CVE-2026-20700
Mis à jour :
Voici un résumé des informations relatives à la faille de sécurité :
Titre : Vulnérabilité Critique Affectant le Component Dyld d’Apple
Une vulnérabilité de corruption de mémoire a été identifiée dans le composant dyld d’Apple, responsable du chargement des bibliothèques dynamiques. Ce défaut permettrait à un attaquant disposant de capacités d’écriture en mémoire d’exécuter du code arbitraire sur les appareils vulnérables.
Points Clés :
- Composant affecté :
dyld(Apple’s Dynamic Link Editor). - Nature de la vulnérabilité : Corruption de mémoire.
- Impact potentiel : Exécution de code arbitraire par un attaquant ayant des droits d’écriture en mémoire.
- Exploitation : Des rapports indiquent une possible exploitation dans le cadre d’attaques “extrêmement sophistiquées” visant des individus spécifiques sur des versions d’iOS antérieures à iOS 26.
- Découverte : Google’s Threat Analysis Group est crédité de la découverte.
Vulnérabilités :
- CVE-2026-20700
- Description : Problème de corruption de mémoire corrigé par une gestion d’état améliorée.
- Score CVSS 3.1 : 7.8 (élevé).
- Type de vulnérabilité selon CISA : Apple Multiple Buffer Overflow Vulnerability.
- Produits concernés : iPadOS, iPhone OS, macOS, tvOS, visionOS, watchOS.
Recommandations :
- Apple a corrigé cette faille par des mises à jour logicielles : watchOS 26.3, tvOS 26.3, macOS Tahoe 26.3, visionOS 26.3, iOS 26.3, et iPadOS 26.3.
- Il est impératif d’appliquer les mises à jour recommandées par le fabricant pour se protéger contre les cyberattaques.
