Synthèse
Apple a publié des mises à jour de sécurité pour corriger plusieurs vulnérabilités de ses produits.
Remarque : Le fournisseur déclare que CVE-2024-23296 serait activement exploité en ligne.
Risque
Impact estimé de la vulnérabilité sur la communauté de référence : ÉLEVÉ/ORANGE (72,56/100)1.
Typologie
- Arbitrary code execution
- Arbitrary File Read/Write
- Authentication Bypass
- Denial of Service
- Elevation of Privilege
- Information Disclosure
- Security Restrictions Bypass
- Spoofing
Produits et versions concernés
Apple
- iOS 17.x, versions antérieures à 17.6
- iOS 16.x, versions antérieures à 16.7.9
- iPadOS 17.x, versions antérieures à 17.6
- iPadOS 16.x, versions antérieures à 16.7.9
- macOS Sonoma, versions antérieures à 14.6
- macOS Ventura, versions antérieures à 13.6.8
- macOS Monterey, versions antérieures à 12.7.6
- Safari, versions antérieures à 17.6
- tvOS, versions antérieures à 17.6
- watchOS, versions antérieures à 10.6
- visionOS, versions antérieures à 1.3
Mesures d’atténuation
Conformément aux déclarations de l’éditeur, il est recommandé d’appliquer les correctifs en suivant les instructions des bulletins de sécurité, disponibles dans la section Références.
Identificateurs de vulnérabilité uniques
Références
https://support.apple.com/en-us/HT201222
https://support.apple.com/it-it/HT214121
https://support.apple.com/it-it/HT214117
https://support.apple.com/it-it/HT214116
https://support.apple.com/it-it/HT214119
https://support.apple.com/it-it/HT214120
https://support.apple.com/it-it/HT214118
https://support.apple.com/it-it/HT214124
https://support.apple.com/it-it/HT214122
https://support.apple.com/it-it/HT214123
1Cette estimation est réalisée en tenant compte de différents paramètres, parmi lesquels : CVSS, disponibilité des patch/workaround et PoC, diffusion des logiciels/appareils concernés dans la communauté de référence.