iPadOS 17.7.9, macOS 13.7.7 et macOS 14.7.7 corrigent un tas de failles de sécurité
Alban Martin
- Hier à 10:02
- 💬 Réagir
- 🔈 Écouter
En marge d'iOS 18.6 et de macOS 15.6, Apple a publié iPadOS 17.7.9, macOS Ventura 13.7.7 et macOS Sonoma 14.7.7, destinés aux appareils plus anciens ne pouvant pas passer à iOS 18 ou macOS 15 Sequoia. L'idée étant de corriger de nombreuses failles de sécurité.
Mise à jour de sécurité pour iPad
iPadOS 17.7.9 corrige 18 failles de sécurité, concernant :
- Accessibilité : Les indicateurs de confidentialité pour l'accès au microphone ou à la caméra peuvent ne pas s'afficher correctement sur certains iPads, résolu par l'ajout de logique supplémentaire (CVE-2025-43217).
- CFNetwork (1) : Une vulnérabilité de type use-after-free pouvant causer un arrêt inattendu d'application a été corrigée en supprimant le code vulnérable sur certains iPads (CVE-2025-43222).
- CFNetwork (2) : Un utilisateur non privilégié pouvait modifier des paramètres réseau restreints, corrigé par une meilleure validation des entrées sur certains iPads (CVE-2025-43223).
- copyfile : Une application pouvait accéder à des données utilisateur protégées, résolu par une meilleure validation des liens symboliques sur certains iPads (CVE-2025-43220).
- CoreMedia : Le traitement d'un fichier média malveillant pouvait entraîner un arrêt d'application ou une corruption de la mémoire, corrigé par une vérification améliorée des limites sur certains iPads (CVE-2025-43210).
- CoreMedia Playback : Une application pouvait accéder à des données sensibles, résolu par des contrôles de permissions supplémentaires sur certains iPads (CVE-2025-43230).
- Find My : Une application pouvait identifier un utilisateur, corrigé par des restrictions supplémentaires sur certains iPads (CVE-2025-31279).
- ICU : Le traitement de contenu web malveillant pouvait provoquer un crash de Safari, résolu par une meilleure vérification des limites sur certains iPads (CVE-2025-43209).
- ImageIO : Le traitement d'une image malveillante pouvait révéler la mémoire du processus, corrigé par une meilleure validation des entrées sur certains iPads (CVE-2025-43226).Kernel : Un attaquant distant pouvait provoquer un arrêt inattendu du système, résolu par des vérifications améliorées sur certains iPads (CVE-2025-24224).
- libxslt : Le traitement de contenu web malveillant pouvait entraîner une corruption de la mémoire, vulnérabilité dans un code open source affectant les logiciels Apple, corrigée sur certains iPads (CVE-2025-7424).
- Mail Drafts : Du contenu distant pouvait être chargé malgré le paramètre "Ne pas charger les images distantes", corrigé par une meilleure gestion d'état sur certains iPads (CVE-2025-31276).
- Notes : Une application pouvait accéder à des données sensibles, résolu par une meilleure rédaction des données dans les journaux sur certains iPads (CVE-2025-43225).
- Sandbox Profiles : Une application pouvait lire un identifiant de dispositif persistant, corrigé par des restrictions supplémentaires sur certains iPads (CVE-2025-24220).
- WebKit (1) : Le traitement de contenu web malveillant pouvait entraîner une corruption de la mémoire, corrigé par une meilleure gestion de la mémoire sur certains iPads (CVE-2025-31278).
- WebKit (2) : Le traitement de contenu web pouvait provoquer un déni de service, corrigé par une meilleure gestion de la mémoire sur certains iPads (CVE-2025-43211).
- WebKit (3) : Le traitement de contenu web malveillant pouvait causer un crash inattendu de Safari, corrigé par une meilleure gestion de la mémoire sur certains iPads (CVE-2025-43216).
- WebKit (4) : Une vulnérabilité dans un code open source pouvait provoquer un crash inattendu de Safari, affectant les logiciels Apple, corrigée sur certains iPads (CVE-2025-6558).
Cette mise à jour est disponible pour les iPad Pro, iPad Pro 2 et iPad 6, et peut être téléchargée via Réglages > Général > Mise à jour logicielle. Notez qu’iOS 17.7.9 n’est pas proposé pour les iPhones.

Mise à jour de sécurité pour Mac
Pour les Mac, macOS Ventura 13.7.7 corrige 41 failles de sécurité, tandis que macOS Sonoma 14.7.7 en résout 50, certaines étant communes aux différents systèmes d’exploitation.
