Apple a publié la dernière version de son système d’exploitation iPhone, iOS 14.6, aujourd’hui, lundi 24 mai. Cette dernière mise à jour (numéro de build 18F72) introduit de nouvelles fonctionnalités telles que le déverrouillage de votre iPhone avec Voice Control après un redémarrage, la prise en charge de la famille Apple Card jusqu’à cinq personnes et prise en charge de l’abonnement pour les émissions dans les podcasts.

Bien qu’iOS 14.6 introduit un certain nombre de nouvelles fonctionnalités et de modifications, il ne s’agit pas d’une mise à jour aussi importante qu’iOS 14.5. Cette mise à jour a apporté plus de 60 fonctionnalités amusantes à l’iPhone, dont plus de 200 nouveaux emoji, la prise en charge des contrôleurs PS5 et Xbox Series X et la prise en charge d’AirTag, pour n’en nommer que quelques-unes.

Néanmoins, la 14.6 est une mise à jour notable et vous devez la télécharger dès que possible. Jetez un œil à la liste des fonctionnalités d’Apple ci-dessous pour savoir à quoi vous attendre lorsque votre mise à jour est terminée :

Famille de cartes Apple

  • La carte Apple peut être partagée avec jusqu’à cinq personnes, y compris toute personne de 13 ans ou plus dans votre groupe de partage familial
  • Apple Card Family ajoute un support pour les familles pour suivre les dépenses, gérer les dépenses avec des limites et des contrôles facultatifs et créer du crédit ensemble

Podcasts

  • Prise en charge des abonnements pour les chaînes et les émissions individuelles

AirTag et Localiser mon

  • Option de mode perdu pour ajouter une adresse e-mail au lieu d’un numéro de téléphone pour les accessoires AirTag et Find My Network
  • AirTag affichera le numéro de téléphone partiellement masqué du propriétaire lorsqu’il est tapé avec un appareil compatible NFC

Accessibilité

  • Les utilisateurs de Voice Control peuvent déverrouiller leur iPhone pour la première fois après un redémarrage en utilisant uniquement leur voix

Cette version corrige également les problèmes suivants :

  • Le déverrouillage avec Apple Watch peut ne pas fonctionner après avoir utilisé Verrouiller l’iPhone sur Apple Watch
  • Les rappels peuvent apparaître sous forme de lignes vides
  • Les extensions de blocage d’appels peuvent ne pas apparaître dans les paramètres
  • Les appareils Bluetooth peuvent parfois se déconnecter ou envoyer de l’audio à un autre appareil pendant un appel actif
  • L’iPhone peut connaître des performances réduites au démarrage

Pour plus d’informations sur le contenu de sécurité des mises à jour logicielles Apple, veuillez visiter ce site Web : support.apple.com/kb/HT201222

Notes de sécurité

iOS 14.6 et iPadOS 14.6

Sortie le 24 mai 2021

l’audio

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Conséquence : le traitement d’un fichier audio conçu de manière malveillante peut entraîner l’exécution de code arbitraire
  • Description : ce problème a été résolu par des vérifications améliorées.
  • CVE-2021-30707 : hjy79425575 en collaboration avec Trend Micro Zero Day Initiative

l’audio

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Conséquence : l’analyse d’un fichier audio conçu de manière malveillante peut entraîner la divulgation d’informations sur l’utilisateur
  • Description : ce problème a été résolu par des vérifications améliorées.
  • CVE-2021-30685 : Mickey Jin (@patch1t) de Trend Micro

AVEVideoEncoder

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Conséquence : une application peut être en mesure de provoquer l’arrêt inattendu du système ou d’écrire dans la mémoire du noyau.
  • Description : une condition de concurrence a été résolue grâce à une meilleure gestion de l’état.
  • CVE-2021-30714 : @08Tc3wBB de ZecOps et George Nosenko

Centre de communication

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Conséquence : un appareil peut accepter des résultats d’activation non valides
  • Description : un problème de logique a été résolu avec des restrictions améliorées.
  • CVE-2021-30729 : CHRISTIAN MINA

Les services de base

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Conséquence : une application malveillante peut être en mesure d’obtenir des privilèges root
  • Description : un problème de validation existait dans la gestion des liens symboliques. Ce problème a été résolu par une meilleure validation des liens symboliques.
  • CVE-2021-30681 : Zhongcheng Li (CK01)

CoreAudio

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Conséquence : le traitement d’un fichier audio conçu de manière malveillante peut révéler une mémoire restreinte
  • Description : une lecture hors limites a été résolue par une vérification améliorée des limites.
  • CVE-2021-30686 : Mickey Jin de Trend Micro

Reporter d’accident

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Conséquence : une application malveillante peut être en mesure de modifier des parties protégées du système de fichiers
  • Description : un problème de logique a été résolu par une meilleure gestion des états.
  • CVE-2021-30727 : Cees Elzinga

CVMS

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Impact : un attaquant local peut être en mesure d’élever ses privilèges
  • Description : ce problème a été résolu par des vérifications améliorées.
  • CVE-2021-30724 : Mickey Jin (@patch1t) de Trend Micro

