Apple a publié une série de correctifs de sécurité pour corriger une vulnérabilité de zéro jour qui, selon l'entreprise, a été utilisée dans une «attaque extrêmement sophistiquée» dirigée contre des individus spécifiques. Le problème, identifié comme CVE-2026-20700, affecte le composant connu sous le nom de dyll - l'éditeur de liens dynamiques utilisant iOS, iPhadOS, macOS, tvOS, watchOS et visionOS - et permettrait l'exécution de code arbitraire si un attaquant atteint la capacité d'écrire dans la mémoire de l'appareil.
Dans son bulletin, Apple avertit que la vulnérabilité pourrait être exploitée par un adversaire ayant accès à l'écriture de mémoire pour exécuter un code non autorisé sur les appareils touchés. La compagnie indique également que cette constatation est liée à deux erreurs corrigées en décembre dernier, celles enregistrées comme CVE-2025-14174 et CVE-2025-43529 et que tous semblent liés à la même série d'incidents ciblés. La note officielle est disponible sur le site de support Apple: Assistance Apple - Mise à jour de sécurité.

Google, par l'intermédiaire de son groupe d'analyse des menaces, était celui qui a détecté la défaillance CVE-2026-20700, selon Apple, bien que la société n'ait pas fourni de détails techniques sur le mécanisme d'exploitation exact ou le vecteur initial de l'attaque. La participation d'équipes telles que Google Threat Analysis Group Il indique généralement que l'activité était hautement dirigée et bien orchestrée, axée sur des objectifs à haut risque.
Comprendre pourquoi dyll est pertinent aide à évaluer la gravité. Dyld est le chargeur dynamique qui relie les bibliothèques et exécutable sur les plates-formes Apple ; toute défaillance de ce composant peut ouvrir la porte à laquelle le code malveillant est injecté et fonctionner à un niveau très bas du système. Apple a une documentation pour les développeurs sur dyll qui explique sa fonction et pourquoi elle est si critique: Dyld documentation. Pour la communauté de la sécurité, les vulnérabilités qui permettent exécution arbitraire du code sont parmi les plus inquiétants, parce qu'ils peuvent être utilisés pour installer des logiciels espions, voler des données ou prendre la télécommande de l'appareil.
Apple a résolu le problème dans iOS 18.7.5, iPadOS 18.7.5, mac Tahoe 26.3, tvOS 26.3, watchOS 26.3 et visionOS 26.3. Parmi les appareils cités comme touchés sont les modèles modernes iPhone et iPad - tels que l'iPhone 11 avant et plusieurs dernières générations d'iPad Pro, iPad Air et iPad mini - ainsi que les Mats qui exécutent Tahoe macos. Si vous utilisez l'un de ces équipements, il est important de les mettre à jour dès que possible.
Bien qu'Apple indique que l'opération a été sélective - visant des personnes spécifiques dans les versions précédentes d'iOS 26 - la recommandation pour les utilisateurs est simple et directe: installer les mises à jour disponibles dès que possible. La mise à jour du système d'exploitation réduit immédiatement la fenêtre d'exposition à ce type de défaut. Si vous avez besoin d'instructions étape par étape, Apple tient un guide public sur la façon de mettre à jour vos appareils ici: Comment mettre à jour iPhone, iPad ou iPod touch.
Ce patch représente le premier arrangement zéro d'une journée Apple a rendu public en 2025; en 2025, l'entreprise avait déjà corrigé plusieurs vulnérabilités critiques, accumulant sept patchs zéro jour tout au long de l'année. Ce modèle met en évidence deux faits complémentaires: d'une part, que les attaquants sophistiqués continuent de développer et d'exploiter des échecs complexes; d'autre part, qu'une collaboration entre les chercheurs et les grandes plateformes (comme celle signalée entre Google et Apple) peut détecter et atténuer les menaces avant qu'elles ne se propagent massivement.

Pour les utilisateurs privés et les administrateurs de système, il y a quelques bonnes pratiques qui vont au-delà de l'application du patch. Maintenir une sauvegarde à jour et cryptée, examiner les autorisations d'application et minimiser l'installation de logiciels douteux aident à réduire la surface d'attaque. Dans les milieux d'affaires, les contrôles de détection et d'intervention, la segmentation du réseau et les politiques de gestion des appareils mobiles élargissent la protection contre les attaques ciblées.
Apple n'a pas encore révélé d'autres informations sur la manière dont l'exploitation a été effectuée ou sur qui étaient les cibles, ce qui est courant lorsque les enquêtes restent ouvertes ou lorsque les révélations publiques pourraient aider les attaquants à affiner leurs techniques. Pour ceux qui souhaitent s'approfondir dans le contexte des vulnérabilités et des programmes de sensibilisation, l'initiative CVE et son explication générale peuvent servir de point de départ: Qu'est-ce que la CVE?.
En bref, bien que la menace décrite par Apple ait été dirigée et n'indique pas une campagne massive, la combinaison d'une défaillance dynamique du chargeur et de la possibilité d'exécution arbitraire du code exige de ne pas se détendre. La mesure la plus efficace et la plus accessible pour tout utilisateur est d'installer les mises à jour de iOS, iPadOS, macOS et d'autres systèmes Apple a publié et maintenir des habitudes de sécurité numériques qui limitent l'impact des futures attaques.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...

PinTheft l'explosion publique qui pourrait vous donner racine sur Arch Linux
Une nouvelle explosion publique a fait ressortir la fragilité du modèle de privilèges Linux : l'équipe de sécurité V12 a qualifié l'échec de Vol d'épingles et publié un test de ...