Apple a déployé en urgence un correctif pour la vulnérabilité zero-day CVE‑2025‑43300, présente dans le framework Image I/O. Exploitable via un fichier image malveillant, elle permet une corruption mémoire « out‑of‑bounds write » pouvant conduire à une exécution de code à distance. Cette faille aurait déjà servi dans une attaque « extrêmement sophistiquée » ciblant des individus précis. Des mises à jour ont été publiées sur iOS, iPadOS et macOS — il est vivement conseillé de les installer immédiatement.
Apple vient de publier en urgence une mise à jour de sécurité pour corriger une faille critique découverte dans ses systèmes iOS, iPadOS et macOS. Cette vulnérabilité, identifiée sous le code CVE-2025-43300, se cache dans le module Image I/O, utilisé par les applications pour afficher et traiter des images. En clair, une simple photo piégée pouvait suffire à corrompre la mémoire de l’appareil et, dans le pire des cas, permettre à un pirate de prendre le contrôle à distance.
Qu’est-ce qu’une faille zero-day ?
On parle de faille zero-day lorsqu’une faiblesse dans un logiciel est découverte par les cybercriminels avant même que le fabricant (ici Apple) n’ait eu le temps de la corriger. Le terme « zero-day » vient du fait que l’éditeur dispose de zéro jour pour réagir avant qu’elle ne soit utilisée par des attaquants. Ces failles sont redoutées car elles permettent des attaques ciblées et discrètes, sans que les utilisateurs puissent se protéger autrement qu’en appliquant les correctifs dès leur publication.
Pourquoi est-ce dangereux ?
La faille corrigée par Apple pouvait être activée par l’ouverture d’une image malveillante. Cela signifie qu’un simple message, un e-mail ou une page web piégée pouvait suffire à compromettre un appareil. Apple a confirmé que cette vulnérabilité avait déjà servi lors d’attaques « extrêmement sophistiquées » visant certaines personnes bien précises.
Quels appareils sont concernés ?
La liste est large : iPhone XS et modèles ultérieurs, iPad Pro de 3ᵉ génération et suivants, iPad Air à partir de la 3ᵉ génération, iPad mini 5ᵉ génération et plus, ainsi que de nombreux Mac sous macOS Sequoia, Sonoma ou Ventura. Autrement dit, la plupart des utilisateurs Apple sont concernés.
Comment se protéger ?
Face à une faille zero-day, la seule défense est d’installer la mise à jour de sécurité dès qu’elle est disponible. Voici un petit processus simple à suivre :
- Vérifier les mises à jour : sur iPhone ou iPad, allez dans Réglages > Général > Mise à jour logicielle. Sur Mac, ouvrez Réglages système > Général > Mise à jour de logiciels.
- Télécharger et installer : si une mise à jour est proposée (iOS 18.6.2, iPadOS 18.6.2/17.7.10 ou macOS 15.6.1/14.7.8/13.7.8), lancez l’installation immédiatement.
- Redémarrer l’appareil : le correctif n’est actif qu’après un redémarrage.
- Activer les mises à jour automatiques : cela permet de recevoir les correctifs sans attendre et réduit le temps d’exposition.
Le conseil Ebitdata
Ne remettez jamais une mise à jour de sécurité à plus tard : un simple délai peut suffire à un pirate pour exploiter la faille. Pensez aussi à sensibiliser vos proches, car ces attaques ne ciblent pas uniquement les professionnels, mais aussi les particuliers.
Avec déjà six failles zero-day corrigées depuis le début de l’année, cette actualité rappelle que la cybersécurité est un enjeu permanent, même pour les utilisateurs d’appareils réputés sûrs comme ceux d’Apple.