Mercredi soir, Apple a publié une mise à jour iOS urgente avec des correctifs pour 11 failles de sécurité documentées et a averti que l'une des vulnérabilités "pourrait avoir été activement exploitée".
Dans un avis barebones, Apple a reconnu que le jour zéro visait un problème de corruption de la mémoire dans IOMobileFrameBuffer, une extension du noyau iOS souvent ciblée.
Comme à l'accoutumée, la société de Cupertino, en Californie, n'a partagé aucun détail sur l'exploitation active ni aucun indicateur de compromission pour aider les défenseurs à rechercher des signes d'intrusion.
Le bogue CVE-2022-22587 est décrit simplement comme un problème de corruption de mémoire qui permet à une application malveillante d'exécuter du code arbitraire avec les privilèges du noyau.
[ LIS: Apple envoie un correctif urgent pour FORCEDENTRY Zero-Days ]
"Apple est au courant d'un rapport selon lequel ce problème pourrait avoir été activement exploité", a déclaré la société de manière énigmatique. Fait intéressant, Apple a crédité trois chercheurs différents pour avoir signalé la faille et aidé avec le correctif.
En plus du jour zéro documenté, le correctif iOS 15.3 corrige les failles d'exécution de code dangereuses dans ColorSync, le noyau et le moteur de rendu WebKit.
La mise à jour couvre également l'escalade des privilèges, la fuite de données et les failles de déni de service dans plusieurs composants iOS.
Séparément, Apple poussé une mise à jour de sécurité pour macOS Catalina pour résoudre plusieurs problèmes de sécurité et un Correctif du navigateur Safari couvrant plusieurs défauts de sécurité WebKit.
Connexe: Apple envoie un correctif urgent pour FORCEDENTRY Zero-Days
Connexe: Le nouvel exploit iOS Zero-Click bat le bac à sable Apple 'BlastDoor'
Connexe: Apple met en garde contre de nouvelles attaques Zero-Day sur iOS, macOS