failles 0 DAY
En l’espace de quelques jours, trois failles 0-day, d’ores et déjà exploitées par des pirates, ont été corrigées par Apple et Google. Deux concernent les iPhone, iPad et Mac, tandis que la dernière se trouve dans le navigateur Chrome. Il est bien évidemment conseillé de se mettre à jour dès que possible (si ce n’est pas déjà le cas).
Apple a publié deux bulletins de sécurité (ici et là) pour les failles 0-day CVE-2022-32893 et CVE-2022-32894. Elles ont été remontées au fabricant par un « chercheur anonyme » et sont déjà « activement exploitées ». Dans les deux cas, les conséquences sont importantes puisqu’elles « permettent à un attaquant de provoquer une exécution de code arbitraire à distance », précise l’ANSSI.
La première – CVE-2022-32893 – est la plus sévère avec un score CVSS v3.1 de 8.8. Il s’agit d’une « vulnérabilité du type « débordement de tampon » dans le Webkit d’iOS, d’iPadOS et de macOS Monterey ». Pour ne pas laisser macOS Big Sur et Catalina sur le carreau, une mise à jour 15.6.1 a aussi été mise en ligne pour Safari.
L’attaque peut être réalisée à distance (via le réseau) avec une complexité jugée comme « faible » et ne nécessitant aucun privilège particulier. L’attaquant n’a en effet besoin que de persuader sa victime de visiter un site web spécialement conçu pour exploiter cette faille.
Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…
L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…
Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…
Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…
L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…
Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…
This website uses cookies.