Heimdal

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Impact : un utilisateur local peut être en mesure de divulguer des informations utilisateur sensibles
  • Description : un problème de logique a été résolu par une meilleure gestion des états.
  • CVE-2021-30697 : Gabe Kirkpatrick (@gabe_k)

Heimdal

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Impact : Une application malveillante peut provoquer un déni de service ou potentiellement divulguer le contenu de la mémoire
  • Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de l’état.
  • CVE-2021-30710 : Gabe Kirkpatrick (@gabe_k)

ImageIO

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Conséquence : le traitement d’une image conçue de manière malveillante peut entraîner la divulgation d’informations sur l’utilisateur
  • Description : une lecture hors limites a été résolue par une vérification améliorée des limites.
  • CVE-2021-30687 : Hou JingYi (@hjy79425575) de Qihoo 360

ImageIO

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Conséquence : le traitement d’une image conçue de manière malveillante peut entraîner la divulgation d’informations sur l’utilisateur
  • Description : ce problème a été résolu par des vérifications améliorées.
  • CVE-2021-30700 : Ye Zhang(@co0py_Cat) de Baidu Security

ImageIO

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Conséquence : le traitement d’une image conçue de manière malveillante peut entraîner l’exécution de code arbitraire
  • Description : ce problème a été résolu par des vérifications améliorées.
  • CVE-2021-30701 : Mickey Jin (@patch1t) de Trend Micro et Ye Zhang de Baidu Security

ImageIO

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Conséquence : le traitement d’un fichier ASTC conçu de manière malveillante peut révéler le contenu de la mémoire
  • Description : ce problème a été résolu par des vérifications améliorées.
  • CVE-2021-30705 : Ye Zhang de Baidu Security

Noyau

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec les privilèges du noyau
  • Description : un problème de logique a été résolu par une meilleure validation.
  • CVE-2021-30740 : Linus Henze (pinauten.de)

Noyau

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Conséquence : une application malveillante peut divulguer une mémoire restreinte
  • Description : ce problème a été résolu par des vérifications améliorées.
  • CVE-2021-30674 : Siddharth Aéri (@b1n4r1b01)

Noyau

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec les privilèges du noyau
  • Description : un problème de logique a été résolu par une meilleure gestion des états.
  • CVE-2021-30704 : un chercheur anonyme

Noyau

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Conséquence : le traitement d’un message construit de manière malveillante peut entraîner un déni de service
  • Description : un problème de logique a été résolu par une meilleure gestion des états.
  • CVE-2021-30715 : Centre national de cybersécurité (NCSC) du Royaume-Uni

Noyau

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec les privilèges du noyau
  • Description : un débordement de mémoire tampon a été résolu par une meilleure validation de la taille.
  • CVE-2021-30736 : Ian Beer de Google Project Zero

LaunchServices

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Conséquence : une application malveillante peut sortir de son bac à sable
  • Description : ce problème a été résolu par une meilleure désinfection de l’environnement.
  • CVE-2021-30677 : Ron Waisberg (@epsilan)

Courrier

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Conséquence : le traitement d’un message électronique conçu de manière malveillante peut entraîner une modification inattendue de la mémoire ou l’arrêt de l’application.
  • Description : un problème d’utilisation après la libération a été résolu par une meilleure gestion de la mémoire.
  • CVE-2021-30741 : SYMaster de l’équipe ZecOps Mobile EDR

Modèle d’E/S

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Conséquence : le traitement d’un fichier USD construit de manière malveillante peut révéler le contenu de la mémoire
  • Description : un problème de divulgation d’informations a été résolu par une meilleure gestion des états.
  • CVE-2021-30723 : Mickey Jin (@patch1t) de Trend Micro
  • CVE-2021-30691 : Mickey Jin (@patch1t) de Trend Micro
  • CVE-2021-30692 : Mickey Jin (@patch1t) de Trend Micro
  • CVE-2021-30694 : Mickey Jin (@patch1t) de Trend Micro

Modèle d’E/S

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Conséquence : le traitement d’un fichier USD conçu de manière malveillante peut entraîner la fermeture inattendue de l’application ou l’exécution de code arbitraire
  • Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de l’état.
  • CVE-2021-30725 : Mickey Jin (@patch1t) de Trend Micro

Modèle d’E/S

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Conséquence : le traitement d’un fichier USD construit de manière malveillante peut révéler le contenu de la mémoire
  • Description : une lecture hors limites a été résolue par une meilleure validation des entrées.
  • CVE-2021-30746 : Mickey Jin (@patch1t) de Trend Micro

Modèle d’E/S

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Conséquence : le traitement d’une image conçue de manière malveillante peut entraîner l’exécution de code arbitraire
  • Description : un problème de validation a été résolu avec une logique améliorée.
  • CVE-2021-30693 : Mickey Jin (@patch1t) et Junzhi Lu (@pwn0rz) de Trend Micro