Voici les éléments impactés :
- Admin Framework : Une application peut provoquer un déni de service, corrigé par une meilleure validation des chemins sur macOS Sonoma (CVE-2025-43191).
- afclip : L'analyse d'un fichier peut entraîner un arrêt inattendu de l'application, résolu par une meilleure gestion de la mémoire sur macOS Sonoma (CVE-2025-43186).
- AMD : Une application peut causer un arrêt inattendu du système, corrigé par une meilleure gestion des conditions de course sur macOS Sonoma (CVE-2025-43244).
- AppleMobileFileIntegrity : Une application peut obtenir des privilèges root, corrigé par des restrictions supplémentaires sur macOS Sonoma (CVE-2025-31243).
- AppleMobileFileIntegrity : Une application malveillante peut lancer des binaires arbitraires sur un appareil de confiance, corrigé par une meilleure validation des entrées sur macOS Sonoma (CVE-2025-43253).
- AppleMobileFileIntegrity : Une application peut obtenir des privilèges root, corrigé par des vérifications améliorées sur macOS Sonoma (CVE-2025-43249).
- AppleMobileFileIntegrity : Une application malveillante peut obtenir des privilèges root, corrigé par des restrictions améliorées sur macOS Sonoma (CVE-2025-43248).
- AppleMobileFileIntegrity : Une application peut accéder à des données utilisateur protégées, corrigé par des restrictions de signature de code supplémentaires sur macOS Sonoma (CVE-2025-43245).
- CFNetwork : Un attaquant peut provoquer un arrêt inattendu d'application, corrigé en supprimant le code vulnérable sur macOS Sonoma (CVE-2025-43222).
- CFNetwork : Un utilisateur non privilégié peut modifier des paramètres réseau restreints, corrigé par une meilleure validation des entrées sur macOS Sonoma (CVE-2025-43223).
- copyfile : Une application peut accéder à des données utilisateur protégées, corrigé par une meilleure validation des liens symboliques sur macOS Sonoma (CVE-2025-43220).
- Core Services : Une application malveillante peut obtenir des privilèges root, corrigé en supprimant le code vulnérable sur macOS Sonoma (CVE-2025-43199).
- CoreMedia : Le traitement d'un fichier média malveillant peut entraîner un arrêt d'application ou une corruption de la mémoire, corrigé par une meilleure vérification des limites sur macOS Sonoma (CVE-2025-43210).
- CoreServices : Une application peut accéder à des données sensibles, corrigé par une meilleure validation des variables d'environnement sur macOS Sonoma (CVE-2025-43195).
- Disk Images : L'exécution d'une commande hdiutil peut exécuter du code arbitraire, corrigé en supprimant le code vulnérable sur macOS Sonoma (CVE-2025-43187).
- Dock : Une application peut accéder à des données utilisateur protégées, corrigé en supprimant le code vulnérable sur macOS Sonoma (CVE-2025-43198).
- file : Le traitement d'un fichier malveillant peut provoquer un arrêt inattendu de l'application, corrigé par une meilleure validation des entrées sur macOS Sonoma (CVE-2025-43254).
- File Bookmark : Une application peut sortir de son bac à sable, corrigé par des vérifications améliorées sur macOS Sonoma (CVE-2025-43261).
- Find My : Une application peut identifier un utilisateur, corrigé par des restrictions supplémentaires sur macOS Sonoma (CVE-2025-31279).
- Finder : Une application peut exécuter du code arbitraire hors de son bac à sable ou avec des privilèges élevés, corrigé par une meilleure gestion d'état sur macOS Sonoma (CVE-2025-24119).
- GPU Drivers : Une application peut provoquer un arrêt inattendu du système, corrigé par une meilleure vérification des limites sur macOS Sonoma (CVE-2025-43255).
- ICU : Le traitement de contenu web malveillant peut provoquer un crash de Safari, corrigé par une meilleure vérification des limites sur macOS Sonoma (CVE-2025-43209).
- ImageIO : Le traitement d'une image malveillante peut révéler la mémoire du processus, corrigé par une meilleure validation des entrées sur macOS Sonoma (CVE-2025-43226).
- LaunchServices : Une application peut exécuter du code arbitraire hors de son bac à sable ou avec des privilèges élevés, corrigé par une meilleure gestion d'état sur macOS Sonoma (CVE-2025-24119).
- libxpc : Une application peut obtenir des privilèges root, corrigé par une meilleure validation des chemins sur macOS Sonoma (CVE-2025-43196).
- libxslt : Le traitement de contenu web malveillant peut entraîner une corruption de la mémoire, vulnérabilité dans un code open source affectant les logiciels Apple, corrigée sur macOS Sonoma (CVE-2025-7424).
- Managed Configuration : L'inscription d'utilisateur pilotée par compte peut être possible avec le mode verrouillage activé, corrigé par des restrictions supplémentaires sur macOS Sonoma (CVE-2025-43192).
- NetAuth : Une application peut sortir de son bac à sable, corrigé par une validation supplémentaire sur macOS Sonoma (CVE-2025-43275).
- Notes : Une application peut accéder au réseau local sans autorisation, corrigé par des restrictions supplémentaires de bac à sable sur macOS Sonoma (CVE-2025-43270).
- Notes : Une application peut accéder à des données sensibles, corrigé par une meilleure rédaction des données dans les journaux sur macOS Sonoma (CVE-2025-43225).
- NSSpellChecker : Une application peut sortir de son bac à sable, corrigé par des restrictions supplémentaires sur macOS Sonoma (CVE-2025-43266).
- PackageKit : Une application peut détourner les droits accordés à d'autres applications privilégiées, corrigé par une meilleure protection des données sur macOS Sonoma (CVE-2025-43260).
- PackageKit : Une application malveillante avec privilèges root peut modifier des fichiers système, corrigé par des restrictions supplémentaires sur macOS Sonoma (CVE-2025-43247).
- PackageKit : Une application peut modifier des parties protégées du système de fichiers, corrigé par des vérifications améliorées sur macOS Sonoma (CVE-2025-43194).
- PackageKit : Une application peut contourner certaines préférences de confidentialité, corrigé par des restrictions supplémentaires sur macOS Sonoma (CVE-2025-43232).
- Power Management : Un attaquant peut provoquer un arrêt inattendu d'application, corrigé par une meilleure gestion de la mémoire sur macOS Sonoma (CVE-2025-43236).
- SceneKit : Une application peut lire des fichiers hors de son bac à sable, corrigé par des restrictions supplémentaires sur macOS Sonoma (CVE-2025-43241).
- Security : Une application agissant comme proxy HTTPS peut accéder à des données sensibles, corrigé par des restrictions d'accès améliorées sur macOS Sonoma (CVE-2025-43233).
- SecurityAgent : Une application peut provoquer un déni de service, corrigé par une meilleure gestion de la mémoire sur macOS Sonoma (CVE-2025-43193).
- SharedFileList : Une application peut sortir de son bac à sable, corrigé par une meilleure validation des chemins sur macOS Sonoma (CVE-2025-43250).
- Shortcuts : Un raccourci peut contourner les paramètres sensibles de l'application Shortcuts, corrigé par l'ajout d'une invite de consentement utilisateur sur macOS Sonoma (CVE-2025-43184).
- Single Sign-On : Une application peut accéder à des données sensibles, corrigé par des vérifications d'autorisation supplémentaires sur macOS Sonoma (CVE-2025-43197).
- sips : Le traitement d'un fichier malveillant peut provoquer un arrêt inattendu de l'application, corrigé par une meilleure vérification des limites sur macOS Sonoma (CVE-2025-43239).
- Software Update : Une application peut modifier des parties protégées du système de fichiers, corrigé par des restrictions supplémentaires sur macOS Sonoma (CVE-2025-43243).
- Spotlight : Une application peut accéder à des données sensibles, corrigé par des vérifications améliorées sur macOS Sonoma (CVE-2025-43246).
- StorageKit : Une application peut obtenir des privilèges root, corrigé par une meilleure gestion d'état sur macOS Sonoma (CVE-2025-43256).
- System Settings : Une application peut accéder à des données utilisateur protégées, corrigé par une meilleure validation des chemins de répertoire sur macOS Sonoma (CVE-2025-43206).
- WebContentFilter : Une application malveillante peut lire la mémoire du noyau, corrigé par une meilleure gestion de la mémoire sur macOS Sonoma (CVE-2025-43189).
- WindowServer : Un attaquant avec accès physique à un appareil verrouillé peut voir des informations sensibles, corrigé par une meilleure rédaction des informations sur macOS Sonoma (CVE-2025-43259).
- Xsan : Une application peut provoquer un arrêt inattendu du système, corrigé par une meilleure validation des entrées pour un débordement d'entier sur macOS Sonoma (CVE-2025-43238).
Mises à jour simultanées
Ces mises à jour arrivent en même temps qu’iOS 18.6 et iPadOS 18.6, qui corrigent également plusieurs failles de sécurité, tout comme macOS 15.6, watchOS 11.6, tvOS 18.6 et visionOS 2.6.