Apple a publié la liste des correctifs concernant la sécurité d’iOS 16.1 et le fabricant révèle qu’il y a dans le lot une faille de sécurité de type zero-day. Selon Apple, des hackers l’exploitent, d’où l’intérêt de se mettre à jour.

iOS 16 Logo

20 failles bouchées avec iOS 16.1

La faille en question concerne le kernel, a pour identifiant CVE-2022-42827 et a été découverte par un cherche qui préfère ne pas dévoiler publiquement son identité. « Une application peut être capable d’exécuter un code arbitraire avec les privilèges du kernel. Apple est au courant d’un rapport selon lequel cette faille pourrait avoir été activement exploitée », indique la société. Elle ajoute qu’il s’agissait d’un problème d’écriture hors limites qui a été résolu grâce à une meilleure vérification des limites.

Il s’agit de la huitième faille de type zero-day pour Apple en 2022. Celles-ci sont notables et il est fortement conseillé de mettre à jour son iPhone ou iPad pour avoir une meilleure sécurité.

Au total, iOS 16.1 vient boucher 20 failles de sécurité. Cela concerne :

  • AppleMobileFileIntegrity : une application peut être capable de modifier des parties protégées du système de fichiers.
  • AVEVideoEncoder : une application peut être capable d’exécuter un code arbitraire avec les privilèges du kernel.
  • CFNetwork : le traitement d’un certificat mal conçu peut conduire à une exécution de code arbitraire.
  • Core Bluetooth : une application pourrait être en mesure d’enregistrer du son à l’aide d’une paire d’AirPods connectés.
  • Pilotes GPU : une application peut être capable d’exécuter un code arbitraire avec les privilèges du kernel.
  • IOHIDFamily : une application peut provoquer une fin inattendue de l’application ou une exécution de code arbitraire.
  • IOKit : une application peut être capable d’exécuter un code arbitraire avec les privilèges du kernel.
  • Kernel : une application peut être capable d’exécuter un code arbitraire avec les privilèges du kernel (x2)
    • un utilisateur distant peut être capable de provoquer l’exécution du code kernel.
  • ppp : une application avec les privilèges de l’utilisateur root peut être en mesure d’exécuter un code arbitraire avec les privilèges du kernel (x5)
  • Sandbox : une application peut avoir accès à des données sensibles de l’utilisateur.
  • Raccourcis : une application peut avoir accès à des données sensibles de l’utilisateur.
  • WebKit : la visite d’un site Web malveillant peut entraîner une usurpation de l’interface utilisateur.
    • le traitement de contenus Web malveillants peut conduire à l’exécution d’un code arbitraire.
    • le traitement d’un contenu Web malicieusement conçu peut divulguer des informations sensibles sur l’utilisateur.
  • WebKit PDF : le traitement de contenus Web malveillants peut conduire à l’exécution d’un code arbitraire..