Une faille critique frappe les iPhone et Mac : mettez à jour immédiatement
Apple sous attaque ciblée
Sign up for breaking news, reviews, opinion, top tech deals, and more.
You are now subscribed
Your newsletter sign-up was successful
- Apple corrige la faille zero-day CVE-2026-20700 dans le Dynamic Link Editor (dyld)
- La vulnérabilité permettait l’exécution de code arbitraire et a été exploitée dans des attaques ciblées sophistiquées
- Des correctifs ont été déployés via des mises à jour d’iOS, iPadOS, macOS, tvOS, watchOS et visionOS
Apple a corrigé sa première vulnérabilité zero-day de 2026, une faille qui aurait été exploitée dans le cadre d’une « attaque extrêmement sophistiquée ».
Dans un avis de sécurité, Apple indique que le Google Threat Analysis Group (GTAG) a découvert un problème de corruption de mémoire dans le Dynamic Link Editor (dyld), un composant système qui permet aux applications de fonctionner. Lorsqu’une application est ouverte, ce composant charge les bibliothèques partagées nécessaires et relie l’ensemble des éléments entre eux.
Dyld fonctionne en arrière-plan et demeure essentiel au bon fonctionnement des applications sur les appareils Apple.
L'article continue ci-dessousActeurs étatiques
Apple précise désormais que la faille, qui permet à des acteurs malveillants disposant de capacités d’écriture en mémoire d’exécuter du code arbitraire sur des appareils vulnérables, est suivie sous la référence CVE-2026-20700 et se voit attribuer un score de gravité de 9,8/10 (critique), selon Tenable.
« Apple a connaissance d’un signalement indiquant que ce problème pourrait avoir été exploité dans le cadre d’une attaque extrêmement sophistiquée visant des personnes spécifiquement ciblées sur des versions d’iOS antérieures à iOS 26. Les CVE-2025-14174 et CVE-2025-43529 ont également été publiées en réponse à ce signalement. »
Deux éléments ressortent de cet avis : l’exploitation de la faille dans une attaque extrêmement sophistiquée visant des individus précis, et le fait qu’elle ait été découverte par le GTAG, un groupe qui suit presque exclusivement des acteurs de menace soutenus par des États.
Cela pourrait indiquer que les cibles étaient des responsables politiques, des diplomates, des dirigeants d’infrastructures critiques ou des professionnels des secteurs de la défense, de l’aérospatiale ou des télécommunications. Historiquement, ces profils figurent parmi les premiers visés lors de l’exploitation d’une zero-day sur un appareil Apple.
Voici la liste complète des appareils concernés :
iPhone 11 et modèles ultérieurs
iPad Pro 12,9 pouces (3e génération et suivantes)
iPad Pro 11 pouces (1re génération et suivantes)
iPad Air (3e génération et suivantes)
iPad (8e génération et suivantes)
iPad mini (5e génération et suivantes)
Appareils Mac exécutant macOS Tahoe
La faille a été corrigée dans iOS 18.7.5, iPadOS 18.7.5, macOS Tahoe 26.3, tvOS 26.3, watchOS 26.3 et visionOS 26.3. Il est donc recommandé d’installer les mises à jour dès que possible.
Via BleepingComputer
Sead is a seasoned freelance journalist based in Sarajevo, Bosnia and Herzegovina. He writes about IT (cloud, IoT, 5G, VPN) and cybersecurity (ransomware, data breaches, laws and regulations). In his career, spanning more than a decade, he’s written for numerous media outlets, including Al Jazeera Balkans. He’s also held several modules on content writing for Represent Communications.