Plusieurs failles de WebKit ont été patchées par Apple

Apple a récemment patché plusieurs failles dans Webkit. La société américaine a distribué une multitude de patchs sur ses systèmes d’exploitation iOS et macOS, le navigateur Safari, watchOS, tvOS et iTunes. La faille la plus grave de cette dernière mise à jour de sécurité, se trouve dans WebKit et pourrait permettre l’exécution de code à distance.

Parmi les CVE divulgués, 30 concernaient le système d’exploitation iOS d’Apple, 11 concernaient Safari et 27 failles affectaient macOS. Les utilisateurs sont invités à mettre à jour vers iOS 13.4, Safari 13.1 et macOS Catalina 10.15.3. Bien qu’Apple soit généralement très discret en ce qui concerne les détails de vulnérabilités dans les mises à jour de sécurité, ils ont décrit huit failles qui ont été corrigées dans le moteur de navigateur nommé WebKit. Ces failles permettaient de faire plusieurs choses, des attaques de script intersite (XSS) jusqu’à l’exécution de code à distance dans iOS et Safari.

apple

La plus grave de ces vulnérabilités est un bug de confusion de type (CVE-2020-3897) dans WebKit. Les failles de confusion de type se produisent lorsqu’un morceau de code ne vérifie pas le type d’objet qui lui est transmis et l’utilise à l’aveugle sans vérification de type. Cette faille spécifique pouvait être utilisée abusivement par un pirate informatique distant, mais une interaction de l’utilisateur est nécessaire pour exploiter la vulnérabilité dans la mesure où la cible doit visiter une page malveillante ou ouvrir un fichier malveillant.

«Cette vulnérabilité de Webkit permet à des attaquants distants d’exécuter du code arbitraire sur les installations affectées d’Apple Safari», a déclaré Dustin Childs, directeur de Zero Day Initiative. «La faille spécifique existe dans le cache de transition d’objet. En effectuant des actions en JavaScript, un attaquant peut provoquer une condition de confusion de type. Un pirate peut exploiter cette vulnérabilité pour exécuter du code dans le contexte du processus en cours. »

Le problème «a été résolu par une meilleure gestion de la mémoire», selon Apple.

Un autre problème de confusion de type (CVE-2020-3901) a été trouvé dans WebKit, ce qui pourrait conduire à l’exécution de code arbitraire. Cette faille pouvait être exploitée si un attaquant persuadait une victime de traiter du contenu Web malveillant, selon Apple. Apple a également résolu un problème de corruption de mémoire (CVE-2020-3895, CVE-2020-3900) et un problème de consommation de mémoire (CVE-2020-3899) qui pouvaient permettre aux pirates informatiques de lancer des attaques d’exécution de code.

Enfin, le géant de la technologie a également corrigé un bug de validation d’entrée dans WebKit (CVE-2020-3902) qui pouvait permettre aux hackers de lancer une attaque de script intersite(XSS). Les pirates informatiques devraient d’abord persuader les victimes de traiter du contenu Web malveillant.

webkit

Les iPhone 6s et versions ultérieures, iPad Air 2 et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch 7ème génération sont concernés par ces failles de Webkit. ainsi que macOS Mojave, macOS High Sierra et macOS Catalina.

D’autres failles en plus des failles de WebKit

Apple a également révélé deux vulnérabilités du noyau affectant iOS et macOS. La première faille était un problème d’initialisation de la mémoire (CVE-2020-3914) qui pouvait permettre à une application de lire la mémoire restreinte. La seconde faille était un problème de corruption de mémoire (CVE-2020-9785) dans le noyau permettant potentiellement à une application malveillante d’exécuter du code arbitraire avec les privilèges du noyau.

Les autres vulnérabilités iOS à noter incluent une faille Bluetooth (CVE-2020-97700), résultant d’un problème de logique, qui pourrait permettre à un attaquant “dans une position de réseau privilégiée” d’intercepter le trafic Bluetooth; un problème use-after-free (CVE-2020-9768) dans l’outil de traitement d’image iOS qui pourrait permettre à une application d’exécuter du code arbitraire avec des privilèges système; et un problème logique (CVE-2020-3891) dans l’application Messages qui pourrait permettre à une personne disposant d’un accès physique à un appareil iOS verrouillé de répondre aux messages, même lorsque les réponses sont désactivées.

Les failles macOS notables qui ont été corrigées incluent un problème de logique dans FaceTime (CVE-2020-3881) qui pourrait permettre à un utilisateur local d’afficher des informations sensibles de l’utilisateur; un problème de divulgation d’informations provenant du pilote graphique Intel (CVE-2019-14615) qui pourrait permettre à une application malveillante de divulguer une mémoire restreinte.

Enfin, un problème de logique a été corrigé dans le TCC (ou système de protection de la vie privée) de macOS (CVE-2020-3906) qui pouvait permettre à des applications malveillantes de contourner l’obligation de signature de code. Selon Patrick Wardle, principal chercheur en sécurité informatique chez Jamf, qui a découvert cette faille, la vulnérabilité signifie «qu’un attaquant local ou un logiciel malveillant non privilégié pourrait générer des clics synthétiques, permettant à la majorité des solutions de sécurité et de confidentialité d’être contournées».

“Ce bug pourrait être utilisé abusivement dans le cadre d’une attaque en plusieurs étapes, l’étape 0 serait d’infecter le système, l’étape 1 serait alors de faire plusieurs choses comme accéder à l’emplacement de l’utilisateur, accéder au micro/webcam, modifier les préférences du système, etc., », a déclaré le chercheur.

Dans le même élan, Apple a également déclaré que son navigateur Safari bloquait désormais les cookies tiers, parallèlement à certaines modifications apportées à la fonction Intelligent Tracking Prevention (ITP) d’Apple dans iOS et iPadOS 13.4.

Si cet article vous a plu, jetez un œil à notre article précédent.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x