Publié le 28 octobre 2019

Comptes

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7e génération

Conséquence : un attaquant distant peut divulguer le contenu de la mémoire.

Description : un problème de lecture hors limites a été résolu grâce à une meilleure validation des entrées.

CVE-2019-8787 : Steffen Klee de Secure Mobile Networking Lab du Technische Universität Darmstadt

AirDrop

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7e génération

Conséquence : les transferts AirDrop peuvent être acceptés de manière inattendue en mode Tout le monde

Description : un problème de logique a été résolu par une meilleure validation.

CVE-2019-8796 : Allison Husain de UC Berkeley

Entrée ajoutée le 4 avril 2020

App Store

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7e génération

Conséquence : un attaquant local peut être en mesure de se connecter au compte d’un utilisateur précédemment connecté sans informations d’identification valides.

Description : un problème d’authentification a été résolu par une meilleure gestion des états.

CVE-2019-8803 : Kiyeon An, 차민규 (CHA Minkyu)

Domaines associés

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7e génération

Conséquence : le traitement incorrect des URL peut entraîner l’exfiltration des données

Description : l’analyse des URL était défaillante. Ce problème a été résolu grâce à une meilleure validation des entrées.

CVE-2019-8788 : Juha Lindstedt de Pakastin, Mirko Tanania, Rauli Rikama de Zero Keyboard Ltd

Audio

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7e génération

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2019-8785 : Ian Beer de Google Project Zero

CVE-2019-8797 : 08Tc3wBB en collaboration avec SSD Secure Disclosure

AVEVideoEncoder

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7e génération

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2019-8795 : 08Tc3wBB en collaboration avec SSD Secure Disclosure

Livres

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7e génération

Conséquence : l’analyse d’un fichier iBooks malveillant peut mener à la divulgation des informations utilisateur.

Description : le traitement des liens symboliques présentait un problème de validation. Ce problème a été résolu par une meilleure validation des liens symboliques.

CVE-2019-8789 : Gertjan Franken du groupe imec-DistriNet de la KU Leuven

Contacts

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7e génération

Conséquence : le traitement d’un contact malveillant peut entraîner une utilisation détournée de l’interface utilisateur

Description : un problème d’incohérence de l’interface utilisateur a été résolu grâce à une meilleure gestion des états.

CVE-2017-7152 : Oliver Paukstadt de Thinking Objects GmbH (to.com)

Événements du système de fichiers

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7e génération

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2019-8798 : ABC Research s.r.o. en collaboration avec le programme Zero Day Initiative de Trend Micro

Gestionnaire de graphique

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7e génération

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2019-8784 : Vasiliy Vasilyev et Ilya Finogeev de Webinar, LLC

Noyau

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7e génération

Conséquence : une application peut être en mesure de lire la mémoire restreinte.

Description : un problème de validation a été résolu par un meilleur nettoyage des entrées.

CVE-2019-8794 : 08Tc3wBB en collaboration avec SSD Secure Disclosure

Noyau

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7e génération

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2019-8786 : Wen Xu de Georgia Tech, stagiaire en recherche sur la sécurité offensive Microsoft

Entrée mise à jour le 18 novembre 2019

Noyau

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7e génération

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : une vulnérabilité liée à la corruption de la mémoire a été résolue par un meilleur verrouillage.

CVE-2019-8829 : Jann Horn de Google Project Zero

Entrée ajoutée le 8 novembre 2019

Assistant réglages

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7e génération

Conséquence : un attaquant se trouvant à proximité physique peut être en mesure de forcer un utilisateur à se connecter à un réseau Wi-Fi malveillant pendant la configuration de l’appareil

Description : une incohérence au niveau des réglages de configuration du réseau Wi-Fi a été corrigée.

CVE-2019-8804 : Christy Philip Mathew de Zimperium, Inc

Enregistrement de l’écran

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7e génération

Conséquence : un utilisateur local peut être en mesure d’enregistrer l’écran sans qu’un indicateur d’enregistrement soit visible

Description : un problème de cohérence existait au moment de décider quand afficher l’indicateur d’enregistrement de l’écran. Le problème a été résolu grâce à une meilleure gestion des états.

CVE-2019-8793 : Ryan Jenkins de Lake Forrest Prep School

WebKit

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7e génération

Conséquence : le traitement d’un contenu web malveillant peut provoquer une injection de code indirect universel (UXSS ou universal cross-site scripting).

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2019-8813 : un chercheur anonyme

WebKit

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7e génération

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de cette dernière.

CVE-2019-8782 : Cheolung Lee de la LINE+ Security Team

CVE-2019-8783 : Cheolung Lee de la LINE+ Graylab Security Team

CVE-2019-8808 : découvert par OSS-Fuzz

CVE-2019-8811 : Soyeon Park du SSLab de Georgia Tech

CVE-2019-8812 : JunDong Xie du Ant-financial Light-Year Security Lab

CVE-2019-8814 : Cheolung Lee de la LINE+ Security Team

CVE-2019-8816 : Soyeon Park du SSLab de Georgia Tech

CVE-2019-8819 : Cheolung Lee de la LINE+ Security Team

CVE-2019-8820 : Samuel Groß de Google Project Zero

CVE-2019-8821 : Sergei Glazunov de Google Project Zero

CVE-2019-8822 : Sergei Glazunov de Google Project Zero

CVE-2019-8823 : Sergei Glazunov de Google Project Zero

Entrée mise à jour le 18 novembre 2019

WebKit

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7e génération

Conséquence : l’accès à un site web construit de manière malveillante peut révéler les sites qu’un utilisateur a consultés

Description : l’en-tête du référent HTTP pouvait être utilisé pour divulguer l’historique de navigation. Le problème a été résolu en abaissant le niveau de tous les référents tiers à leur origine.

CVE-2019-8827 : Artur Janc, Krzysztof Kotowicz, Lukas Weichselbaum et Roberto Clapis de l’équipe de sécurité Google

Entrée ajoutée le 6 février 2020

Modèle de processus WebKit

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7e génération

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de cette dernière.

CVE-2019-8815 : Apple

Wi-Fi

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, et iPod touch 7e génération

Conséquence : un attaquant se trouvant à portée du réseau Wi-Fi peut être en mesure d’accéder à une petite partie du trafic du réseau

Description : la gestion des transitions d’état présentait un problème de logique. Ce problème a été résolu par une meilleure gestion des états.

CVE-2019-15126 : Milos Cermak d’ESET

Entrée ajoutée le 3 février 2020