Modèle d’E/S

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Conséquence : le traitement d’un fichier USD construit de manière malveillante peut révéler le contenu de la mémoire
  • Description : une lecture hors limites a été résolue par une vérification améliorée des limites.
  • CVE-2021-30695 : Mickey Jin (@patch1t) et Junzhi Lu (@pwn0rz) de Trend Micro

Modèle d’E/S

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Conséquence : le traitement d’un fichier USD conçu de manière malveillante peut entraîner la fermeture inattendue de l’application ou l’exécution de code arbitraire
  • Description : une lecture hors limites a été résolue par une meilleure validation des entrées.
  • CVE-2021-30708 : Mickey Jin (@patch1t) et Junzhi Lu (@pwn0rz) de Trend Micro

Modèle d’E/S

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Conséquence : le traitement d’un fichier USD construit de manière malveillante peut révéler le contenu de la mémoire
  • Description : ce problème a été résolu par des vérifications améliorées.
  • Trend Micro

Remarques

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Conséquence : un utilisateur peut être en mesure d’afficher du contenu restreint à partir de l’écran de verrouillage
  • Description : un problème de gestion des fenêtres a été résolu par une meilleure gestion de l’état.
  • CVE-2021-30699 : vidéosdébarrassées

Sécurité

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Conséquence : le traitement d’un certificat construit de manière malveillante peut entraîner l’exécution de code arbitraire
  • Description : un problème de corruption de mémoire dans le décodeur ASN.1 a été résolu en supprimant le code vulnérable.
  • CVE-2021-30737 : xérub

Kit Web

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Conséquence : le traitement de contenu Web conçu de manière malveillante peut entraîner des scripts intersites universels
  • Description : un problème d’origine croisée avec les éléments iframe a été résolu par un meilleur suivi des origines de sécurité.
  • CVE-2021-30744 : Dan Hite de jsontop

Kit Web

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Conséquence : le traitement de contenu Web conçu de manière malveillante peut entraîner l’exécution de code arbitraire
  • Description : un problème d’utilisation après la libération a été résolu par une meilleure gestion de la mémoire.
  • CVE-2021-21779 : Marcin Towalski de Cisco Talos

Kit Web

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Conséquence : une application malveillante peut être en mesure de divulguer des informations utilisateur sensibles
  • Description : un problème de logique a été résolu avec des restrictions améliorées.
  • CVE-2021-30682 : un chercheur anonyme et 1lastBr3ath

Kit Web

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Conséquence : le traitement de contenu Web conçu de manière malveillante peut entraîner des scripts intersites universels
  • Description : un problème de logique a été résolu par une meilleure gestion des états.
  • CVE-2021-30689 : un chercheur anonyme

Kit Web

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Conséquence : le traitement de contenu Web conçu de manière malveillante peut entraîner l’exécution de code arbitraire
  • Description : plusieurs problèmes de corruption de la mémoire ont été résolus grâce à une meilleure gestion de la mémoire.
  • CVE-2021-30749 : un chercheur anonyme et mipu94 du laboratoire SEFCOM, ASU. travailler avec Tendance
  • Initiative Micro Zero Day
  • CVE-2021-30734 : Jack Dates de RET2 Systems, Inc. (@ret2systems) travaille avec Trend Micro Zero Day Initiative

Kit Web

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Conséquence : un site Web malveillant peut être en mesure d’accéder à des ports restreints sur des serveurs arbitraires
  • Description : un problème de logique a été résolu avec des restrictions améliorées.
  • CVE-2021-30720 : David Schütz (@xdavidhu)

WebRTC

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Impact : Un attaquant distant peut être en mesure de provoquer un déni de service
  • Description : un déréférencement de pointeur nul a été résolu avec une meilleure validation des entrées.
  • CVE-2021-23841 : Tavis Ormandy de Google
  • CVE-2021-30698 : Tavis Ormandy de Google

Wifi

  • Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
  • Conséquence : un attaquant à portée Wi-Fi peut être en mesure de forcer un client à utiliser un mécanisme d’authentification moins sécurisé.
  • Description : un problème de logique a été résolu par une meilleure validation.
  • CVE-2021-30667 : Raul Siles de DinoSec (@dinosec)

Cette mise à jour intervient trois jours seulement après qu’Apple a publié le deuxième RC pour iOS 14.6.

Comment télécharger et installer iOS 14.6 sur votre iPhone

Pour télécharger iOS 14.6 sur votre iPhone, ouvrez Paramètres -> Général -> Mise à jour logicielle. Attendez que cette page se charge, puis suivez les instructions à l’écran pour télécharger et installer iOS 14.6. Si vous avez activé les « Mises à jour automatiques », vous pouvez simplement autoriser la mise à jour de votre iPhone pendant la nuit.

Gardez votre connexion sécurisée sans facture mensuelle. Obtenez un abonnement à vie à VPN Unlimited pour tous vos appareils avec un achat unique dans la nouvelle boutique High Phone, et regardez Hulu ou Netflix sans restrictions régionales, augmentez la sécurité lors de la navigation sur les réseaux publics, et plus encore.

Acheter maintenant (80 % de réduction) >

Autres offres intéressantes à vérifier:

Image de couverture par Jake Peterson/High Phone

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.