Les rapports de sécurité mis à jour d’Apple montrent que l’iPhone avait plus de vulnérabilités que ce qui avait été révélé pour la première fois


La mise à jour iOS 16.3.1 a également corrigé une vulnérabilité dans le noyau qui pouvait permettre à une application d’exécuter du code arbitraire avec les privilèges du noyau. Apple a corrigé cette faille en améliorant la gestion de la mémoire.
Aujourd’hui, Apple a ajouté tardivement une autre vulnérabilité (CVE-2023-23524) qui a été corrigée par iOS 16.3.1 et iPadOS 16.3.1. Cette faille aurait pu permettre à un attaquant d’autoriser un iPhone ou un iPad à traiter un « certificat conçu de manière malveillante », ce qui conduirait à une attaque par déni de service (DoS). Ces attaques inondent le réseau de trafic fictif provoquant un plantage et empêchant les utilisateurs légitimes d’accéder aux informations dont ils ont besoin ou d’effectuer les actions qu’ils tentaient d’accomplir. Apple a corrigé la faille avec une « validation améliorée des entrées ».

Par 9to5Google, Apple est retourné à la page de support du contenu de sécurité iOS 16.3 et iPadOS 16.3 et a ajouté trois nouvelles failles qui ont été corrigées avec iOS 16.3 et iPadOS 16.3. L’un, CVE-2023-23520, a été trouvé dans iOS Crash Reporter, ce qui pourrait permettre aux attaquants de lire des fichiers arbitraires en tant que root. Deux autres vulnérabilités, CVE-2023-23530 et CVE-2023-23531, ont également été ajoutées à la page de support du contenu de sécurité.
Ces deux failles ont été trouvées sur l’iPhone et l’iPad’s Foundation qui, selon Apple, « fournit une couche de base de fonctionnalités pour les applications et les frameworks, y compris le stockage et la persistance des données, le traitement de texte, les calculs de date et d’heure, le tri et le filtrage et la mise en réseau ». Grâce à une meilleure gestion de la mémoire, Apple a pu corriger la vulnérabilité qui aurait pu permettre à une application « d’exécuter du code arbitraire à partir de son bac à sable ou avec certains privilèges élevés ».

Un bac à sable pour une application empêche une application d’obtenir ou de modifier des fichiers utilisés par d’autres applications. Cela empêche également les applications d’apporter des modifications à un appareil. Permettre à une application d’exécuter des commandes à partir de son bac à sable peut être extrêmement dangereux et permettre à un attaquant de prendre le contrôle total d’un iPhone ou d’un iPad.

Pour vous assurer que vous avez téléchargé la dernière version du logiciel sur votre téléphone, accédez à Général > Mise à jour logicielle et suivez les instructions.



Source link -12