Trois failles critiques iOS corrigées par Apple.

5/5 - (1 vote)

Plusieurs failles critiques iOS corrigées par Apple.

Apple corrige 2 vulnérabilités zero-day iOS activement utilisées dans les attaques

Aujourd’hui, Apple a publié des mises à jour de sécurité qui corrigent deux vulnérabilités iOS zero-day activement exploitées dans le moteur Webkit utilisé par les pirates pour attaquer les iPhones, iPads, iPods, macOS et Apple Watch.

« Apple a connaissance d’un rapport selon lequel ce problème pourrait avoir été activement exploité », a déclaré la société dans plusieurs avis de sécurité publiés aujourd’hui. (Sources)

Apple corrige trois vulnérabilités zero‑day activement exploitées dans iOS

Quelques jours seulement après que Google eut révélé un bogue activement exploité dans Windows et découvert et écrasé deux bogues zero-day dans son navigateur web Chrome, Apple a publié ses propres correctifs pour corriger trois vulnérabilités zero-day sous des attaques actives. Le trio de failles, qui affecte une large gamme de produits Apple, a également été découvert par l’équipe de chasseurs de bogues de la société Alphabet. (Sources)

À propos des correctifs de sécurité d’iOS 14.2 et d’iPadOS 14.2

Pour la protection de nos clients, Apple ne divulgue, ne discute ni ne confirme les problèmes de sécurité tant qu’une enquête n’a pas eu lieu et que des correctifs ou des versions sont disponibles. Les versions récentes sont répertoriées sur la page des mises à jour de sécurité Apple .

Les documents de sécurité Apple font référence aux vulnérabilités par CVE-ID lorsque cela est possible. Pour plus d’informations sur la sécurité, consultez la page Sécurité des produits Apple . (Sources)


WebKit est une bibliothèque logicielle libre permettant aux développeurs d'intégrer facilement un moteur de rendu de pages Web dans leurs logiciels. Elle est disponible sous licence BSD et GNU LGPL. Originellement réservée au système d'exploitation Mac OS X, elle a été portée vers Linux et Windows. Le moteur de rendu de navigateur d'Apple doit être utilisé par tous les navigateurs Web mobiles dans iOS et d'autres applications qui rendent du HTML, telles que Apple Mail et l'App Store.

Les vulnérabilités Zero-day représentent l'une des menaces les plus sérieuses en informatique. Ces failles, encore inconnues des développeurs et des utilisateurs, sont exploitées par les cybercriminels avant qu'un correctif puisse être développé. L'impact peut être dévastateur, permettant aux attaquants d'accéder à des données sensibles, de prendre le contrôle de systèmes informatiques ou de propager des logiciels malveillants.

Les attaques Zero-day sont difficiles à anticiper et à contrer, mettant en lumière l'importance de la surveillance constante des systèmes, de l'application rapide des correctifs et de la mise en place de mesures de sécurité robustes pour atténuer les risques.

Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.


Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.


macOS est un système d’exploitation partiellement propriétaire développé et commercialisé par Apple depuis 1998, dont la version la plus récente est macOS Catalina lancée le 7 octobre 2019. Avec iOS, iPadOS, watchOS et tvOS, il fait partie des systèmes d'exploitation d'Apple. Avec macOS Ventura, vous pouvez tout faire mieux que jamais sur votre Mac. Découvrez de toutes nouvelles façons de travailler, de partager et de collaborer dans vos apps préférées. Plongez dans des jeux nouvelle génération. Et passez toujours plus facilement d’un appareil à l’autre.


Apple est une entreprise multinationale américaine qui crée et commercialise des produits électroniques grand public, des ordinateurs personnels et des logiciels. Parmi les produits les plus connus de l'entreprise se trouvent les ordinateurs Macintosh, l'iPod, l'iPhone et l'iPad, la montre Apple Watch, le lecteur multimédia iTunes, la suite bureautique iWork, la suite multimédia iLife ou des logiciels à destination des professionnels tels que Final Cut Pro et Logic Pro.

A propos de l'auteur

Retour en haut