À propos des correctifs de sécurité d’iOS 18. et d’iPadOS 18
Ce document décrit les correctifs de sécurité d’iOS 18 et d’iPadOS 18.
À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont fournies sur la page Mises à jour de sécurité Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE, dans la mesure du possible.
Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
iOS 18 et iPadOS 18
Publié le 16 septembre 2024
Accessibility
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : un attaquant disposant d’un accès physique à un appareil pourrait utiliser Siri pour accéder à des données utilisateur sensibles.
Description : ce problème a été résolu par une meilleure gestion des états.
CVE-2024-40840 : Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College of Technology Bhopal Inde
Accessibility
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : une app peut être en mesure d’énumérer les apps installées d’un utilisateur.
Description : ce problème a été résolu par une meilleure protection des données.
CVE-2024-40830 : Chloe Surett
Accessibility
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : un attaquant bénéficiant d’un accès physique à un appareil verrouillé pourrait être en mesure de contrôler les appareils à proximité via des fonctionnalités d’accessibilité
Description : ce problème a été résolu par une meilleure gestion des états.
CVE-2024-44171 : Jake Derouin
Accessibility
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : un attaquant peut être en mesure d’afficher des photos récentes sans authentification dans Accès à l’assistance
Description : ce problème a été résolu par la limitation des options proposées sur un appareil verrouillé.
CVE-2024-40852 : Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College of Technology Bhopal Inde
ARKit
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : le traitement d’un fichier malveillant peut entraîner une corruption de tas.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2024-44126 : Holger Fuhrmannek
Entrée ajoutée le 28 octobre 2024
Cellular
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : un attaquant distant peut être à l’origine d’un déni de service.
Description : ce problème a été résolu par une meilleure gestion des états.
CVE-2024-27874 : Tuan D. Hoang
Compression
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : la décompression d’une archive malveillante peut permettre à un attaquant d’écrire des fichiers arbitraires.
Description : un problème de concurrence a été résolu par un meilleur verrouillage.
CVE-2024-27876 : Snoolie Keffaber (@0xilis)
Control Center
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : une app peut être en mesure d’enregistrer l’écran sans indicateur
Description : le problème a été résolu par de meilleures vérifications.
CVE-2024-27869 : un chercheur anonyme
Core Bluetooth
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : un appareil d’entrée Bluetooth malveillant peut contourner le jumelage
Description : ce problème a été résolu par une meilleure gestion des états.
CVE-2024-44124 : Daniele Antonioli
FileProvider
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : une app pourrait accéder à des données sensibles de l’utilisateur.
Description : ce problème a été résolu par une meilleure validation des liens symboliques.
CVE-2024-44131 : @08Tc3wBB de Jamf
Game Center
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : une app pourrait accéder à des données sensibles de l’utilisateur.
Description : un problème d’accès aux fichiers a été résolu par une meilleure validation des entrées.
CVE-2024-40850 : Denis Tokarev (@illusionofcha0s)
ImageIO
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : le traitement d’un fichier malveillant peut entraîner l’arrêt inopiné d’apps.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2024-27880 : Junsung Lee
ImageIO
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : le traitement d’une image peut entraîner un déni de service.
Description : un problème d’accès hors limites a été résolu par une meilleure vérification des limites.
CVE-2024-44176 : dw0r de ZeroPointer Lab avec l’initiative Trend Micro Zero Day Initiative et un chercheur anonyme
IOSurfaceAccelerator
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : une app peut être en mesure de provoquer l’arrêt inopiné du système
Description : le problème a été résolu par une meilleure gestion de la mémoire.
CVE-2024-44169 : Antonio Zekić
Kernel
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : le trafic réseau pourrait faire l’objet d’une fuite en dehors d’un tunnel de VPN
Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.
CVE-2024-44165 : Andrew Lytvynov
Kernel
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : une application est susceptible d’obtenir un accès non autorisé au Bluetooth.
Description : ce problème a été résolu par une meilleure gestion des états.
CVE-2024-44191 : Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) et Mathy Vanhoef
libxml2
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : le traitement d’un contenu web malveillant peut conduire à un blocage inopiné de processus.
Description : un problème de dépassement d’entier a été résolu par une meilleure validation des entrées.
CVE-2024-44198 : OSS-Fuzz, Ned Williamson de Google Project Zero
Mail Accounts
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : une app pourrait accéder aux informations sur les contacts d’un utilisateur.
Description : un problème de confidentialité a été résolu par l’amélioration du masquage des données privées pour les entrées de journal.
CVE-2024-40791 : Rodolphe BRUNETTI (@eisw0lf)
mDNSResponder
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : une app pourrait être en mesure de provoquer un déni de service.
Description : une erreur de logique a été résolue par une meilleure gestion des erreurs.
CVE-2024-44183 : Olivier Levon
Model I/O
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : le traitement d’une image malveillante peut entraîner un déni de service.
Description : une vulnérabilité est présente dans le code open source et les logiciels Apple font partie des projets concernés. La référence CVE a été attribuée par un tiers. Consultez le site cve.org pour en savoir plus sur le problème et la référence CVE.
CVE-2023-5841
NetworkExtension
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : une application est susceptible d’obtenir un accès non autorisé au réseau local.
Description : ce problème a été résolu par une meilleure gestion des états.
CVE-2024-44147 : Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) et Mathy Vanhoef
Notes
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : une app pourrait écraser des fichiers arbitraires.
Description : le problème a été résolu par la suppression du code vulnérable.
CVE-2024-44167 : ajajfxhj
Passwords
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : le remplissage automatique des mots de passe pourrait renseigner des mots de passe après l’échec de l’authentification
Description : un problème d’autorisations a été résolu en supprimant le code vulnérable et en ajoutant des vérifications supplémentaires.
CVE-2024-44217 : Bistrit Dahal, un chercheur anonyme, Joshua Keller
Entrée ajoutée le 28 octobre 2024
Printing
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : un document non chiffré peut être écrit dans un fichier temporaire en cas d’utilisation de l’aperçu avant impression.
Description : un problème de confidentialité a été résolu par une meilleure gestion des fichiers.
CVE-2024-40826 : un chercheur anonyme
Safari
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : un contenu web malveillant peut enfreindre la politique de sandboxing des éléments iframe.
Description : un problème de gestion des schémas d'URL personnalisés a été résolu grâce à une meilleure validation des entrées.
CVE-2024-44155 : Narendra Bhati, responsable de la cybersécurité à Suma Soft Pvt. Ltd, à Pune (Inde)
Entrée ajoutée le 28 octobre 2024
Safari Private Browsing
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : les onglets de navigation privée pourraient être consultés sans authentification.
Description : un problème d’authentification a été résolu par une meilleure gestion des états.
CVE-2024-44202 : Kenneth Chew
Safari Private Browsing
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : les onglets de navigation privée pourraient être consultés sans authentification.
Description : ce problème a été résolu par une meilleure gestion des états.
CVE-2024-44127 : Anamika Adhikari
Sandbox
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : une app pourrait divulguer des informations sensibles relatives à l’utilisateur.
Description : ce problème a été résolu par une meilleure protection des données.
CVE-2024-40863 : Csaba Fitzl (@theevilbit) de Kandji
Entrée mise à jour le 28 octobre 2024
SceneKit
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : le traitement d’un fichier malveillant peut entraîner l’arrêt inopiné d’apps.
Description : un dépassement de la mémoire tampon a été résolu par une meilleure validation de la taille.
CVE-2024-44144 : 냥냥
Entrée ajoutée le 28 octobre 2024
Security
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : une app malveillante disposant de privilèges racine pourrait accéder à la saisie clavier et aux informations de localisation sans le consentement de l’utilisateur
Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.
CVE-2024-44123 : Wojciech Regula de SecuRing (wojciechregula.blog)
Entrée ajoutée le 28 octobre 2024
Sidecar
Disponible pour : iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : un attaquant disposant d’un accès physique à un appareil macOS avec Sidecar activé pourrait contourner l’écran de verrouillage
Description : ce problème a été résolu par une meilleure gestion des états.
CVE-2024-44145 : Om Kothawade de Zaprico Digital, Omar A. Alanis de l’UNTHSC College of Pharmacy
Entrée ajoutée le 28 octobre 2024
Siri
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : un attaquant pourrait utiliser Siri pour activer Répondre automatiquement
Description : ce problème a été résolu par la limitation des options proposées sur un appareil verrouillé.
CVE-2024-40853 : Chi Yuan Chang de ZUSO ART et taikosoup
Entrée ajoutée le 28 octobre 2024
Siri
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : un attaquant bénéficiant d’un accès physique peut être en mesure d’accéder aux contacts depuis l’écran de verrouillage.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2024-44139 : Srijan Poudel
CVE-2024-44180 : Bistrit Dahal
Siri
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : une app peut accéder à des données sensibles de l’utilisateur.
Description : un problème de confidentialité a été résolu par le déplacement des données sensibles vers un emplacement plus sécurisé.
CVE-2024-44170 : K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)
Transparency
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : une app peut accéder à des données sensibles de l’utilisateur.
Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.
CVE-2024-44184 : Bohdan Stasiuk (@Bohdan_Stasiuk)
UIKit
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : un attaquant pourrait provoquer la fermeture inopinée d’apps
Description : ce problème a été résolu par une meilleure vérification des limites.
CVE-2024-27879 : Justin Cohen
WebKit
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : le traitement de contenu web malveillant peut provoquer une injection de code indirect universel.
Description : ce problème a été résolu par une meilleure gestion des états.
WebKit Bugzilla : 268724
CVE-2024-40857 : Ron Masas
WebKit
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : un site web malveillant peut extraire des données provenant d’origines multiples.
Description : un problème d’origines multiples existait au niveau des éléments « iframe ». Ce problème a été résolu par l’amélioration de la fonction de suivi des origines de sécurité.
WebKit Bugzilla : 279452
CVE-2024-44187 : Narendra Bhati, responsable de la cybersécurité à Suma Soft Pvt. Ltd, à Pune (Inde)
Wi-Fi
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 pouces, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (7e génération) et modèles ultérieurs, iPad mini (5e génération) et modèles ultérieurs
Conséquence : un attaquant peut forcer un appareil à se déconnecter d’un réseau sécurisé
Description : un problème d’intégrité a été résolu par la protection Beacon.
CVE-2024-40856 : Domien Schepers
Remerciements supplémentaires
Core Bluetooth
Nous tenons à remercier Nicholas C. d’Onymos Inc. (onymos.com) pour son aide.
Foundation
Nous tenons à remercier Ostorlab pour son aide.
Installer
Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College of Technology Bhopal en Inde, Chi Yuan Chang de ZUSO ART, taikosoup, Christian Scalese, Ishan Boda et Shane Gallagher pour leur aide.
Entrée mise à jour le 28 octobre 2024
Kernel
Nous tenons à remercier Braxton Anderson, Deutsche Telekom Security GmbH parrainé par Bundesamt für Sicherheit in der Informationstechnik, Fakhri Zulkifli (@d0lph1n98) de PixiePoint Security pour leur aide.
Magnifier
Nous tenons à remercier Andr.Ess pour son aide.
Maps
Nous tenons à remercier Kirin (@Pwnrin) pour son aide.
Messages
Nous tenons à remercier Chi Yuan Chang of ZUSO ART et taikosoup pour leur aide.
MobileLockdown
Nous tenons à remercier Andr.Ess pour son aide.
Notifications
Nous tenons à remercier un chercheur anonyme pour son aide.
Passwords
Nous tenons à remercier Richard Hyunho Im (@r1cheeta) pour son aide.
Photos
Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College of Technology Bhopal en Inde, Harsh Tyagi, Kenneth Chew, Leandro Chaves, Saurabh Kumar du Technocrat Institute of Technology Bhopal, Shibin B Shaji, Vishnu Prasad P G, UST, Yusuf Kelany pour leur aide assistance.
Safari
Nous tenons à remercier Hafiizh et YoKo Kho (@yokoacc) de HakTrak, James Lee (@Windowsrcer) pour leur aide.
Shortcuts
Nous tenons à remercier Cristian Dinca de l’école nationale d’informatique « Tudor Vianu » de Roumanie, Jacob Braun et un chercheur anonyme, pour son aide.
Siri
Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College of Technology Bhopal en Inde, Rohan Paudel et un chercheur anonyme pour leur aide.
Entrée mise à jour le 28 octobre 2024
Spotlight
Nous tenons à remercier Paulo Henrique Batista Rosa de Castro (@paulohbrc) pour son aide.
Entrée ajoutée le 28 octobre 2024
Status Bar
Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College of Technology Bhopal en Inde et Jacob Braun pour leur aide.
TCC
Nous tenons à remercier Vaibhav Prajapati pour son aide.
UIKit
Nous tenons à remercier Andr.Ess pour son aide.
Voice Memos
Nous tenons à remercier Lisa B pour son aide.
WebKit
Nous tenons à remercier Avi Lumelsky of Oligo Security, Uri Katz d’Oligo Security, Braylon (@softwarescool), Eli Grey (eligrey.com), Johan Carlsson (joaxcar), Numan Türle - Rıza Sabuncu pour leur aide.
Entrée mise à jour le 28 octobre 2024
Wi-Fi
Nous tenons à remercier Antonio Zekic (@antoniozekic) et ant4g0nist, Tim Michaud (@TimGMichaud) de Moveworks.ai pour leur aide.
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.