVE-2019-15161
CVE-2019-15162
CVE-2019-15163
CVE-2019-15164
CVE-2019-15165
Photos
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch 7e génération.
Conséquence : les données audio et vidéo de Live Photo peuvent être partagées au moyen de liens iCloud, même si Live Photo est désactivé dans le carrousel de la feuille de partage.
Description : ce problème a été résolu par une meilleure validation au moment de la création de liens iCloud.
CVE-2019-8857 : Tor Bruce
Sécurité
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch 7e génération.
Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges système.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2019-8832 : Insu Yun du SSLab de Georgia Tech
WebKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch 7e génération.
Conséquence : l’accès à un site web malveillant peut révéler les sites qu’un utilisateur a consultés.
Description : un problème de divulgation d’informations existait au niveau du traitement de l’API Storage Access. Il a été résolu par une meilleure logique.
CVE-2019-8898 : Michael Kleber de Google
WebKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch 7e génération.
Conséquence : le traitement de contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de cette dernière.
CVE-2019-8835 : un chercheur anonyme en collaboration avec le programme Zero Day Initiative de Trend Micro, Mike Zhang de l’équipe Pangu
CVE-2019-8844 : William Bowling (@wcbowling)
WebKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch 7e génération.
Conséquence : le traitement de contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2019-8846 : Marcin Towalski de Cisco Talos
Remerciements supplémentaires
Comptes
Nous tenons à remercier Allison Husain de UC Berkeley, Kishan Bagaria (KishanBagaria.com) et Tom Snelling de l’université de Loughborough pour leur aide.
Core Data
Nous tenons à remercier natashenka de Google Project Zero pour son aide.
Réglages
Nous tenons à remercier un chercheur anonyme pour son aide.
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.