Accueil > Nouvelles Cyber > Apple aborde deux jours zéro (CVE-2022-22587, CVE-2022-22594)
CYBER NOUVELLES

Apple aborde deux jours zéro (CVE-2022-22587, CVE-2022-22594)

CVE-2022-22587
Apple a récemment publié de nouvelles versions de ses systèmes d'exploitation – iOS 15.3 et macOS Monterey 12.2, qui contenait un certain nombre de correctifs, dont deux jours zéro.

CVE-2022-22587

Le premier zero-day est lié à la corruption de la mémoire, et pourrait permettre à une application malveillante d'exécuter du code arbitraire avec les privilèges du noyau. La vulnérabilité existe dans le IOMobileFrameBuffer, qui est une extension du noyau permettant aux développeurs de contrôler la façon dont la mémoire d'un appareil gère l'affichage à l'écran, également connu sous le nom de framebuffer.




Le bug CVE-2022-22587 impacte iOS, iPadOS et macOS Monterey, avec le correctif pour cela, y compris une validation d'entrée améliorée. Il est probable que la faille ait été exploitée à l'état sauvage. Notez également que la mise à jour est disponible pour l'iPhone 6s et les versions ultérieures, tous les modèles d'iPad Pro, ipad air 2 et ensuite, iPad 5e génération et versions ultérieures, ipad mini 4 et ensuite, et la septième génération d'iPod touch.

CVE-2022-22594

Le deuxième zero-day corrigé ce mois-ci est CVE-2022-22594, Une vulnérabilité de divulgation d'informations WebKit dans Safari. Le problème affecte Safari pour macOS, iOS et iPadOS. Il a été divulgué par les chercheurs de FingerprintJS, et cela pourrait permettre à un site Web d'espionnage de découvrir des informations sur d'autres onglets que l'utilisateur aurait pu ouvrir.

La vulnérabilité peut être décrite comme une violation de politique d'origine croisée dans l'API IndexDB, qui est une API JavaScript que les navigateurs utilisent pour gérer une base de données NoSQL d'objets JSON. Le problème a été résolu avec la validation des entrées.

Des correctifs pour les vulnérabilités sont disponibles dans macOS Monterey 12.2 et l'iOS/iPadOS 15.3 mises à jour. iOS 15.3 a également des correctifs pour les problèmes liés à l'obtention des privilèges root, exécution de code arbitraire avec les privilèges du noyau, et pouvoir obtenir des fichiers utilisateur via iCloud.

Il est à noter que les attaquants ont utilisé un autre Bogue macOS WebKit, CVE-2021-1801, pour mener des campagnes de malvertising l'année dernière. La faille a affecté la politique de sandboxing iframe en utilisant du contenu Web conçu de manière malveillante, qui a été corrigé avec l'amélioration de l'application du bac à sable iframe. La vulnérabilité a permis aux acteurs de la menace de contourner la politique de sandboxing iframe du moteur de navigateur WebKit qui alimente Safari et Google Chrome.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord