{"id":18550,"date":"2022-02-11T17:32:09","date_gmt":"2022-02-11T15:32:09","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18550"},"modified":"2022-02-11T17:32:09","modified_gmt":"2022-02-11T15:32:09","slug":"webkit-vulnerability-cve-2022-22620","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/webkit-vulnerability-cve-2022-22620\/18550\/","title":{"rendered":"Vuln\u00e9rabilit\u00e9 dangereuse dans WebKit : mettez \u00e0 jour iOS"},"content":{"rendered":"<p>Apple a publi\u00e9 une mise \u00e0 jour urgente pour iOS et iPadOS qui corrige la vuln\u00e9rabilit\u00e9 <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-22620\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-22620<\/a>. L\u2019entreprise <a href=\"https:\/\/support.apple.com\/fr-fr\/HT213093\" target=\"_blank\" rel=\"noopener nofollow\">recommande<\/a> de mettre \u00e0 jour les dispositifs d\u00e8s que possible puisqu\u2019elle a des raisons de croire que cette faille est d\u00e9j\u00e0 activement exploit\u00e9e par des acteurs inconnus.<\/p>\n<h2>Pourquoi la vuln\u00e9rabilit\u00e9 CVE-2022-22620 est dangereuse<\/h2>\n<p>Comme d\u2019habitude, les experts d\u2019Apple ne communiquent pas les d\u00e9tails de la vuln\u00e9rabilit\u00e9 jusqu\u2019\u00e0 ce que l\u2019enqu\u00eate soit termin\u00e9e, et la majorit\u00e9 des utilisateurs a d\u00e9j\u00e0 install\u00e9 les correctifs. Pour le moment, les experts ont seulement expliqu\u00e9 que cette vuln\u00e9rabilit\u00e9 appartient \u00e0 la cat\u00e9gorie \u00ab\u00a0<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/use-after-free\/\" target=\"_blank\" rel=\"noopener\">use-after-free<\/a>\u00a0\u00bb (UAF), et qu\u2019elle est donc li\u00e9e \u00e0 une utilisation incorrecte de la m\u00e9moire dynamique des applications. Une fois exploit\u00e9e, elle permet aux cybercriminels de cr\u00e9er un contenu Web malveillant dont le processus peut entra\u00eener l\u2019ex\u00e9cution d\u2019un code arbitraire sur l\u2019appareil de la victime.<\/p>\n<p>En d\u2019autres termes, le sc\u00e9nario d\u2019attaque le plus probable est que l\u2019iPhone ou l\u2019iPad soit infect\u00e9 apr\u00e8s que l\u2019utilisateur a consult\u00e9 un site malveillant.<\/p>\n<h2>Les dispositifs et applications vuln\u00e9rables \u00e0 CVE-2022-22620<\/h2>\n<p>\u00c0 en juger par la description du bug, la vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans le moteur WebKit utilis\u00e9 par diverses applications sous macOS, iOS et Linux. Ainsi, tous les navigateurs d\u2019iOS et iPadOS reposent sur ce moteur open source, et c\u2019est pourquoi le navigateur par d\u00e9faut d\u2019Apple, Safari, n\u2019est pas le seul concern\u00e9. Cette faille affecte aussi Google Chrome, Mozilla Firefox et bien d\u2019autres. Par cons\u00e9quent, cette vuln\u00e9rabilit\u00e9 vous concerne directement m\u00eame si vous n\u2019utilisez pas Safari.<\/p>\n<p>Apple a publi\u00e9 des mises \u00e0 jour pour les mod\u00e8les iPhone 6s et ult\u00e9rieurs, pour tous les mod\u00e8les iPad Pro, iPad Air version 2 et autres plus r\u00e9cents, pour iPad \u00e0 partir de la 5<sup>\u00e8me<\/sup> g\u00e9n\u00e9ration, pour iPad Mini \u00e0 partir de la 4<sup>\u00e8me<\/sup> g\u00e9n\u00e9ration et pour iPod Touch \u00e0 partir de la 7<sup>\u00e8me<\/sup> g\u00e9n\u00e9ration.<\/p>\n<h2>Comment vous prot\u00e9ger<\/h2>\n<p>Les correctifs publi\u00e9s par Apple le 10 f\u00e9vrier modifient les m\u00e9canismes de gestion de la m\u00e9moire et emp\u00eachent donc l\u2019exploitation de la vuln\u00e9rabilit\u00e9 CVE-2022-22620. Pour prot\u00e9ger votre appareil, il vous suffit d\u2019installer les mises \u00e0 jour iOS 15.3.1 et iPadOS 15.3.1. Votre dispositif doit \u00eatre connect\u00e9 \u00e0 un r\u00e9seau Wi-Fi pour installer le patch.