Une vulnérabilité dans WebKit a été découverte il y a longtemps et a été largement exploitée. Techniquement, la vulnérabilité localisée dans le noyau (CVE-2023-23514) par les chercheurs Xinru Chi de Pangu Lab et Ned Williamson de Google Project Zero, impliquait une application capable de exécuter du code arbitraire avec les privilèges du noyau. Mais grâce aux nouvelles mises à jour, ces trous sont déjà surmontés.
Apple a publié lundi iOS 16.3.1 et macOS Ventura 13.2.1 pour tous les utilisateurs. Bien que la société n'ait pas été claire sur ce qui a changé avec les mises à jour au début, il a maintenant été révélé que macOS Ventura 13.2.1 corrige une faille de sécurité dans WebKit qui a été, selon les termes textuels : "activement exploité"par les assaillants. Selon une page Web d'assistance Apple, La mise à jour macOS d'aujourd'hui corrige un exploit affectant WebKit, le moteur du navigateur Web Safari d'Apple. Plus précisément, Apple dit qu'il est conscient que des attaquants utilisent cet exploit pour exécuter du code arbitraire.
Si vous vous demandez s'il est valable pour ceux qui exécutent des versions plus anciennes de macOS, alors oui. Le correctif pour le même exploit de sécurité peut être obtenu, car Apple a également publié Safari 16.3.1 pour macOS Big Sur et macOS Monterey. Il est presque obligatoire de mettre à jour ces dernières versions. Car non seulement cette faille de sécurité est corrigée, mais elle a été largement exploitée. Sinon, beaucoup d'autres sont corrigés, certains d'entre eux n'ont pas été rendus publics. C'est pourquoi il est important que vous accédiez au menu Mise à jour logicielle dans l'application Paramètres système.
N'oubliez pas que macOS 13.2 a été publié et corrigé plus de 20 correctifs de sécurité. Qu'il est clair qu'ils empêchent les applications d'accéder aux données utilisateur sensibles, en exécutant du code arbitraire avec les privilèges du noyau. Ne laissez pas tomber.