Apple - CVE-2025-24224

Date de publication :

Date de mise à jour :

Un défaut dans le noyau d’Apple permet à un attaquant non authentifié de provoquer un déni de service.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Déni de service

Exploitation

La vulnérabilité exploitée est du type
CWE-754: Improper Check for Unusual or Exceptional Conditions

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Élevé
•    Privilèges nécessaires pour réaliser l'attaque : Aucun
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Oui
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Apple iOS et iPadOS versions antérieures à 18.5
Apple macOS Sequoia versions antérieures à 15.5
Apple macOS Ventura versions antérieures à 13.7.7
Apple tvOS versions antérieures à 18.5
Apple visionOS versions antérieures à 2.5
Apple watchOS versions antérieures à 11.5

Solutions ou recommandations

Mettre à jour iOS et iPadOS vers la version 18.5 ou ultérieure.
Mettre à jour macOS Ventura vers la version 13.7.7 ou ultérieure. 
Mettre à jour macOS Sequoia vers la version 15.5 ou ultérieure.
Mettre à jour tvOS vers la version 18.5 ou ultérieure. 
Mettre à jour visionOS vers la version 2.5 ou ultérieure.
Mettre à jour watchOS vers la version 11.5 ou ultérieure.

Des informations complémentaires sont disponibles dans les bulletins  bulletins  visionOSiOS et iPadOSmacOStvOSwatchOSiPadOS et macOS Ventura d’Apple.