Synthèse
Apple a publié des mises à jour de sécurité pour corriger plusieurs vulnérabilités affectant ses produits.
Note
- le fournisseur déclare que CVE-2022-42856 et CVE-2022-48618 (mis à jour le 01/02/2024) peuvent être activement exploités en ligne ;
- la vulnérabilité tracée via CVE-2022-42821 et appelée Achilles, selon une déclaration de Microsoft, pourrait également potentiellement être activement exploitée en ligne ;
- La preuve de concept (PoC) pour les vulnérabilités CVE-2022-42821 et CVE-2022-46689 est disponible en ligne.
Risque
Impact estimé de la vulnérabilité sur la communauté de référence : GRAVE/ROUGE (75,38/100)1.
Typologie
- Remote Code Execution
- Privilege Escalation
Produits et versions concernés
Apple
- iCloud pour Windows, versions antérieures à 14.1 ;
- Safari, versions antérieures à 16.2 ;
- macOS Monterey, versions antérieures à 12.6.2 ;
- macOS Big Sur, versions antérieures à 11.7.2 ;
- tvOS, versions antérieures à 16.2 ;
- watchOS, versions antérieures à 9.2 ;
- iOS et iPadOS, versions antérieures à 15.7.2 ;
- iOS et iPadOS, versions antérieures à 16.2 ;
- macOS Ventura, versions antérieures à 13.1.
Mesures d’atténuation
Conformément aux déclarations de l’éditeur, il est recommandé d’appliquer les correctifs en suivant les instructions des bulletins de sécurité, disponibles dans la section Références.
Identificateurs de vulnérabilité uniques
Références
https://support.apple.com/it-it/HT213538
https://support.apple.com/it-it/HT213537
https://support.apple.com/it-it/HT213533
https://support.apple.com/it-it/HT213534
https://support.apple.com/it-it/HT213535
https://support.apple.com/it-it/HT213536
https://support.apple.com/it-it/HT213531
https://support.apple.com/it-it/HT213530
https://support.apple.com/it-it/HT213532
https://support.apple.com/en-sg/HT201222
1Cette estimation est réalisée en tenant compte de différents paramètres, parmi lesquels : CVSS, disponibilité des patch/workaround et PoC, diffusion des logiciels/appareils concernés dans la communauté de référence.