À propos des correctifs de sécurité d’iOS 17.3 et d’iPadOS 17.3
Ce document décrit les correctifs de sécurité d’iOS 17.3 et d’iPadOS 17.3.
À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les mises à jour récentes sont répertoriées sur la page Versions de sécurité d’Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.
Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
iOS 17.3 et iPadOS 17.3
Publié le 22 janvier 2024
Apple Neural Engine
Disponible pour les appareils dotés de l’Apple Neural Engine : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (8e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2024-23212 : Ye Zhang de Baidu Security
CoreCrypto
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (2e génération et modèles ultérieurs), iPad Pro 10,5 po, iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : un attaquant peut être en mesure de déchiffrer d’anciens messages chiffrés RSA PKCS#1 v1.5 sans la clé privée.
Description : un problème de canal latéral de synchronisation a été résolu grâce à des améliorations apportées au calcul en temps constant dans les fonctions cryptographiques.
CVE-2024-23218 : Clemens Lang
Kernel
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (2e génération et modèles ultérieurs), iPad Pro 10,5 po, iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2024-23208 : fmyy(@binary_fmyy) et lime de TIANGONG Team of Legendsec du QI-ANXIN Group
libxpc
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (2e génération et modèles ultérieurs), iPad Pro 10,5 po, iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une app peut être à l’origine d’un déni de service.
Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.
CVE-2024-23201 : Koh M. Nakagawa de FFRI Security, Inc. Et un chercheur anonyme
Entrée ajoutée le 7 mars 2024
Mail Search
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (2e génération et modèles ultérieurs), iPad Pro 10,5 po, iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : ce problème a été résolu par une amélioration de la rédaction des renseignements confidentiels.
CVE-2024-23207 : Noah Roskin-Frazee et le professeur J. (ZeroClicks.ai Lab) et Ian de Marcellus
Notes
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (2e génération et modèles ultérieurs), iPad Pro 10,5 po, iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : le contenu verrouillé de Notes peut avoir été déverrouillé de façon inattendue.
Description : ce problème a été résolu par une meilleure gestion des états.
CVE-2024-23228 : Harsh Tyagi
Entrée ajoutée le 24 avril 2024
NSSpellChecker
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (2e génération et modèles ultérieurs), iPad Pro 10,5 po, iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème de confidentialité a été résolu avec une meilleure gestion des fichiers.
CVE-2024-23223 : Noah Roskin-Frazee et le professeur J. (ZeroClicks.ai Lab)
Power Manager
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (2e génération et modèles ultérieurs), iPad Pro 10,5 po, iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une app peut corrompre la mémoire du coprocesseur
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2024-27791 : Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd.
Entrée ajoutée le 24 avril 2024
Reset Services
Disponible pour : iPhone XS et les modèles ultérieurs
Conséquence : la protection en cas de vol de l’appareil peut être désactivée de manière inattendue.
Description : ce problème a été résolu par un processus d’authentification amélioré.
CVE-2024-23219 : Peter Watthey et Christian Scalese
Safari
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (2e génération et modèles ultérieurs), iPad Pro 10,5 po, iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : l’activité de navigation privée d’un utilisateur peut être affichée dans Réglages.
Description : un problème de confidentialité a été résolu grâce à une meilleure gestion des préférences de l’utilisateur.
CVE-2024-23211 : Mark Bowers
Shortcuts
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (2e génération et modèles ultérieurs), iPad Pro 10,5 po, iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : un raccourci peut être en mesure d’utiliser des données sensibles avec certaines actions sans demander à l’utilisateur
Description : le problème a été résolu par des vérifications d’autorisations supplémentaires.
CVE-2024-23203 : un chercheur anonyme
CVE-2024-23204 : Jubaer Alnazi (@h33tjubaer)
Shortcuts
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (2e génération et modèles ultérieurs), iPad Pro 10,5 po, iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une app peut être en mesure de contourner certaines préférences de confidentialité.
Description : un problème de confidentialité a été résolu avec une meilleure gestion des dossiers temporaires.
CVE-2024-23217 : Kirin (@Pwnrin)
TCC
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (2e génération et modèles ultérieurs), iPad Pro 10,5 po, iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème de confidentialité a été résolu avec une meilleure gestion des dossiers temporaires.
CVE-2024-23215 : Zhongquan Li (@Guluisacat)
Time Zone
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (2e génération et modèles ultérieurs), iPad Pro 10,5 po, iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une app peut être en mesure d’accéder au numéro de téléphone d’un utilisateur dans les historiques du système.
Description : ce problème a été résolu par une amélioration de la rédaction des renseignements confidentiels.
CVE-2024-23210 : Noah Roskin-Frazee et le professeur J. (ZeroClicks.ai Lab)
WebKit
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (2e génération et modèles ultérieurs), iPad Pro 10,5 po, iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une page Web malveillante peut être en mesure de créer une représentation unique de l’utilisateur.
Description : un problème d’accès a été résolu par une amélioration des restrictions d’accès.
WebKit Bugzilla : 262699
CVE-2024-23206 : un chercheur anonyme
WebKit
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (2e génération et modèles ultérieurs), iPad Pro 10,5 po, iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : le traitement du contenu web peut entraîner l’exécution de code arbitraire
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
WebKit Bugzilla : 266619
CVE-2024-23213 : Wangtaiyu de Zhongfu info
WebKit
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (2e génération et modèles ultérieurs), iPad Pro 10,5 po, iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de cette dernière.
WebKit Bugzilla : 265129
CVE-2024-23214 : Nan Wang (@eternalsakura13) de 360 Vulnerability Research Institute
WebKit
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (2e génération et modèles ultérieurs), iPad Pro 10,5 po, iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code. Apple a connaissance de l’exploitation potentielle de cette faille de sécurité.
Description : un problème de confusion liée aux types a été résolu par de meilleures vérifications.
WebKit Bugzilla : 267134
CVE-2024-23222
WebKit
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (2e génération et modèles ultérieurs), iPad Pro 10,5 po, iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : un site web malveillant peut causer un comportement inattendu d’origines multiples.
Description : un problème de logique a été résolu par de meilleures vérifications.
WebKit Bugzilla : 265812
CVE-2024-23271 : James Lee (@Windowsrcer)
Entrée ajoutée le 24 avril 2024
Remerciements supplémentaires
NetworkExtension
Nous tenons à remercier Nils Rollshausen pour son aide.
Entrée ajoutée le 24 avril 2024
Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.