Apple - CVE-2025-24224
Date de publication :
Date de mise à jour :
Un défaut dans le noyau d’Apple permet à un attaquant non authentifié de provoquer un déni de service.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Déni de service
Exploitation
La vulnérabilité exploitée est du type
CWE-754: Improper Check for Unusual or Exceptional Conditions
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Élevé
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Oui
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
Apple iOS et iPadOS versions antérieures à 18.5
Apple macOS Sequoia versions antérieures à 15.5
Apple macOS Ventura versions antérieures à 13.7.7
Apple tvOS versions antérieures à 18.5
Apple visionOS versions antérieures à 2.5
Apple watchOS versions antérieures à 11.5
Solutions ou recommandations
Mettre à jour iOS et iPadOS vers la version 18.5 ou ultérieure.
Mettre à jour macOS Ventura vers la version 13.7.7 ou ultérieure.
Mettre à jour macOS Sequoia vers la version 15.5 ou ultérieure.
Mettre à jour tvOS vers la version 18.5 ou ultérieure.
Mettre à jour visionOS vers la version 2.5 ou ultérieure.
Mettre à jour watchOS vers la version 11.5 ou ultérieure.
Des informations complémentaires sont disponibles dans les bulletins bulletins visionOS, iOS et iPadOS, macOS, tvOS, watchOS, iPadOS et macOS Ventura d’Apple.