Corruption de la mémoire : Apple publie des mises à jour de sécurité pour remédier à une faille de sécurité

Apple a publié des mises à jour de sécurité pour remédier à une faille de sécurité qui affecte iOS, iPadOS et macOS.  Selon elle, cette faille est activement exploitée dans la nature. La vulnérabilité d'écriture hors limites zero-day (suivie comme CVE-2025-43300) réside dans le Cadre ImageIO. Cela pourrait entraîner une corruption de la mémoire lors du traitement d’une image malveillante. Selon, le fabricant de l'iPhone le bug avait été découvert en interne et qu'il avait été résolu grâce à une vérification améliorée des limites. 

Les ingénieurs d’Apple précisent qu’ils ne savent pas qui est derrière les attaques. Mais il est probable que la vulnérabilité ait été utilisée comme arme dans le cadre d'attaques hautement ciblées. Avec la dernière mise à jour, Apple a jusqu'à présent corrigé un total de six (06) zero-days (CVE-2025-24085, CVE-2025-24200, CVE-2025-24201, CVE-2025-31200, CVE-2025-31201, et CVE-2025-43200) qui ont été abusés lors d'attaques dans le monde réel depuis le début de l'année. Par ailleurs, le mois dernier, Apple a également publié des correctifs pour une vulnérabilité Safari qui réside dans un composant open source (CVE-2025-6558) que Google a signalé comme ayant été exploité comme un zero-day dans le navigateur Web Chrome.

Risques

  • Corruption de la mémoire 

Systèmes affectés

  • iOS 18.6.2 et iPadOS 18.6.2 - iPhone XS et versions ultérieures, iPad Pro 13 pouces, iPad Pro 12,9 pouces 3ᵉ génération et versions ultérieures, iPad Pro 11 pouces 1re génération et versions ultérieures, iPad Air 3e génération et versions ultérieures, iPad 7e génération et versions ultérieures, et iPad mini 5e génération et versions ultérieures
  • iPadOS 17.7.10 - iPad Pro 12,9 pouces 2e génération, iPad Pro 10,5 pouces et iPad 6e génération
  • macOS Ventura 13.7.8 (Mac exécutant macOS Ventura)
  • macOS Sonoma 14.7.8 (Mac exécutant macOS Sonoma)
  • macOS Sequoia 15.6.1 (Mac exécutant macOS Sequoia)

Solutions

  • Mettre à jour les systèmes affectés 

Source :   The Hackers News