Actualités / Jeux

Apple corrige un nouveau bogue zero-day activement exploité par les pirates

Apple takes on Musk's SpaceX with its satellite SOS on iPhones

New Delhi, 14 sept. (IANS) Apple a corrigé de nouvelles vulnérabilités dans iOS et macOS, y compris une faille zero-day activement exploitée par les pirates.

La faille zero-day, connue sous le nom de CVE-2022-32917, permet à une application malveillante d’exécuter du code arbitraire sur un appareil affecté avec des privilèges de noyau, a déclaré Apple dans une mise à jour de sécurité.

Apple a corrigé le bogue dans les mises à jour pour iOS 15.7 et iPadOS 15.7, macOS Monterey 12.6 et macOS Big Sur 11.7.

Apple a averti qu’il est conscient que cette faille « peut avoir été activement exploitée ».

Selon TechCrunch, il s’agit de la huitième vulnérabilité zero-day corrigée par Apple cette année.

En plus de ces correctifs, Apple a également publié un correctif pour une faille du navigateur Safari qui pourrait conduire à l’usurpation de la barre d’adresse.

Les correctifs de sécurité ont été publiés avec iOS 16, qui apporte plusieurs fonctionnalités de sécurité et de confidentialité, notamment la prise en charge des clés de sécurité Apple et du mode de verrouillage.

« Maintenir votre logiciel à jour est l’une des choses les plus importantes que vous puissiez faire pour maintenir la sécurité de votre produit Apple », a déclaré la société.

Une fois qu’une mise à jour logicielle est installée pour iOS, iPadOS, tvOS et watchOS, elle ne peut pas être rétrogradée à la version précédente.

Le mois dernier, Apple a publié de nouvelles mises à jour logicielles pour iPhone, iPad et Mac afin de corriger deux vulnérabilités de sécurité connues par le géant de la technologie pour être activement exploitées par les attaquants.

Les deux vulnérabilités ont été trouvées dans WebKit, le moteur de navigateur qui alimente Safari et d’autres applications, et le noyau, essentiellement le cœur du système d’exploitation.

Le géant de la technologie avait déclaré que le bogue WebKit pouvait être exploité si un appareil vulnérable accédait ou traitait « un contenu Web conçu de manière malveillante (qui) peut conduire à l’exécution de code arbitraire ».

(À l’exception du titre, le reste de cet article IANS n’est pas édité)

Pour plus d’informations sur la technologie, des critiques de produits, des fonctionnalités et des mises à jour scientifiques, continuez à lire Fun Academy

Noter cet article

Articles en lien

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.