CVE-2026-20700

1 minute de lecture

Mis à jour :

Voici un résumé des informations relatives à la faille de sécurité :

Titre : Vulnérabilité Critique Affectant le Component Dyld d’Apple

Une vulnérabilité de corruption de mémoire a été identifiée dans le composant dyld d’Apple, responsable du chargement des bibliothèques dynamiques. Ce défaut permettrait à un attaquant disposant de capacités d’écriture en mémoire d’exécuter du code arbitraire sur les appareils vulnérables.

Points Clés :

  • Composant affecté : dyld (Apple’s Dynamic Link Editor).
  • Nature de la vulnérabilité : Corruption de mémoire.
  • Impact potentiel : Exécution de code arbitraire par un attaquant ayant des droits d’écriture en mémoire.
  • Exploitation : Des rapports indiquent une possible exploitation dans le cadre d’attaques “extrêmement sophistiquées” visant des individus spécifiques sur des versions d’iOS antérieures à iOS 26.
  • Découverte : Google’s Threat Analysis Group est crédité de la découverte.

Vulnérabilités :

  • CVE-2026-20700
    • Description : Problème de corruption de mémoire corrigé par une gestion d’état améliorée.
    • Score CVSS 3.1 : 7.8 (élevé).
    • Type de vulnérabilité selon CISA : Apple Multiple Buffer Overflow Vulnerability.
    • Produits concernés : iPadOS, iPhone OS, macOS, tvOS, visionOS, watchOS.

Recommandations :

  • Apple a corrigé cette faille par des mises à jour logicielles : watchOS 26.3, tvOS 26.3, macOS Tahoe 26.3, visionOS 26.3, iOS 26.3, et iPadOS 26.3.
  • Il est impératif d’appliquer les mises à jour recommandées par le fabricant pour se protéger contre les cyberattaques.

Source