À propos des correctifs de sécurité d’iOS 17.3 et d’iPadOS 17.3

Ce document décrit les correctifs de sécurité d’iOS 17.3 et d’iPadOS 17.3.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les mises à jour récentes sont répertoriées sur la page Versions de sécurité d’Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.

Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

iOS 17.3 et iPadOS 17.3

Publié le 22 janvier 2024

Apple Neural Engine

Disponible pour les appareils dotés de l’Apple Neural Engine : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (8e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2024-23212 : Ye Zhang de Baidu Security

CoreCrypto

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (2e génération et modèles ultérieurs), iPad Pro 10,5 po, iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un attaquant peut être en mesure de déchiffrer d’anciens messages chiffrés RSA PKCS#1 v1.5 sans la clé privée.

Description : un problème de canal latéral de synchronisation a été résolu grâce à des améliorations apportées au calcul en temps constant dans les fonctions cryptographiques.

CVE-2024-23218 : Clemens Lang

Kernel

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (2e génération et modèles ultérieurs), iPad Pro 10,5 po, iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2024-23208 : fmyy(@binary_fmyy) et lime de TIANGONG Team of Legendsec du QI-ANXIN Group

libxpc

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (2e génération et modèles ultérieurs), iPad Pro 10,5 po, iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être à l’origine d’un déni de service.

Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.

CVE-2024-23201 : Koh M. Nakagawa de FFRI Security, Inc. Et un chercheur anonyme

Entrée ajoutée le 7 mars 2024

Mail Search

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (2e génération et modèles ultérieurs), iPad Pro 10,5 po, iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : ce problème a été résolu par une amélioration de la rédaction des renseignements confidentiels.

CVE-2024-23207 : Noah Roskin-Frazee et le professeur J. (ZeroClicks.ai Lab) et Ian de Marcellus

Notes

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (2e génération et modèles ultérieurs), iPad Pro 10,5 po, iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le contenu verrouillé de Notes peut avoir été déverrouillé de façon inattendue.

Description : ce problème a été résolu par une meilleure gestion des états.

CVE-2024-23228 : Harsh Tyagi

Entrée ajoutée le 24 avril 2024

NSSpellChecker

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (2e génération et modèles ultérieurs), iPad Pro 10,5 po, iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème de confidentialité a été résolu avec une meilleure gestion des fichiers.

CVE-2024-23223 : Noah Roskin-Frazee et le professeur J. (ZeroClicks.ai Lab)

Power Manager

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (2e génération et modèles ultérieurs), iPad Pro 10,5 po, iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut corrompre la mémoire du coprocesseur

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2024-27791 : Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd.

Entrée ajoutée le 24 avril 2024

Reset Services

Disponible pour : iPhone XS et les modèles ultérieurs

Conséquence : la protection en cas de vol de l’appareil peut être désactivée de manière inattendue.

Description : ce problème a été résolu par un processus d’authentification amélioré.

CVE-2024-23219 : Peter Watthey et Christian Scalese

Safari

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (2e génération et modèles ultérieurs), iPad Pro 10,5 po, iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : l’activité de navigation privée d’un utilisateur peut être affichée dans Réglages.

Description : un problème de confidentialité a été résolu grâce à une meilleure gestion des préférences de l’utilisateur.

CVE-2024-23211 : Mark Bowers

Shortcuts

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (2e génération et modèles ultérieurs), iPad Pro 10,5 po, iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un raccourci peut être en mesure d’utiliser des données sensibles avec certaines actions sans demander à l’utilisateur

Description : le problème a été résolu par des vérifications d’autorisations supplémentaires.

CVE-2024-23203 : un chercheur anonyme

CVE-2024-23204 : Jubaer Alnazi (@h33tjubaer)

Shortcuts

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (2e génération et modèles ultérieurs), iPad Pro 10,5 po, iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être en mesure de contourner certaines préférences de confidentialité.

Description : un problème de confidentialité a été résolu avec une meilleure gestion des dossiers temporaires.

CVE-2024-23217 : Kirin (@Pwnrin)

TCC

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (2e génération et modèles ultérieurs), iPad Pro 10,5 po, iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème de confidentialité a été résolu avec une meilleure gestion des dossiers temporaires.

CVE-2024-23215 : Zhongquan Li (@Guluisacat)

Time Zone

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (2e génération et modèles ultérieurs), iPad Pro 10,5 po, iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être en mesure d’accéder au numéro de téléphone d’un utilisateur dans les historiques du système.

Description : ce problème a été résolu par une amélioration de la rédaction des renseignements confidentiels.

CVE-2024-23210 : Noah Roskin-Frazee et le professeur J. (ZeroClicks.ai Lab)

WebKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (2e génération et modèles ultérieurs), iPad Pro 10,5 po, iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une page Web malveillante peut être en mesure de créer une représentation unique de l’utilisateur.

Description : un problème d’accès a été résolu par une amélioration des restrictions d’accès.

WebKit Bugzilla : 262699

CVE-2024-23206 : un chercheur anonyme

WebKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (2e génération et modèles ultérieurs), iPad Pro 10,5 po, iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement du contenu web peut entraîner l’exécution de code arbitraire

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 266619

CVE-2024-23213 : Wangtaiyu de Zhongfu info

WebKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (2e génération et modèles ultérieurs), iPad Pro 10,5 po, iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de cette dernière.

WebKit Bugzilla : 265129

CVE-2024-23214 : Nan Wang (@eternalsakura13) de 360 Vulnerability Research Institute

WebKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (2e génération et modèles ultérieurs), iPad Pro 10,5 po, iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code. Apple a connaissance de l’exploitation potentielle de cette faille de sécurité.

Description : un problème de confusion liée aux types a été résolu par de meilleures vérifications.

WebKit Bugzilla : 267134

CVE-2024-23222

WebKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 po (2e génération et modèles ultérieurs), iPad Pro 10,5 po, iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un site web malveillant peut causer un comportement inattendu d’origines multiples.

Description : un problème de logique a été résolu par de meilleures vérifications.

WebKit Bugzilla : 265812

CVE-2024-23271 : James Lee (@Windowsrcer)

Entrée ajoutée le 24 avril 2024

Remerciements supplémentaires

NetworkExtension

Nous tenons à remercier Nils Rollshausen pour son aide.

Entrée ajoutée le 24 avril 2024

Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.

Date de publication: