Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 words
Cette faille affectait les utilisateurs de ces appareils : iPhone XS et versions ultérieures, iPad Pro 12,9 pouces 2e génération et versions ultérieures, iPad Pro 10,5 pouces, iPad Pro 11 pouces 1ère génération et versions ultérieures, iPad Air 3ème génération et versions ultérieures, iPad 6ème génération et plus tard, et iPad mini 5e génération et versions ultérieures. Une personne possédant l’un des appareils susmentionnés et tapant sur une image malveillante aurait pu donner à un attaquant la possibilité d’exécuter des commandes ou des codes sur l’appareil cible. La mise à jour, une fois installée, supprime cette vulnérabilité des appareils concernés.
Apple met à jour sa page d’assistance Security Releases pour révéler les failles corrigées par iOS 17.4.1 et iPadOS 17.4.1
Apple n’a pas indiqué qu’il y avait des indications que la vulnérabilité avait été exploitée. La simple description donnée par Apple se lisait comme suit : « Un problème d’écriture hors limites a été résolu par une validation améliorée des entrées. » Compte tenu du numéro de liste CVE-2024-1580, la faille a été découverte par Nick Galloway de Google Project Zero.
La deuxième vulnérabilité était une faille dans le système qu’Apple appelle WebRTC, qui fournit « aux navigateurs Web et aux applications mobiles une communication en temps réel via des interfaces de programmation d’applications ». Cette faille a également impacté les mêmes appareils que nous répéterons volontiers : iPhone XS et versions ultérieures, iPad Pro 12,9 pouces 2ème génération et versions ultérieures, iPad Pro 10,5 pouces, iPad Pro 11 pouces 1ère génération et versions ultérieures, iPad Air 3ème génération et versions ultérieures. , iPad 6e génération et versions ultérieures, et iPad mini 5e génération et versions ultérieures.
Cette vulnérabilité, qui n’est également exploitée par aucun attaquant à la connaissance d’Apple, aurait également permis à un attaquant d’exécuter des commandes ou des codes sur un appareil ciblé. La faille a reçu le numéro CVE CVE-2024-1580 et a également été découverte par Nick Galloway de Google Project Zero.
Si vous n’avez pas installé iOS 17.4.1, allez à Paramètres > Général > Mise à jour logicielle et suivez les indications.