FAILLE DE SÉCURITÉ DE 0-DAY CORRIGEE PAR APPLE AVEC LA MISE À JOUR IOS 17.0.3

Apple a indiqué qu’une mise à jour iOS serait en mesure de résoudre partiellement ce problème de surchauffe identifié sur l’IPhone 15 et une faille 0-DAY que les attaquants exploitaient activement. Il s’agit d’une faille critique d’exécution du code dans le noyau référencé CVE-2023-42824 et qui, selon Apple, est activement exploitée mais nécessite un accès local à votre appareil. Une deuxième vulnérabilité résidant dans WebRTC et référencée CVE-2023-5217a également reçu un correctif. La vulnérabilité provient de libvpx, une bibliothèque de codes créée et maintenue par Google et intégrée à WebRTC et à des centaines d’autres applications.

La mise à jour publiée dans la version OS 17.0.3, permet de patcher les deux vulnérabilités susmentionnés et règle quelques bogues techniques identifiés sur l’IPHONE 15.

Source: apple.com

A propos de VLADIMIR AMAN

Est un professionnel de la cybersécurité justifiant d'une expérience de plus de 10 ans dans le domaine de la cybersécurité, à différentes fonctions au sein d’organisations étatiques. Fort de son background universitaire en criminologie appliquée, il a acquis de solides compétences techniques en sécurité informatique offensive, forensique, hacking éthique et management de la sécurité de l’information, sanctionnées par les certifications internationales les plus prestigieuses du marché (CISSP, OCIPA, ISO 27001 Lead Auditor/lead implementer, ISO 27032 Lead Cybersecurity Manager, Certified Ethical Hacker). Auteur, blogueur, conférencier, il est créateur du site "hacktu Magazine" et auteur de plusieurs ouvrages liés à la cybersécurité et la cybercriminologie.

Voir aussi

Côte d’Ivoire : Et si les caméras de vidéo-verbalisation étaient « piratables » ?

Le système national de vidéo-verbalisation repose sur un réseau de caméras interconnectées dites intelligentes. Ce qui implique que ces caméras ont la capacité d’être actives, c’est-à-dire d’initier une communication sans l’intervention humaine, en fonction de déclencheurs qui y ont été préalablement configurés. En d’autres termes, elles disposent d’une certaine autonomie d’action qui leur permet d’émettre un signalement vers leur base de traitement d’information centralisée, auxquelles elles sont connectées.