Apple a publié cette semaine une série de mises à jour pour iPhone, iPad, Mac, Apple TV, Apple Watch et Vision Pro conçues pour corriger une vulnérabilité de zéro jour qui, selon la société, a déjà été utilisée dans des attaques ciblées très sophistiquées. L'échec est CVE-2026-20700 et est lié à un problème de corruption de mémoire dans dyll, le composant qui est responsable de relier dynamiquement les bibliothèques et de charger exécutable dans les systèmes d'exploitation Apple. Vous pouvez consulter la note officielle d'Apple sur ces corrections sur votre page de support : Mises à jour de sécurité d'Apple.
En termes simples, dyll est un élément critique du système : lorsqu'un processus doit utiliser une bibliothèque ou une fonction externe, dyll s'assure que ce code est localisé et exécuté dans la bonne mémoire. Une vulnérabilité de la corruption de mémoire à ce moment-là peut permettre, si l'agresseur a déjà quelque moyen d'écrire en mémoire, l'exécution de code arbitraire avec les privilèges du processus concerné. C'est pourquoi Apple avertit que l'exploitation éventuelle de cet échec pourrait conduire à l'exécution à distance du code sur les appareils vulnérables. L'enregistrement officiel de l'échec de la base de données sur la vulnérabilité nationale est disponible dans le NVD: CVE-2026-20700.

La découverte et le signalement du problème sont attribués à Google Threat Analysis Group, connu sous le nom de Google TAG, l'équipe qui suit les opérations sophistiquées contre les défenseurs et les militants et qui travaille souvent avec les fabricants pour atténuer les menaces réelles. Google TAG maintient des informations et des communications sur ses recherches sur son portail: Google Threat Analysis Group. Apple a également souligné que la vulnérabilité peuvent avoir été exploités contre des individus spécifiques dans les versions antérieures à iOS 26, de sorte que la recommandation de mettre à jour n'est pas une chose théorique mais urgente pour ceux qui pourraient être ciblés pour des attaques ciblées.
Cette mise à jour n'est pas isolée : en décembre 2025 Apple a déjà corrigé deux autres vulnérabilités qui avaient également été exploitées sur le terrain. Le premier, CVE-2025-14174, a affecté le composant ANGLE lié à la mise en œuvre de métal pour les graphiques et a permis l'accès en dehors des limites de mémoire. La seconde, CVE-2025-43529, était un uso-après-libre sur WebKit qui pourrait déclencher l'exécution de code lors du traitement de contenu web malveillant. Il est important de se rappeler que ces pièces s'inscrivent dans un modèle : les attaquants combinent des défauts dans différents sous-systèmes (graphiques, navigateur, lien dynamique) pour atteindre des engagements complets de l'appareil.
Apple a distribué les corrections aux différentes branches et versions du logiciel. Pour les appareils les plus récents et les plus récents, les principales mises à jour sont iOS et iPadOS 26.3 - vers iPhone 11 et les générations modernes iPad - et MacOS Tahoe 26.3 pour Mams qui exécutent cette version. Des patchs pour tvOS 26.3 (Apple TV HD et Apple TV 4K), watchOS 26.3 (Apple Watch Series 6 et suivants) et vues 26.3 (Apple Vision Pro) ont également été publiés. En outre, Apple a publié des correctifs pour les anciennes branches : iOS et iPadOS 18.7.5 pour les anciens modèles tels que iPhone XS / XS Max / XR et iPad 7ème génération, Sequoia macos 15.7.4 et Sonoma macos 14.8.4, ainsi qu'une mise à jour de Safari 26.3 pour Sonoma et Sequoia macos. Sur les pages d'assistance Apple, vous pouvez consulter chaque mise à jour spécifique: iOS 26.3 et iPadOS 26.3, MacOS Tahoe 26,3, TvOS 26,3, watchOS 26.3 et visions 26,3. Pour les anciennes versions sont également les notes: iOS / iPadOS 18.7.5, macOS Séquoia 15.7.4, sonoma macOS 14.8.4 et Safari 26,3.

Que doivent faire les utilisateurs? La réponse est claire: mettre à jour dès que possible. Bien que de nombreuses vulnérabilités nécessitent des conditions spécifiques pour être exploitées, un échec de liaison dynamique est un prix important pour un attaquant ayant un accès initial au système; par conséquent, l'application de mises à jour réduit considérablement le risque d'un engagement accru. Dans les environnements d'entreprise et pour les utilisateurs ayant des profils à haut risque (journalistes, militants, avocats, etc.), il est conseillé de prioriser ces mises à jour et, si possible, de vérifier l'intégrité de l'équipement et les activités inhabituelles qui pourraient indiquer une intrusion antérieure.
Apple indique qu'elle suit la pratique consistant à ne pas fournir de détails techniques complets lorsqu'il y a des preuves d'exploitation active, afin de ne pas donner d'indices aux attaquants avant que l'atténuation ne soit largement déployée. Malgré cela, l'entreprise et les chercheurs externes ont montré une histoire récente de correctifs pour les vulnérabilités exploitées dans le monde réel: en 2025, par exemple, Apple a publié des corrections pour neuf échecs qui avaient été utilisés dans les attaques. Cette réalité souligne l'importance de combiner les mises à jour et les bonnes pratiques : mots de passe forts, authentification à deux facteurs, soins aux applications et aux liens, et examens réguliers des autorisations et des processus installés.
Si vous souhaitez approfondir les détails techniques et le suivi des menaces, l'entrée du catalogue de vulnérabilité NIST et des notes Apple sont les points de départ les plus fiables. Pour suivre l'activité des acteurs avancés et les alertes opérationnelles, les rapports de groupes tels que Google TAG et les bulletins de sécurité des fournisseurs sont des ressources utiles. Dans tous les cas, la leçon pratique est simple: lorsque le fabricant publie un patch critique, ne le laissez pas d'ici demain.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...