Pour gérer vos consentements :

iOS et OS X victimes du syndrome « Stagefright ». L’année dernière, des failles dans Android avaient été découvertes et exploitées à partir d’un simple MMS envoyé. Les bugs étaient situés dans la bibliothèque  logicielle de l’OS mobile pour lire plusieurs formats de fichiers vidéo.

Des chercheurs de l’équipe de Talos, branche sécurité de Cisco, ont présenté une série de vulnérabilités critiques dans l’OS mobile d’Apple. Trois de ces failles peuvent conduire à l’exécution de code à distance. Parmi elles, une s’appuie sur la façon dont iOS gère les fichiers TIFF dans diverses applications. Un bug doté d’un fort potentiel d’exploitation.

Dans un blog, les membres de Talos expliquent que la vulnérabilité, CVE-2016-4031, « est particulièrement préoccupante, car elle peut être déclenchée dans toutes les applications qui utilisent l’API Image I/O d’Apple pour le rendu des images TIFF ». Et d’ajouter, « des attaquants peuvent placer un code malveillant dans différents vecteurs comme des iMessages, des pages web malveillantes, des MMS, ou d’autres pièces jointes vérolées ». Les spécialistes constatent que dans le cas des iMessages, la faille est exploitable sans avoir besoin de l’interaction avec l’utilisateur, car le rendu des images se fait automatiquement par défaut. A noter que ce bug touche iOS en version 9.3.2 et antérieures, ainsi que OS X 10.11.15.

OpenEXR et Bitmap dans le viseur

Les images sont encore au centre des autres failles découvertes par l’équipe de Talos. Deux (CVE-2016-4629, CVE-2016-4630) concernent le format de fichiers OpenEXR, développé par Light and Magic pour créer des effets visuels. Avec ce bug, il est possible de créer des images malveillantes contenant du code capable de s’exécuter à distance et de provoquer des saturations mémoire.

Toujours dans les images, l’API Core Graphics sous iOS et OSX contient aussi sa faille (CVE-2016-4637) par rapport au format de fichier BMP (Bitmap). « L’entête du fichier BMP comprend des informations sur la taille, la disposition et le type d’image. Un bug existe dans le traitement de la hauteur de l’image. Cette dernière peut être manipulée pour exécuter du code à distance dans les applications utilisant l’API Core Graphics d’Apple », précisent les chercheurs de Cisco.

Apple sollicité a livré des correctifs pour l’ensemble des vulnérabilités découvertes par l’équipe de Talos. Les utilisateurs sont donc invités à télécharger la version 9.3.3 d’iOS et les versions Mavericks 10.9.5, Yosemite 10.10.5 ou El Capitan 10.11.6 pour OS X.

A lire aussi :

Windows 7 et iOS 9, les deux OS les plus utilisés du marché
iOS : le bug du 1er janvier 1970 exploitable à distance

Crédit Photo : Denys Prykhodov-Shutterstock

Recent Posts

Open Compute Project : les datacenters partagent des bonnes pratiques pour l’environnement

OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…

3 heures ago

Phi-3-mini : Microsoft lance son premier SLM

Avec Phi-3-mini, Microsoft lance un SLM conçu pour attirer une clientèle disposant de ressources financières…

4 heures ago

Apple : l’UE serait prête à approuver son plan pour ouvrir l’accès NFC

La Commission européenne serait sur le point d'approuver la proposition d'Apple visant à fournir à…

5 heures ago

IA et services publics : le gouvernement mise sur Albert et Aristote

Le Premier ministre a précisé les usages de l'IA dans les services de l'administration et…

6 heures ago

Meta Horizon OS sera-t-il le Windows ou l’Android de la VR ?

Sous la marque Horizon OS, Meta va ouvrir le système d'exploitation des casques Quest à…

1 jour ago

Treize ans après, fin de parcours pour Women Who Code

Après avoir essaimé dans 145 pays, la communauté de femmes de la tech Women Who…

1 jour ago