{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"iPod Touch 2G, 3G et 4G avec iOS versions 4.3.3 et ant\u00e9rieures.","product":{"name":"N/A","vendor":{"name":"Apple","scada":false}}},{"description":"iPhone 4, 3GS et 3G avec iOS versions 4.3.3 et ant\u00e9rieures ;","product":{"name":"N/A","vendor":{"name":"Apple","scada":false}}},{"description":"iPad 1G et 2 avec iOS versions 4.3.3 et ant\u00e9rieures ;","product":{"name":"N/A","vendor":{"name":"Apple","scada":false}}}],"affected_systems_content":null,"closed_at":"2011-07-18","content":"## Description\n\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans l'Apple iOS. La premi\u00e8re\nconcerne le traitement des fichiers au format PDF et permet l'ex\u00e9cution\nde code arbitraire \u00e0 distance. La seconde est une vuln\u00e9rabilit\u00e9 du noyau\nutilisable pour effectuer une \u00e9l\u00e9vation de privil\u00e8ges. La combinaison\ndes deux permet \u00e0 une personne malintentionn\u00e9e d'ex\u00e9cuter du code\narbitraire \u00e0 distance avec les droits administrateur et d'acc\u00e9der ainsi\n\u00e0 l'ensemble des informations (contacts, mails, documents ...) et\nressources (cam\u00e9ra, micro, GPS...) de l'appareil. Des preuves de\nfaisabilit\u00e9 circulent d\u00e9j\u00e0 sur l'Internet. Ces vuln\u00e9rabilit\u00e9s sont,\nentre autre, utilis\u00e9es pour effectuer le Jailbreak.\n\n## Contournement provisoire\n\nEn attendant le correctif d'Apple, il est recommand\u00e9 la plus grande\nprudence lors de l'ouverture de fichiers au format PDF, par exemple en\nn'ouvrant que des fichiers attendus ou en validant la l\u00e9gitimit\u00e9 du\nmessage aupr\u00e8s de l'envoyeur.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 Apple HT4802 et HT4803 pour\nl'obtention des correctifs (cf. section Documentation).\n","cves":[{"name":"CVE-2010-3855","url":"https://www.cve.org/CVERecord?id=CVE-2010-3855"},{"name":"CVE-2011-0227","url":"https://www.cve.org/CVERecord?id=CVE-2011-0227"},{"name":"CVE-2011-0226","url":"https://www.cve.org/CVERecord?id=CVE-2011-0226"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Apple HT4802 du 15 juillet 2011 :","url":"http://support.apple.com/kb/HT4802"},{"title":"Bulletin de s\u00e9curit\u00e9 Apple HT4803 du 15 juillet 2011 :","url":"http://support.apple.com/kb/HT4803"}],"reference":"CERTA-2011-ALE-004","revisions":[{"description":"version initiale.","revision_date":"2011-07-05T00:00:00.000000"},{"description":"ajout des r\u00e9f\u00e9rences aux bulletins Apple et aux CVE.","revision_date":"2011-07-18T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Deux vuln\u00e9rabilit\u00e9s non corrig\u00e9es ont \u00e9t\u00e9 d\u00e9couvertes dans l'Apple iOS.\n","title":"Vuln\u00e9rabilit\u00e9s dans Apple iOS","vendor_advisories":[]}
