Categories:

Mise à jour : Face à la gravité de la situation, Apple a également déployé une mise à jour pour iOS 12 (à partir des iPhone 5s), avec la mouture 12.5.6, presque un an après la 12.5.5. Elle bouche la brèche CVE-2022-32893 (Webkit), qui était déjà exploitée mi-aout. « iOS 12 n’est pas affecté par CVE-2022-32894 », précise le fabricant. 

En l’espace de quelques jours, trois failles 0-day, d’ores et déjà exploitées par des pirates, ont été corrigées par Apple et Google. Deux concernent les iPhone, iPad et Mac, tandis que la dernière se trouve dans le navigateur Chrome. Il est bien évidemment conseillé de se mettre à jour dès que possible (si ce n’est pas déjà le cas).

Apple a publié deux bulletins de sécurité (ici et ) pour les failles 0-day CVE-2022-32893 et CVE-2022-32894. Elles ont été remontées au fabricant par un « chercheur anonyme » et sont déjà « activement exploitées ». Dans les deux cas, les conséquences sont importantes puisqu’elles « permettent à un attaquant de provoquer une exécution de code arbitraire à distance », précise l’ANSSI.

CVE-2022-32893 dans Webkit

La première – CVE-2022-32893 – est la plus sévère avec un score CVSS v3.1 de 8.8. Il s’agit d’une « vulnérabilité du type “débordement de tampon” dans le Webkit d’iOS, d’iPadOS et de macOS Monterey ». Pour ne pas laisser macOS Big Sur et Catalina sur le carreau, une mise à jour 15.6.1 a aussi été mise en ligne pour Safari.

L’attaque peut être réalisée à distance (via le réseau) avec une complexité jugée comme « faible » et ne nécessitant aucun privilège particulier. L’attaquant n’a en effet besoin que de persuader sa victime de visiter un site web spécialement conçu pour exploiter cette faille.

En savoir plus

Tags:

Comments are closed

error: Ce contenu est protégé !