Accueil > Nouvelles Cyber > CVE-2022-42827: iOS Zero-Day exploité à l'état sauvage
CYBER NOUVELLES

CVE-2022-42827: iOS Zero-Day exploité à l'état sauvage

CVE-2022-42827 iOS Zero-Day Exploited in the Wild Alert Sign
Apple a récemment publié des mises à jour pour corriger un zero-day, connue sous le nom de CVE-2022-42827, dans iOS et iPadOS. Selon la compagnie, la vulnérabilité, qui a été signalé anonymement, a été exploité à l'état sauvage.




CVE-2022-42827 en détail

La vulnérabilité est un problème d'écriture hors limites dans le noyau, et a été résolu par une vérification améliorée des limites. En termes de son impact, une application pourrait exécuter du code arbitraire avec les privilèges du noyau. Propriétaires d'iPhone 8 et ensuite, iPad Pro (tous les modèles), iPad Air 3e génération et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 5e génération et versions ultérieures, devrait installer la mise à jour immédiatement.

Les détails techniques entourant le jour zéro sont rares. En ce qui concerne la façon dont la faille a été exploitée, il peut avoir été utilisé dans des attaques ciblées, mais Apple n'a pas partagé de détails supplémentaires.

Qu'est-ce qu'une vulnérabilité d'écriture hors limites?

Selon la définition de CWE, ce type de vulnérabilité fait référence au logiciel qui écrit des données après la fin, ou avant le début, du tampon prévu. Ce problème peut entraîner la corruption des données, un accident, ou exécution de code. En d'autres termes, l'exploitation peut se produire lorsqu'un programme tente d'écrire des données dans un emplacement mémoire en dehors des limites auxquelles il est autorisé à accéder. Cela peut entraîner une corruption des données, accidents, ou exécution de code.

Le terme générique “corruption de mémoire” est souvent utilisé pour décrire les conséquences de l'écriture en mémoire en dehors des limites d'un tampon, ou à la mémoire invalide, lorsque la cause première est autre chose qu'une copie séquentielle de données excessives à partir d'un emplacement de départ fixe. Cela peut inclure des problèmes tels qu'une arithmétique de pointeur incorrecte, accéder à des pointeurs invalides en raison d'une initialisation incomplète ou d'une libération de mémoire, etc, comme par La définition de CWE.

Ce jour zéro n'est pas la seule vulnérabilité corrigée dans cette mise à jour, car il s'adressait également 19 autres problèmes dans divers composants, comme le noyau, Kit Web, Bluetooth de base, bac à sable, et d'autres.

En août, Apple corrigé deux autres zero-days hors limites qui affectait macOS, iOS et iPadOS. Les jours zéro, connue sous le nom de CVE-2022-32893 et CVE-2022-32894, ont également été utilisés dans des attaques dans la nature. Les deux vulnérabilités ont été corrigées avec une vérification améliorée des limites.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord