Si vous lisez ceci sur un appareil Apple, mettez-le à jour immédiatement.
Toute l'attention est peut-être portée sur iOS 17 et macOS Sonoma, mais Apple n'a pas cessé de travailler sur ses systèmes d'exploitation actuels. Et si vous n'exécutez pas les bêtas, vous devez savoir qu'Apple vient d'envoyer une série de mises à jour pour corriger certaines failles de sécurité critiques.
Au total, Apple a publié huit mises à jour mercredi : iOS 16.5.1 et iPadOS 16.5.1 ; iOS 15.7.7 et iPadOS 15.7.7 ; macOS Ventura 13.4.1, macOS Monterey 12.6.7 et macOS Big Sur 11.7.8 ; et watchOS 9.5.2 et watchOS 8.8.1. Cela couvre plus d'une décennie d'appareils remontant à 2013 et comprend l'iPhone 6s, l'Apple Watch Series 3 et le MacBook original de 12 pouces. Toutes les mises à jour corrigent la même vulnérabilité :
Noyau
- Impact : Une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau. Apple a connaissance d'un rapport selon lequel ce problème pourrait avoir été activement exploité sur les versions d'iOS antérieures à iOS 15.7.
- Description : Un débordement d'entier a été corrigé avec une validation d'entrée améliorée.
- CVE-2023-32434 : Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) et Boris Larin (@oct0xor) de Kaspersky.
Selon The Register, cette mise à jour corrige la faille exploitée par la campagne "Operation Triangulation" qui a pu utiliser iMessage pour délivrer une "pièce jointe malveillante" transmettant des informations sensibles, notamment des enregistrements audio, des photos et des données de géolocalisation. L'exploit est connu pour avoir été exploité dans des versions d'iOS antérieures à la 15.7, mais la faille peut être trouvée dans tous les appareils d'Apple.
En outre, les mises à jour iOS, iPadOS et macOS Ventura comprennent un correctif pour une faille WebKit qui pourrait également avoir été exploitée :
WebKit
- Impact : Le traitement d'un contenu web malveillant peut entraîner l'exécution d'un code arbitraire. Apple a connaissance d'un rapport selon lequel ce problème pourrait avoir été activement exploité.
- Description : Un problème de confusion de type a été corrigé avec des vérifications améliorées.
CVE-2023-32439 : un chercheur anonyme (WebKit Bugzilla : 256567)
Aucune des mises à jour n'inclut d'autres correctifs de sécurité. Cependant, les notes de mise à jour d'iOS 16.5.1 indiquent qu'elles incluent un correctif pour un problème qui empêche la recharge avec l'adaptateur d'appareil photo Lightning vers USB 3.