Sécurité Apple Alert corrige une vulnérabilité de zéro jour dans dyll et nécessite une mise à jour maintenant

Publié 5 min de lectura 168 lecture

Apple a publié cette semaine une série de mises à jour pour iPhone, iPad, Mac, Apple TV, Apple Watch et Vision Pro conçues pour corriger une vulnérabilité de zéro jour qui, selon la société, a déjà été utilisée dans des attaques ciblées très sophistiquées. L'échec est CVE-2026-20700 et est lié à un problème de corruption de mémoire dans dyll, le composant qui est responsable de relier dynamiquement les bibliothèques et de charger exécutable dans les systèmes d'exploitation Apple. Vous pouvez consulter la note officielle d'Apple sur ces corrections sur votre page de support : Mises à jour de sécurité d'Apple.

En termes simples, dyll est un élément critique du système : lorsqu'un processus doit utiliser une bibliothèque ou une fonction externe, dyll s'assure que ce code est localisé et exécuté dans la bonne mémoire. Une vulnérabilité de la corruption de mémoire à ce moment-là peut permettre, si l'agresseur a déjà quelque moyen d'écrire en mémoire, l'exécution de code arbitraire avec les privilèges du processus concerné. C'est pourquoi Apple avertit que l'exploitation éventuelle de cet échec pourrait conduire à l'exécution à distance du code sur les appareils vulnérables. L'enregistrement officiel de l'échec de la base de données sur la vulnérabilité nationale est disponible dans le NVD: CVE-2026-20700.

Sécurité Apple Alert corrige une vulnérabilité de zéro jour dans dyll et nécessite une mise à jour maintenant
Image générée avec IA.

La découverte et le signalement du problème sont attribués à Google Threat Analysis Group, connu sous le nom de Google TAG, l'équipe qui suit les opérations sophistiquées contre les défenseurs et les militants et qui travaille souvent avec les fabricants pour atténuer les menaces réelles. Google TAG maintient des informations et des communications sur ses recherches sur son portail: Google Threat Analysis Group. Apple a également souligné que la vulnérabilité peuvent avoir été exploités contre des individus spécifiques dans les versions antérieures à iOS 26, de sorte que la recommandation de mettre à jour n'est pas une chose théorique mais urgente pour ceux qui pourraient être ciblés pour des attaques ciblées.

Cette mise à jour n'est pas isolée : en décembre 2025 Apple a déjà corrigé deux autres vulnérabilités qui avaient également été exploitées sur le terrain. Le premier, CVE-2025-14174, a affecté le composant ANGLE lié à la mise en œuvre de métal pour les graphiques et a permis l'accès en dehors des limites de mémoire. La seconde, CVE-2025-43529, était un uso-après-libre sur WebKit qui pourrait déclencher l'exécution de code lors du traitement de contenu web malveillant. Il est important de se rappeler que ces pièces s'inscrivent dans un modèle : les attaquants combinent des défauts dans différents sous-systèmes (graphiques, navigateur, lien dynamique) pour atteindre des engagements complets de l'appareil.

Apple a distribué les corrections aux différentes branches et versions du logiciel. Pour les appareils les plus récents et les plus récents, les principales mises à jour sont iOS et iPadOS 26.3 - vers iPhone 11 et les générations modernes iPad - et MacOS Tahoe 26.3 pour Mams qui exécutent cette version. Des patchs pour tvOS 26.3 (Apple TV HD et Apple TV 4K), watchOS 26.3 (Apple Watch Series 6 et suivants) et vues 26.3 (Apple Vision Pro) ont également été publiés. En outre, Apple a publié des correctifs pour les anciennes branches : iOS et iPadOS 18.7.5 pour les anciens modèles tels que iPhone XS / XS Max / XR et iPad 7ème génération, Sequoia macos 15.7.4 et Sonoma macos 14.8.4, ainsi qu'une mise à jour de Safari 26.3 pour Sonoma et Sequoia macos. Sur les pages d'assistance Apple, vous pouvez consulter chaque mise à jour spécifique: iOS 26.3 et iPadOS 26.3, MacOS Tahoe 26,3, TvOS 26,3, watchOS 26.3 et visions 26,3. Pour les anciennes versions sont également les notes: iOS / iPadOS 18.7.5, macOS Séquoia 15.7.4, sonoma macOS 14.8.4 et Safari 26,3.

Sécurité Apple Alert corrige une vulnérabilité de zéro jour dans dyll et nécessite une mise à jour maintenant
Image générée avec IA.

Que doivent faire les utilisateurs? La réponse est claire: mettre à jour dès que possible. Bien que de nombreuses vulnérabilités nécessitent des conditions spécifiques pour être exploitées, un échec de liaison dynamique est un prix important pour un attaquant ayant un accès initial au système; par conséquent, l'application de mises à jour réduit considérablement le risque d'un engagement accru. Dans les environnements d'entreprise et pour les utilisateurs ayant des profils à haut risque (journalistes, militants, avocats, etc.), il est conseillé de prioriser ces mises à jour et, si possible, de vérifier l'intégrité de l'équipement et les activités inhabituelles qui pourraient indiquer une intrusion antérieure.

Apple indique qu'elle suit la pratique consistant à ne pas fournir de détails techniques complets lorsqu'il y a des preuves d'exploitation active, afin de ne pas donner d'indices aux attaquants avant que l'atténuation ne soit largement déployée. Malgré cela, l'entreprise et les chercheurs externes ont montré une histoire récente de correctifs pour les vulnérabilités exploitées dans le monde réel: en 2025, par exemple, Apple a publié des corrections pour neuf échecs qui avaient été utilisés dans les attaques. Cette réalité souligne l'importance de combiner les mises à jour et les bonnes pratiques : mots de passe forts, authentification à deux facteurs, soins aux applications et aux liens, et examens réguliers des autorisations et des processus installés.

Si vous souhaitez approfondir les détails techniques et le suivi des menaces, l'entrée du catalogue de vulnérabilité NIST et des notes Apple sont les points de départ les plus fiables. Pour suivre l'activité des acteurs avancés et les alertes opérationnelles, les rapports de groupes tels que Google TAG et les bulletins de sécurité des fournisseurs sont des ressources utiles. Dans tous les cas, la leçon pratique est simple: lorsque le fabricant publie un patch critique, ne le laissez pas d'ici demain.

Couverture

Autres

Plus de nouvelles sur le même sujet.