À propos des correctifs de sécurité d’iOS 18.5 et d’iPadOS 18.5

Ce document décrit les correctifs de sécurité d’iOS 18.5 et d’iPadOS 18.5.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les versions récentes sont énumérées à la page Versions de sécurité d’Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.

Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

iOS 18.5 et iPadOS 18.5

Publié le 12 mai 2025

AppleJPEG

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un fichier multimédia malveillant peut entraîner la fermeture inopinée d’une app ou la corruption de la mémoire du processus.

Description : le problème a été résolu par un meilleur nettoyage des entrées.

CVE-2025-31251 : Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

Baseband

Disponible pour : iPhone 16e

Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter le trafic du réseau.

Description : ce problème a été résolu par une meilleure gestion des états.

CVE-2025-31214 : 秦若涵, 崔志伟, et 崔宝江

Call History

Disponible pour : iPhone XS et les modèles ultérieurs

Conséquence : l’historique des appels provenant d’app supprimées peut encore être affiché dans les résultats de recherche Spotlight.

Description : un problème de confidentialité a été résolu en retirant les données sensibles.

CVE-2025-31225 : Deval Jariwala

Core Bluetooth

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : ce problème a été résolu par une meilleure gestion des états.

CVE-2025-31212 : Guilherme Rambo of Best Buddy Apps (rambo.codes)

CoreAudio

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : l’analyse d’un fichier peut entraîner la fermeture inopinée d’une app.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2025-31208 : Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

CoreGraphics

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : l’analyse d’un fichier peut entraîner la divulgation des informations utilisateur.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2025-31209 : Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

CoreMedia

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : l’analyse d’un fichier peut entraîner la fermeture inopinée d’une app.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2025-31239 : Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

CoreMedia

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée d’une app ou la corruption de la mémoire du processus

Description : le problème a été résolu par un meilleur nettoyage des entrées.

CVE-2025-31233 : Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

FaceTime

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : l’audio ne pourrait pas être coupé lorsque le microphone est mis en sourdine durant un appel FaceTime.

Description : ce problème a été résolu par une meilleure gestion des états.

CVE-2025-31253 : Dalibor Milanovic

FaceTime

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un contenu Web peut entraîner un déni de service.

Description : ce problème a été résolu par une meilleure gestion de l’interface utilisateur.

CVE-2025-31210 : Andrew James Gonzalez

FrontBoard

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app pourrait être en mesure d’énumérer les applications installées par l’utilisateur.

Description : un problème de logique a été résolu par de meilleures vérifications.

CVE-2025-31207 : YingQi Shi (@Mas0nShi) du laboratoire WeBin de DBAppSecurity, Duy Trần (@khanhduytran0)

iCloud Document Sharing

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un attaquant peut être en mesure d’activer le partage d’un dossier iCloud sans processus d’authentification.

Description : ce problème a été résolu par des vérifications supplémentaires des autorisations.

CVE-2025-30448 : Dayton Pidhirney de Atredis Partners, Lyutoon et YenKoc

ImageIO

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’une image malveillante peut entraîner un déni de service.

Description : un problème de logique a été résolu par de meilleures vérifications.

CVE-2025-31226 : Saagar Jha

Kernel

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un attaquant distant peut être en mesure d’entraîner l’arrêt inattendu du système.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2025-24224 : Tony Iskow (@Tybbow)

Entrée ajoutée le 29 juillet 2025

Kernel

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un attaquant peut être en mesure de provoquer l’arrêt inopiné du système ou de corrompre la mémoire du noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2025-31219 : Michael DePlante (@izobashi) et Lucas Leong (@_wmliang_) de Trend Micro Zero Day Initiative

Kernel

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un attaquant distant peut provoquer la fermeture inopinée d’une app.

Description : un problème de double libération a été résolu par une meilleure gestion de la mémoire.

CVE-2025-31241 : Christian Kohlschütter

libexpat

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : plusieurs problèmes dans libexpat peuvent survenir, y compris la fermeture inopinée d’une app ou l’exécution de code arbitraire.

Description : il s’agit d’une vulnérabilité dans un code source ouvert et le logiciel Apple figure parmi les projets concernés. La référence CVE a été attribuée par un tiers. Apprenez-en davantage sur le problème et l’identifiant CVE sur le site cve.org.

CVE-2024-8176

Mail Addressing

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un courriel peut entraîner l’usurpation de l’interface utilisateur.

Description : un problème d’injection a été résolu par une meilleure validation des entrées.

CVE-2025-24225 : Richard Hyunho Im (@richeeta)

mDNSResponder

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un utilisateur peut être en mesure d’augmenter ses privilèges.

Description : ce problème a été résolu avec de meilleures vérifications.

CVE-2025-31222 : Paweł Płatek (Trail of Bits)

Notes

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un attaquant avec un accès physique à un appareil peut être en mesure d’accéder aux notes à partir de l’écran de verrouillage.

Description : ce problème a été résolu par un processus d’authentification amélioré.

CVE-2025-31228 : Andr.Ess

Notes

Disponible pour : iPhone XS et les modèles ultérieurs

Conséquence : un attaquant avec un accès physique à un appareil peut être en mesure d’accéder à un enregistrement d’appel supprimé.

Description : un problème de logique a été résolu par de meilleures vérifications.

CVE-2025-31227 : Shehab Khan

Pro Res

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être en mesure d’entraîner l’arrêt inattendu du système.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2025-31245 : wac

Pro Res

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un attaquant peut être en mesure de provoquer l’arrêt inopiné du système ou de corrompre la mémoire du noyau.

Description : le problème a été résolu par un meilleur nettoyage des entrées.

CVE-2025-31234 : CertiK (@CertiK)

Security

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un attaquant à distance peut être en mesure de divulguer le contenu de la mémoire.

Description : un problème de dépassement d’entiers a été résolu par une meilleure validation des entrées.

CVE-2025-31221 : Dave G.

WebKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un problème de confusion de types peut entraîner une corruption de la mémoire.

Description : ce problème a été résolu par une meilleure gestion des nombres à virgule flottante.

WebKit Bugzilla : 286694

CVE-2025-24213 : Google V8 Security Team

WebKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un contenu Web malveillant peut conduire à une corruption de la mémoire.

Description : ce problème a été résolu par l’application de meilleures vérifications.

WebKit Bugzilla : 289387

CVE-2025-31223 : Andreas Jaegersberger et Ro Achterberg de Nosebeard Labs

WebKit Bugzilla : 289653

CVE-2025-31238 : wac travaillant de concert avec le programme Zero Day Initiative de Trend Micro

WebKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un contenu Web malveillant peut conduire à une corruption de la mémoire.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 287577

CVE-2025-24223 : rheza (@ginggilBesel) et un chercheur anonyme

WebKit Bugzilla : 291506

CVE-2025-31204 : Nan Wang (@eternalsakura13)

WebKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un contenu web malveillant peut conduire à un blocage inopiné de Safari.

Description : le problème a été résolu par une meilleure validation de l’entrée.

WebKit Bugzilla : 289677

CVE-2025-31217 : Ignacio Sanmillan (@ulexec)

WebKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un contenu Web malveillant peut conduire à un blocage inopiné du processus.

Description : ce problème a été résolu par l’application de meilleures vérifications.

WebKit Bugzilla : 288814

CVE-2025-31215 : Jiming Wang and Jikai Ren

WebKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un contenu web malveillant peut conduire à un blocage inopiné de Safari.

Description : un problème de confusion liée aux types a été résolu par une meilleure gestion des états.

WebKit Bugzilla : 290834

CVE-2025-31206 : un chercheur anonyme

WebKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un site Web malveillant peut extraire des données provenant d’origines multiples

Description : ce problème a été résolu par l’application de meilleures vérifications.

WebKit Bugzilla : 290992

CVE-2025-31205 : Ivan Fratric de Google Project Zero

WebKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un contenu web malveillant peut conduire à un blocage inopiné de Safari.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 290985

CVE-2025-31257 : Juergen Schmied de Lynck GmbH

Remerciements supplémentaires

AirDrop

Nous tenons à remercier Dalibor Milanovic pour son aide.

Kernel

Nous tenons à remercier un chercheur anonyme pour son aide.

libnetcore

Nous tenons à remercier Hoffcona de ByteDance IES Red Team pour leur aide.

Messages

Nous tenons à remercier Paulo Henrique Batista Rosa de Castro (@paulohbrc) pour son aide.

MobileGestalt

Nous tenons à remercier iisBuri pour son aide.

MobileLockdown

Nous tenons à remercier Matthias Frielingsdorf (@helthydriver) de iVerify et un chercheur anonyme pour leur aide.

NetworkExtension

Nous tenons à remercier Andrei-Alexandru Bleorțu pour son aide.

Phone

Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) de C-DAC Thiruvananthapuram en Inde pour son aide.

Photos

Nous tenons à remercier Yusuf Kelany pour son aide.

Safari

Nous tenons à remercier Akash Labade, Narendra Bhati, gestionnaire de la cybersécurité chez Suma Soft Pvt. Ltd. Pune (Inde) pour leur aide.

Screenshots

Nous tenons à remercier un chercheur anonyme pour son aide.

Shortcuts

Nous tenons à remercier Candace Jensen de Kandji, Chi Yuan Chang de ZUSO ART et taikosoup, Egor Filatov (Positive Technologies) et Monnier Pascaud pour leur aide.

Siri Suggestions

Nous tenons à remercier Jake Derouin (jakederouin.com) pour son aide.

Spotlight

Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) de C-DAC Thiruvananthapuram en Inde pour son aide.

WebKit

Nous tenons à remercier Mike Dougherty et Daniel White de Google Chrome et un chercheur anonyme pour leur aide.

Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.

Date de publication: