À propos des correctifs de sécurité d’iOS 18 et d’iPadOS 18

Ce document décrit les correctifs de sécurité d’iOS 18 et d’iPadOS 18.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les mises à jour récentes sont répertoriées sur la page Versions de sécurité d’Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.

Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

iOS 18 et iPadOS 18

Publié le 16 septembre 2024

Accessibility

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un attaquant disposant d’un accès physique peut être en mesure d’utiliser Siri pour accéder aux données sensibles des utilisateurs.

Description : ce problème a été résolu par une meilleure gestion des états.

CVE-2024-40840 : Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College of Technology Bhopal India

Accessibility

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app pourrait être en mesure d’énumérer les applications installées par l’utilisateur.

Description : ce problème a été résolu par une meilleure protection des données.

CVE-2024-40830 : Chloe Surett

Accessibility

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un attaquant ayant l’accès physique à un appareil verrouillé pourrait utiliser Contrôler les appareils à proximité en passant par les fonctionnalités d’accessibilité.

Description : ce problème a été résolu par une meilleure gestion des états.

CVE-2024-44171 : Jake Derouin (jakederouin.com)

Entrée mise à jour le 3 mars 2025

Accessibility

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un attaquant pourrait être en mesure de voir des photos récentes sans authentification dans l’accès assisté.

Description : ce problème a été résolu en limitant les options proposées sur un appareil verrouillé.

CVE-2024-40852 : Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College of Technology Bhopal India

ARKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un fichier malveillant peut entraîner une corruption de tas.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2024-44126 : Holger Fuhrmannek

Entrée ajoutée le 28 octobre 2024

Cellular

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un attaquant distant peut être à l’origine d’un déni de service.

Description : ce problème a été résolu par une meilleure gestion des états.

CVE-2024-27874 : Tuan D. Hoang

Compression

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : la décompression d’une archive malveillante peut permettre à un attaquant d’écrire des fichiers arbitraires.

Description : un problème de concurrence a été résolu par un meilleur verrouillage.

CVE-2024-27876 : Snoolie Keffaber (@0xilis)

Control Center

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app pourrait être en mesure d’enregistrer l’écran sans indicateur.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2024-27869 : un chercheur anonyme

Core Bluetooth

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un dispositif d’entrée Bluetooth malveillant peut contourner le jumelage.

Description : ce problème a été résolu par une meilleure gestion des états.

CVE-2024-44124 : Daniele Antonioli

FileProvider

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un utilisateur local peut être en mesure de divulguer des données utilisateur confidentielles.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2024-54469 : Csaba Fitzl (@theevilbit) de Kandji

Entrée ajoutée le 3 mars 2025

FileProvider

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : ce problème a été résolu par une meilleure validation des liens symboliques.

CVE-2024-44131 : @08Tc3wBB de Jamf

Game Center

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème d’accès aux fichiers a été résolu par une meilleure validation des entrées.

CVE-2024-40850 : Denis Tokarev (@illusionofcha0s)

ImageIO

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un fichier malveillant peut entraîner la fermeture inopinée d’une app.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2024-27880 : Junsung Lee

ImageIO

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’une image peut entraîner un déni de service.

Description : un problème d’accès hors limites a été résolu par une meilleure vérification des limites.

CVE-2024-44176 : dw0r de ZeroPointer Lab en collaboration avec Trend Micro Zero Day Initiative et un chercheur anonyme

IOSurfaceAccelerator

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être en mesure d’entraîner l’arrêt inattendu du système.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2024-44169 : Antonio Zekić

Kernel

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le trafic réseau peut fuir à l’extérieur du tunnel VPN.

Description : un problème de logique a été résolu par de meilleures vérifications.

CVE-2024-44165 : Andrew Lytvynov

Kernel

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut obtenir un accès non autorisé à Bluetooth.

Description : ce problème a été résolu par une meilleure gestion des états.

CVE-2024-44191 : Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) et Mathy Vanhoef

LaunchServices

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être en mesure de sortir de son bac à sable.

Description : un problème de logique a été résolu par de meilleures vérifications.

CVE-2024-44122 : un chercheur anonyme

Entrée ajoutée le 3 mars 2025

LaunchServices

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app malveillante pourrait être en mesure de modifier d’autres apps sans disposer de l’autorisation Gestion des apps.

Description : un problème de logique a été résolu par de meilleures vérifications.

CVE-2024-54560 : Kirin (@Pwnrin), Jeff Johnson (underpassapp.com)

Entrée ajoutée le 3 mars 2025

libxml2

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un contenu Web malveillant peut conduire à un blocage inopiné du processus.

Description : un problème de dépassement d’entier a été résolu par une meilleure validation des entrées.

CVE-2024-44198 : OSS-Fuzz et Ned Williamson de Google Project Zero

Mail Accounts

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être en mesure d’accéder aux données des contacts de l’utilisateur.

Description : un problème de confidentialité a été résolu grâce à l’amélioration de la définition des données personnelles pour la saisie.

CVE-2024-40791 : Rodolphe BRUNETTI (@eisw0lf)

mDNSResponder

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être à l’origine d’un déni de service.

Description : une erreur de logique a été résolue par une gestion améliorée des erreurs.

CVE-2024-44183 : Olivier Levon

Model I/O

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’une image malveillante peut entraîner un déni de service.

Description : il s’agit d’une vulnérabilité dans un code source ouvert et le logiciel Apple figure parmi les projets concernés. L’identifiant CVE-ID a été attribué par un tiers. Apprenez-en davantage sur le problème et l’identifiant CVE-ID sur le site cve.org.

CVE-2023-5841

NetworkExtension

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut obtenir un accès non autorisé au réseau local.

Description : ce problème a été résolu par une meilleure gestion des états.

CVE-2024-44147 : Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) et Mathy Vanhoef

Notes

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être en mesure d’écraser des fichiers arbitraires.

Description : ce problème a été résolu par la suppression du code vulnérable.

CVE-2024-44167 : ajajfxhj

Passwords

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : Le remplissage automatique de mot de passe pourrait remplir les mots de passe après un échec d’authentification.

Description : un problème d’autorisations a été résolu en supprimant le code vulnérable et en ajoutant des vérifications.

CVE-2024-44217 : Bistrit Dahal, Joshua Keller, Lukas et un chercheur anonyme

Entrée ajoutée le 28 octobre 2024, mise à jour le 3 mars 2025

Printing

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un document non chiffré peut être écrit dans un fichier temporaire lors de l’utilisation de l’aperçu avant impression.

Description : un problème de confidentialité a été résolu avec une meilleure gestion des fichiers.

CVE-2024-40826 : un chercheur anonyme

Safari

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un contenu Web malveillant peut enfreindre la politique de sandboxing des éléments iframe.

Description : un problème de gestion d’un schéma d’URL personnalisée a été résolu par une meilleure validation des entrées.

CVE-2024-44155 : Narendra Bhati, directeur de la cybersécurité chez Suma Soft Pvt. Ltd, Pune (Inde)

Entrée ajoutée le 28 octobre 2024

Safari Private Browsing

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : les onglets de navigation privée pourraient être accessibles sans authentification.

Description : un problème d’authentification a été résolu grâce à une meilleure gestion des états.

CVE-2024-44202 : Kenneth Chew

Safari Private Browsing

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : les onglets de navigation privée pourraient être accessibles sans authentification.

Description : ce problème a été résolu par une meilleure gestion des états.

CVE-2024-44127 : Anamika Adhikari

Sandbox

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être en mesure de divulguer les renseignements sensibles de l’utilisateur.

Description : ce problème a été résolu par une meilleure protection des données.

CVE-2024-40863 : Csaba Fitzl (@theevilbit) de Kandji

Entrée mise à jour le 28 octobre 2024

SceneKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un fichier malveillant peut entraîner la fermeture inopinée d’une app.

Description : un dépassement de la mémoire tampon a été résolu par une meilleure validation de la taille.

CVE-2024-44144 : 냥냥

Entrée ajoutée le 28 octobre 2024

Security

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app malveillante possédant des privilèges racine pourrait être en mesure d’accéder au clavier et aux informations de localisation sans le consentement de l’utilisateur

Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.

CVE-2024-44123 : Wojciech Reguła de SecuRing (wojciechregula.blog)

Entrée ajoutée le 28 octobre 2024

Sidecar

Disponible pour : iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un attaquant qui a un accès physique à un appareil macOS avec Sidecar d’activé pourrait être en mesure de contourner l’écran de verrouillage.

Description : ce problème a été résolu par une meilleure gestion des états.

CVE-2024-44145 : Om Kothawade de Zaprico Digital et Omar A. Alanis du UNTHSC College of Pharmacy

Entrée ajoutée le 28 octobre 2024

Siri

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un attaquant avec un accès physique à un appareil peut être en mesure de lire les numéros de contact depuis l’écran verrouillé.

Description : ce problème a été résolu en limitant les options proposées sur un appareil verrouillé.

CVE-2024-44179 : Bistrit Dahal, Matej Moravec (@MacejkoMoravec)

Entrée ajoutée le 3 mars 2025

Siri

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un attaquant pourrait être en mesure d’utiliser Siri pour activer Réponse auto.

Description : ce problème a été résolu en limitant les options proposées sur un appareil verrouillé.

CVE-2024-40853 : Chi Yuan Chang de ZUSO ART et taikosoup

Entrée ajoutée le 28 octobre 2024

Siri

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un attaquant avec un accès physique à un appareil peut être en mesure d’accéder aux contacts par l’écran de verrouillage.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2024-44139 : Srijan Poudel

CVE-2024-44180 : Bistrit Dahal

Siri

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème de confidentialité a été résolu en déplaçant des données sensibles vers un emplacement plus sécurisé.

CVE-2024-44170 : K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech) et Rodolphe BRUNETTI (@eisw0lf)

TCC

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app pourrait être en mesure d’inciter un utilisateur à accorder l’accès aux photos de sa photothèque.

Description : un problème de détournement de clic a été résolu par une meilleure gestion des vues hors processus.

CVE-2024-54558 : Ron Masas de BreakPoint.sh et un chercheur anonyme

Entrée ajoutée le 3 mars 2025

Transparency

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.

CVE-2024-44184 : Bohdan Stasiuk (@Bohdan_Stasiuk)

UIKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un attaquant pourrait être en mesure de provoquer la fermeture inopinée d’une app.

Description : ce problème a été résolu par une meilleure vérification des limites.

CVE-2024-27879 : Justin Cohen

WebKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un site Web malveillant peut extraire des données provenant d’origines multiples

Description : un problème de gestion des témoins a été résolu par une meilleure gestion des états.

WebKit Bugzilla : 287874

CVE-2024-54467 : Narendra Bhati, directeur de la cybersécurité chez Suma Soft Pvt. Ltd, Pune (Inde)

Entrée ajoutée le 3 mars 2025

WebKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un contenu Web malveillant peut conduire à un blocage inopiné du processus.

Description : ce problème a été résolu par l’application de meilleures vérifications.

WebKit Bugzilla : 268770

CVE-2024-44192 : Tashita Software Security

Entrée ajoutée le 3 mars 2025

WebKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un contenu Web malveillant peut entraîner l’exécution universelle de scripts intersites.

Description : ce problème a été résolu par une meilleure gestion des états.

WebKit Bugzilla : 268724

CVE-2024-40857 : Ron Masas

WebKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un site Web malveillant peut extraire des données provenant d’origines multiples

Description : un problème d’origines multiples existait au niveau des éléments « iframe ». Ce problème a été résolu par l’amélioration de la fonction de suivi des origines de sécurité.

WebKit Bugzilla : 279452

CVE-2024-44187 : Narendra Bhati, directeur de la cybersécurité chez Suma Soft Pvt. Ltd, Pune (Inde)

Wi-Fi

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être en mesure d’entraîner l’arrêt inopiné du système ou de corrompre la mémoire du noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2024-44227 : Tim Michaud (@TimGMichaud) de Moveworks.ai

Entrée ajoutée le 3 mars 2025

Wi-Fi

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un attaquant peut être en mesure de forcer un appareil à se déconnecter d’un réseau sécurisé.

Description : un problème d’intégrité a été résolu avec la protection des balises.

CVE-2024-40856 : Preet Dsouza (Fleming College, programme de sécurité informatique et d’enquêtes), Domien Schepers

Entrée mise à jour le 3 mars 2025

Remerciements supplémentaires

Accounts

Nous tenons à remercier IES Red Team de ByteDance pour leur aide.

Entrée ajoutée le 3 mars 2025

Core Bluetooth

Nous tenons à remercier Nicholas C. d’Onymos Inc. (onymos.com) pour son aide.

CoreGraphics

Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College of Technology Bhopal en Inde, Bharat (mrnoob), Chi Yuan Chang de ZUSO ART et taikosoup, J T pour leur aide.

Entrée ajoutée le 3 mars 2025

dyld

Nous tenons à remercier Abdel Adim Oisfi de Shielder (shielder.com), Pietro Francesco Tirenna et Davide Silvetti pour leur aide.

Entrée ajoutée le 3 mars 2025

Find My

Nous tenons à remercier M. Xiaofeng Liu de l’Université du Shandong pour son aide.

Entrée ajoutée le 3 mars 2025

Foundation

Nous tenons à remercier Ostorlab pour son aide.

ImageIO

Nous tenons à remercier Junsung Lee pour son aide.

Entrée ajoutée le 3 mars 2025

Installer

Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College of Technology Bhopal en Inde, Chi Yuan Chang de ZUSO ART, taikosoup, Christian Scalese, Ishan Boda et Shane Gallagher pour leur aide.

Entrée mise à jour le 28 octobre 2024

Kernel

Nous tenons à remercier Braxton Anderson, Deutsche Telekom Security GmbH, financée par Bundesamt für Sicherheit in der Informationstechnik et Fakhri Zulkifli (@d0lph1n98) de PixiePoint Security pour leur aide.

Magnifier

Nous tenons à remercier Andr.Ess pour son aide.

Maps

Nous tenons à remercier Cristian Dinca de l’École secondaire nationale d’informatique Tudor Vianu, Roumanie, et Kirin (@Pwnrin) pour leur aide.

Entrée mise à jour le 3 mars 2025

Messages

Nous tenons à remercier Chi Yuan Chang de ZUSO ART et taikosoup pour leur aide.

MobileLockdown

Nous tenons à remercier Andr.Ess pour son aide.

Notifications

Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College of Technology Bhopal, Dev dutta (manas.dutta.75), Prateek Pawar (vakil sahab) et un chercheur anonyme pour leur aide.

Entrée mise à jour le 3 mars 2025

Passwords

Nous tenons à remercier Richard Hyunho Im (@r1cheeta) pour son aide.

Photos

Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College of Technology Bhopal en Inde, Harsh Tyagi, Kenneth Chew, Leandro Chaves, Saurabh Kumar du Technocrat Institute of Technology Bhopal, Shibin B Shaji, Vishnu Prasad P G, UST, Yusuf Kelany et Junior Vergara pour leur aide.

Entrée mise à jour le 3 mars 2025

Safari

Nous tenons à remercier Hafiizh et YoKo Kho (@yokoacc) de HakTrak, et James Lee (@Windowsrcer) pour leur aide.

Settings

Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College of Technology Bhopal en Inde, Bistrit Dahal, Chi Yuan Chang de ZUSO ART et taikosoup, Ethan Bischof pour leur aide.

Entrée ajoutée le 3 mars 2025

SharePlay

Nous tenons à remercier un chercheur anonyme pour son aide.

Entrée ajoutée le 3 mars 2025

Shortcuts

Nous tenons à remercier Cristian Dinca de l’École secondaire nationale d’informatique Tudor Vianu, Roumanie, Jacob Braun et un chercheur anonyme pour leur aide.

Siri

Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College of Technology Bhopal en Inde, Rohan Paudel, et un chercheur anonyme pour leur aide.

Entrée mise à jour le 28 octobre 2024

Spotlight

Nous tenons à remercier Paulo Henrique Batista Rosa de Castro (@paulohbrc) pour son aide.

Entrée ajoutée le 28 octobre 2024

Status Bar

Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College of Technology Bhopal en Inde, Jacob Braun, Jake Derouin (jakederouin.com) et Kenneth Chew pour leur aide.

Entrée mise à jour le 3 mars 2025

TCC

Nous tenons à remercier Vaibhav Prajapati pour son aide.

UIKit

Nous tenons à remercier Andr.Ess pour son aide.

Voice Memos

Nous tenons à remercier Lisa B pour son aide.

Wallet

Nous tenons à remercier Aaron Schlitt (@aaron_sfn) de l’Institut Hasso Plattner pour son aide.

Entrée mise à jour le 24 janvier 2025

WebKit

Nous tenons à remercier Avi Lumelsky de Oligo Security, Uri Katz of Oligo Security, Braylon (@softwarescool), Eli Grey (eligrey.com), Johan Carlsson (joaxcar), Numan Türle – Rıza Sabuncu pour leur aide.

Entrée mise à jour le 28 octobre 2024

Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.

Date de publication: