Apple corrige deux zero days utilisés pour cibler les utilisateurs d’iOS (CVE-2023-42916 CVE-2023-42917).

Avec la dernière série de mises à jour de sécurité, Apple a corrigé deux vulnérabilités WebKit zero-day qui «peuvent avoir été exploitées contre des versions d’iOS antérieures à iOS 16.7.1».

Tous deux affectent WebKit, le moteur de navigation développé par Apple et utilisé par le navigateur web Safari de la société et tous les navigateurs web sur iOS et iPadOS. CVE-2023-42916 peut conduire à la divulgation d’informations sensibles, tandis que CVE-2023-42917 permet l’exécution de code arbitraire.

Les vulnérabilités ont été signalées à Apple par le chercheur en sécurité Clément Lecigne, du Threat Analysis Group de Google.

Comme à son habitude, Apple n’a pas divulgué de détails sur les attaques dans lesquelles ces zero-day ont été exploités, mais nous savons que Google TAG découvre souvent des vulnérabilités zero-day utilisées pour diffuser des logiciels espions parrainés par l’État à des personnes ciblées.

Apple indique que des vulnérabilités ont été exploitées contre les versions d’iOS antérieures à 16.7.1, mais ne précise pas si iOS 16.7.1 et iOS 16.7.2 sont vulnérables.

Si c’est le cas, Apple devrait bientôt publier de nouvelles mises à jour de sécurité pour iOS 16.

Partager cet article sur les médias sociaux :

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Dernières Nouvelles

Services en Vedette

Actualités Concernant la Cybersécurité

Qu’il s’agisse de cyberattaques majeures, de vulnérabilités critiques récemment découvertes ou de bonnes pratiques recommandées, lisez d’abord ici :

COMMENCEZ DÈS AUJOURD'HUI

Faites-nous part de vos besoins
Obtenir une réponse le même jour

Vous avez une demande urgente ? Appelez-nous au 1-877-805-7475 ou Prenez rendez-vous.

Une fois le formulaire envoyé :

Un expert vous contactera pour se renseigner sur votre projet de cybersécurité

La portée du projet sera défini (environnement cible, délais, exigences, etc.)

Une soumission détaillée comprenant un prix tout inclus vous est envoyée

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

ÉDITION 2024

Guide de l'Acheteur de Tests d'Intrusion

Tout ce que vous Devez Savoir

Planifiez et réalisez des projets de test d’intrusion avec succès.

PLANIFIER UNE RENCONTRE

Saisissez Votre Adresse Courriel

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.