À propos du contenu de sécurité d’iOS 17.0.1 et d’iPadOS 17.0.1

Ce document décrit le contenu de sécurité d’iOS 17.0.1 et d’iPadOS 17.0.1.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.

Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

iOS 17.0.1 et iPadOS 17.0.1

Publié le 21 septembre 2023

Kernel

Disponible pour : iPhone XS et les modèles ultérieurs, iPad Pro 12,9 po (2e génération) et les modèles ultérieurs, iPad Pro 10,5 po, iPad Pro 11 po (1re génération) et les modèles ultérieurs, iPad Air (3e génération) et les modèles ultérieurs, iPad (6e génération) et les modèles ultérieurs, et iPad mini (5e génération) et les modèles ultérieurs

Conséquence : un attaquant local peut être en mesure d’augmenter ses privilèges. Apple a connaissance de l’exploitation active potentielle de cette faille de sécurité dans des versions d’iOS antérieures à iOS 16.7.

Description : ce problème a été résolu par de meilleures vérifications.

CVE-2023-41992 : Bill Marczak du Citizen Lab de l’École Munk de l’Université de Toronto et Maddie Stone du groupe d’analyse des menaces de Google

Security

Disponible pour : iPhone XS et les modèles ultérieurs, iPad Pro 12,9 po (2e génération) et les modèles ultérieurs, iPad Pro 10,5 po, iPad Pro 11 po (1re génération) et les modèles ultérieurs, iPad Air (3e génération) et les modèles ultérieurs, iPad (6e génération) et les modèles ultérieurs, et iPad mini (5e génération) et les modèles ultérieurs

Impact : un logiciel malveillant pourrait arriver à contourner une validation par signature. Apple a connaissance de l’exploitation active potentielle de cette faille de sécurité dans des versions d’iOS antérieures à iOS 16.7.

Description : un problème de validation de certificats a été résolu.

CVE-2023-41991 : Bill Marczak du Citizen Lab de l’École Munk de l’Université de Toronto et Maddie Stone du groupe d’analyse des menaces de Google

WebKit

Disponible pour : iPhone XS et les modèles ultérieurs, iPad Pro 12,9 po (2e génération) et les modèles ultérieurs, iPad Pro 10,5 po, iPad Pro 11 po (1re génération) et les modèles ultérieurs, iPad Air (3e génération) et les modèles ultérieurs, iPad (6e génération) et les modèles ultérieurs, et iPad mini (5e génération) et les modèles ultérieurs

Conséquence : le traitement d’un contenu web peut entraîner l’exécution arbitraire de code. Apple a connaissance de l’exploitation active potentielle de cette faille de sécurité dans des versions d’iOS antérieures à iOS 16.7.

Description : ce problème a été résolu par de meilleures vérifications.

WebKit Bugzilla : 261544

CVE-2023-41993 : Bill Marczak du Citizen Lab de l’École Munk de l’Université de Toronto et Maddie Stone du groupe d’analyse des menaces de Google

Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.

Date de publication: