Apple fixes zero-day flaw used in extremely sophisticated attacks

1 minute de lecture

Mis à jour :

Apple corrige une faille zero-day exploitée dans des attaques ciblées

Une vulnérabilité critique, identifiée comme CVE-2026-20700, a été corrigée par Apple via des mises à jour de sécurité. Cette faille permettrait l’exécution de code arbitraire sur les appareils affectés, dans des conditions où un attaquant disposerait de capacités d’écriture en mémoire.

Les rapports indiquent que cette vulnérabilité, potentiellement exploitée dans des attaques “extrêmement sophistiquées” visant des individus spécifiques, aurait été utilisée en conjonction avec d’autres failles déjà corrigées (CVE-2025-14174 et CVE-2025-43529). Google’s Threat Analysis Group est crédité de la découverte de CVE-2026-20700.

Points clés :

  • Type de faille : Exécution de code arbitraire.
  • Composant affecté : dyld (Dynamic Link Editor), essentiel au bon fonctionnement des systèmes d’exploitation Apple.
  • Complexité des attaques : Décrites comme “extrêmement sophistiquées” et ciblant des individus spécifiques.
  • Découverte : Google’s Threat Analysis Group.
  • Contexte : Cette correction marque la première faille zero-day corrigée par Apple en 2026, après sept corrections en 2025.

Vulnérabilités :

  • CVE-2026-20700 : Vulnérabilité d’exécution de code arbitraire dans dyld.

Appareils affectés :

  • iPhone 11 et modèles ultérieurs
  • iPad Pro 12.9 pouces (3ème génération et ultérieurs)
  • iPad Pro 11 pouces (1ère génération et ultérieurs)
  • iPad Air (3ème génération et ultérieurs)
  • iPad (8ème génération et ultérieurs)
  • iPad mini (5ème génération et ultérieurs)
  • Appareils Mac sous macOS Tahoe

Recommandations :

  • Installer les mises à jour de sécurité Apple : Les corrections sont disponibles dans les versions iOS 18.7.5, iPadOS 18.7.5, macOS Tahoe 26.3, tvOS 26.3, watchOS 26.3 et visionOS 26.3. Il est fortement recommandé d’appliquer ces mises à jour pour protéger les appareils.

Source