Apple - CVE-2023-41064

Date de publication : 08/09/2023

Date de mise à jour :

Un défaut de contrôle de la mémoire dans le composant ImageIO dans iOS, iPadOS et macOS d’Apple permet à un attaquant non authentifié, en envoyant une image spécifiquement forgée, d’exécuter du code arbitraire et de provoquer un déni de service.

Informations

La faille est activement exploitée : Oui

Un correctif existe : Oui

Une mesure de contournement existe : Oui

Risques

Exécution de code arbitraire
Déni de service

Exploitation

La vulnérabilité exploitée est du type
CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Aucun
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Apple iOS versions antérieures à 15.7.9
Apple iPadOS versions 15.7.9
Apple iOS versions comprises entre 16.0.0 et 16.6.1
Apple iPadOS versions comprises entre 16.0.0 et 16.6.1
Apple macOS Ventura versions antérieures à 13.5.2
Apple macOS Big Sur versions antérieures à 11.7.10
Apple macOS Monterey versions antérieures à 12.6.9

Contournement provisoire

Le mode Lockdown (ou mode Isolement) sur les périphériques Apple permet d’empêcher cette attaque.

Solutions ou recommandations

Mettre à jour iOS vers la version 15.7.9, 16.6.1 ou ultérieure.
Mettre à jour iPadOS vers la version 15.7.9, 16.6.1 ou ultérieure.
Mettre à jour macOS Ventura vers la version 13.5.2 ou ultérieure.
Mettre à jour macOS Monterey vers la version 12.6.9 ou ultérieure.
Mettre à jour macOS Big Sur vers la version 11.7.10 ou ultérieure.

Des informations complémentaires sont disponibles dans le bulletin d’Apple.