CERTA-2011-ALE-004

Vulnerability from certfr_alerte - Published: - Updated:

Deux vulnérabilités non corrigées ont été découvertes dans l'Apple iOS.

Description

Deux vulnérabilités ont été découvertes dans l'Apple iOS. La première concerne le traitement des fichiers au format PDF et permet l'exécution de code arbitraire à distance. La seconde est une vulnérabilité du noyau utilisable pour effectuer une élévation de privilèges. La combinaison des deux permet à une personne malintentionnée d'exécuter du code arbitraire à distance avec les droits administrateur et d'accéder ainsi à l'ensemble des informations (contacts, mails, documents ...) et ressources (caméra, micro, GPS...) de l'appareil. Des preuves de faisabilité circulent déjà sur l'Internet. Ces vulnérabilités sont, entre autre, utilisées pour effectuer le Jailbreak.

Contournement provisoire

En attendant le correctif d'Apple, il est recommandé la plus grande prudence lors de l'ouverture de fichiers au format PDF, par exemple en n'ouvrant que des fichiers attendus ou en validant la légitimité du message auprès de l'envoyeur.

Solution

Se référer au bulletin de sécurité Apple HT4802 et HT4803 pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apple N/A iPod Touch 2G, 3G et 4G avec iOS versions 4.3.3 et antérieures.
Apple N/A iPhone 4, 3GS et 3G avec iOS versions 4.3.3 et antérieures ;
Apple N/A iPad 1G et 2 avec iOS versions 4.3.3 et antérieures ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "iPod Touch 2G, 3G et 4G avec iOS versions 4.3.3 et ant\u00e9rieures.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apple",
          "scada": false
        }
      }
    },
    {
      "description": "iPhone 4, 3GS et 3G avec iOS versions 4.3.3 et ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apple",
          "scada": false
        }
      }
    },
    {
      "description": "iPad 1G et 2 avec iOS versions 4.3.3 et ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apple",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "closed_at": "2011-07-18",
  "content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans l\u0027Apple iOS. La premi\u00e8re\nconcerne le traitement des fichiers au format PDF et permet l\u0027ex\u00e9cution\nde code arbitraire \u00e0 distance. La seconde est une vuln\u00e9rabilit\u00e9 du noyau\nutilisable pour effectuer une \u00e9l\u00e9vation de privil\u00e8ges. La combinaison\ndes deux permet \u00e0 une personne malintentionn\u00e9e d\u0027ex\u00e9cuter du code\narbitraire \u00e0 distance avec les droits administrateur et d\u0027acc\u00e9der ainsi\n\u00e0 l\u0027ensemble des informations (contacts, mails, documents ...) et\nressources (cam\u00e9ra, micro, GPS...) de l\u0027appareil. Des preuves de\nfaisabilit\u00e9 circulent d\u00e9j\u00e0 sur l\u0027Internet. Ces vuln\u00e9rabilit\u00e9s sont,\nentre autre, utilis\u00e9es pour effectuer le Jailbreak.\n\n## Contournement provisoire\n\nEn attendant le correctif d\u0027Apple, il est recommand\u00e9 la plus grande\nprudence lors de l\u0027ouverture de fichiers au format PDF, par exemple en\nn\u0027ouvrant que des fichiers attendus ou en validant la l\u00e9gitimit\u00e9 du\nmessage aupr\u00e8s de l\u0027envoyeur.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 Apple HT4802 et HT4803 pour\nl\u0027obtention des correctifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2010-3855",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-3855"
    },
    {
      "name": "CVE-2011-0227",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-0227"
    },
    {
      "name": "CVE-2011-0226",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-0226"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Apple HT4802 du 15 juillet 2011 :",
      "url": "http://support.apple.com/kb/HT4802"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Apple HT4803 du 15 juillet 2011 :",
      "url": "http://support.apple.com/kb/HT4803"
    }
  ],
  "reference": "CERTA-2011-ALE-004",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2011-07-05T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins Apple et aux CVE.",
      "revision_date": "2011-07-18T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Deux vuln\u00e9rabilit\u00e9s non corrig\u00e9es ont \u00e9t\u00e9 d\u00e9couvertes dans l\u0027Apple iOS.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans Apple iOS",
  "vendor_advisories": []
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…