<\/p>\n<p>Si votre appareil n\u2019affiche pas encore la notification qui vous avertit qu\u2019une nouvelle mise \u00e0 jour est disponible, vous pouvez forcer votre syst\u00e8me \u00e0 l\u2019installer un peu plus rapidement. Ouvrez les r\u00e9glages (R\u00e9glages \u2192 G\u00e9n\u00e9ral \u2192 Mise \u00e0 jour logicielle) et v\u00e9rifiez si une mise \u00e0 jour est disponible.<\/p>\n<p>Afin de recevoir directement des alertes sur les derni\u00e8res menaces informatiques qui affectent vos dispositifs et applications, nous vous conseillons d\u2019utiliser <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Cloud<\/a>, un programme disponible pour les syst\u00e8mes d\u2019exploitation Windows, macOS, Android et iOS. De plus, vous recevez une notification vous donnant quelques conseils lorsqu\u2019une nouvelle vuln\u00e9rabilit\u00e9 concerne le syst\u00e8me que vous utilisez, ou que le site que vous avez consult\u00e9 a \u00e9t\u00e9 victime d\u2019une fuite de donn\u00e9es.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Il semblerait qu\u2019une vuln\u00e9rabilit\u00e9 dangereuse dans WebKit (CVE-2022-22620) soit activement exploit\u00e9e par les cybercriminels. Mettez \u00e0 jour vos dispositifs iOS d\u00e8s que possible !<\/p>\n","protected":false},"author":2698,"featured_media":18551,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[29,165,134,4139,17,322],"class_list":{"0":"post-18550","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-ios","10":"tag-ipad","11":"tag-ipados","12":"tag-iphone","13":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/webkit-vulnerability-cve-2022-22620\/18550\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/webkit-vulnerability-cve-2022-22620\/23891\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/webkit-vulnerability-cve-2022-22620\/19388\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/webkit-vulnerability-cve-2022-22620\/9737\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/webkit-vulnerability-cve-2022-22620\/26140\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/webkit-vulnerability-cve-2022-22620\/24101\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/webkit-vulnerability-cve-2022-22620\/23907\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/webkit-vulnerability-cve-2022-22620\/26913\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/webkit-vulnerability-cve-2022-22620\/26450\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/webkit-vulnerability-cve-2022-22620\/32366\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/webkit-vulnerability-cve-2022-22620\/10519\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/webkit-vulnerability-cve-2022-22620\/43650\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/webkit-vulnerability-cve-2022-22620\/18968\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/webkit-vulnerability-cve-2022-22620\/15799\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/webkit-vulnerability-cve-2022-22620\/28140\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/webkit-vulnerability-cve-2022-22620\/28109\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/webkit-vulnerability-cve-2022-22620\/24822\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/webkit-vulnerability-cve-2022-22620\/30235\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/webkit-vulnerability-cve-2022-22620\/30024\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18550","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18550"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18550\/revisions"}],"predecessor-version":[{"id":18553,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18550\/revisions\/18553"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18551"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18550"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18550"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18550"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}