Apple vient de publier une mise à jour de sécurité majeure en réponse à une faille critique identifiée sous le code CVE-2025-43300. Cette vulnérabilité, touchant le framework Image I/O d’iOS, iPadOS, et macOS, n’est pas une menace théorique : elle a déjà été exploitée dans des attaques extrêmement sophistiquées visant un nombre restreint d’individus ciblés par un spyware avancé. La réaction rapide de la firme souligne la complexité grandissante des cybermenaces dans l’écosystème Apple, où chaque faille peut devenir le vecteur d’une compromission majeure.
Face à ce danger, Apple a déployé plusieurs correctifs pour ses systèmes d’exploitation, incluant des versions récentes mais aussi certains modèles plus anciens. Cette démarche démontre l’importance stratégique de garantir un niveau de sécurité optimal pour tous les utilisateurs, quel que soit leur matériel. Dans ce contexte sensible, comprendre les mécanismes de cette faille ainsi que l’approche d’Apple pour la neutraliser est essentiel pour mieux appréhender les enjeux actuels de la sécurité sur iPhone, iPad et Mac.
Comprendre la faille CVE-2025-43300 : un danger caché dans Image I/O
Au cœur de cette alerte se trouve une vulnérabilité dite de type « out-of-bounds write » dans le composant Image I/O. Ce dernier est responsable du traitement et de la gestion des fichiers image sur les appareils Apple — une fonctionnalité utilisée à de nombreuses reprises, que ce soit pour la lecture, l’affichage ou encore la manipulation d’images dans diverses applications.
La faille CVE-2025-43300 permet à un attaquant non authentifié d’exécuter un code arbitraire en persuadant la victime d’ouvrir une image malveillante, spécialement conçue pour exploiter ce problème. La corruption mémoire provoquée peut ainsi donner la porte ouverte à une prise de contrôle à distance, avec des conséquences potentiellement dévastatrices : accès aux données personnelles, installation silencieuse de logiciels espions, et surveillance à l’insu de l’utilisateur.
Comme le révèlent des analyses menées par des experts en cybersécurité chez FireEye, Lookout et Kaspersky, cette vulnérabilité ne se limite pas à un simple bug logiciel. Elle correspond à une attaque à la fois ciblée et complexe, exploitant des mécanismes subtils pour contourner les sécurités classiques intégrées dans iOS et macOS. C’est pourquoi Apple a publié rapidement des mises à jour pour corriger Image I/O, tout en recommandant vivement aux utilisateurs d’appliquer ces correctifs sans délai.
- Nature de la faille : écriture hors limites dans Image I/O
- Conséquences potentielles : exécution de code arbitraire, prise de contrôle à distance
- Méthode d’attaque : ouverture d’une image piégée
- Groupes visés : individus spécifiquement sélectionnés dans le cadre d’attaques sophistiquées
- Impact sur la privacy : installation de logiciels espions indétectables
Ce constat invite à une vigilance accrue, notamment pour ceux qui manipulent régulièrement des contenus multimédias ou reçoivent des fichiers d’origine inconnue sur leurs appareils Apple.

Les actions d’Apple : une réponse rapide et multi-systèmes
Face à la gravité de la situation, Apple a déployé très rapidement une série de correctifs couvrant non seulement les dernières versions d’iOS 18, iPadOS 18, et macOS 14, mais aussi plusieurs versions plus anciennes encore utilisées par des millions d’utilisateurs. Cette démarche démontre une conscience aiguë de la diversité des profils utilisateurs et la nécessité de sécuriser l’ensemble de l’écosystème.
Les mises à jour concernent ainsi :
- iOS 18.6.2, iPadOS 18.6.2, et leur version 18.7 en préparation ;
- macOS Ventura 13.7.8, macOS Sonoma 14.7.8, et macOS Sequoia 15.6.1, avec des correctifs également en cours pour macOS Tahoe 26 ;
- et même des versions plus anciennes telles qu’iOS 16.7.12 et iPadOS 16.7.12, couvrant des iPhone 8, iPhone X, iPad de 5e génération et autres appareils plus datés.
Cette stratégie étendue d’abandon progressif des appareils anciens à la mise à jour n’est pas anodine. En 2025, alors que la durée de vie moyenne des smartphones et tablettes s’allonge, maintenir un support sur plusieurs générations est crucial pour limiter la surface d’attaque exploitée par les cybercriminels.
Dans ce cadre, les propriétaires de Mac ou d’iPhone d’ancienne génération ont tout intérêt à se renseigner sur la compatibilité de leur appareil et à suivre par exemple nos conseils pour installer macOS Monterey sur certains Mac plus anciens. De même, ceux qui rencontrent des difficultés à gérer les sauvegardes ou restaurations sous MacOS peuvent consulter notre guide dédié à Time Machine, une alliée précieuse pour sécuriser ses données avant toute mise à jour majeure.
- Mise à jour large et rétrocompatible pour nombreux appareils Apple
- Correctifs disponibles sur iOS, iPadOS, macOS, tvOS, watchOS
- Stratégie : privilégier sécurité avant tout, même sur équipements plus anciens
- Recommandation : ne pas retarder l’installation de ces mises à jour
- Soutien utilisateur : tutoriels et articles pour faciliter la mise à jour
Une chaîne d’attaques ciblant WhatsApp et les systèmes Apple
L’enquête autour du CVE-2025-43300 révèle une sophistication supplémentaire dans la manière dont cette faille était exploitée. En effet, elle a été combinée à une autre vulnérabilité touchant les applications WhatsApp sur iOS et macOS, répertoriée CVE-2025-55177, pour créer une chaîne d’attaque particulièrement ciblée et redoutable.
Selon les éléments recueillis, cette faille de WhatsApp, avec un score CVSS de 5.4, facilitait l’accès initial ou la persistance du spyware, amplifiant la portée du prototype malveillant. Le résultat a été une opération extrêmement discrète, visant moins de 200 individus triés sur le volet, souvent grâce à des techniques de social engineering abouties, très difficile à détecter par les solutions de sécurité traditionnelles.
Cette alliance malveillante entre deux failles issue de technologies différentes montre la complexité des menaces actuelles. La vigilance ne peut plus se limiter à un seul axe ou une seule application, d’autant qu’une faille dans un logiciel de messagerie aussi populaire que WhatsApp peut exposer des données sensibles au cœur même de l’écosystème Apple.
Les experts de Bitdefender soulignent l’importance de maintenir à jour non seulement le système d’exploitation, mais aussi toutes les applications critiques installées sur les appareils Apple, y compris celles réputées les plus sûres. Cela passe également par une bonne hygiène numérique :
- Réduire l’ouverture de fichiers suspects ou provenant de sources non vérifiées ;
- Activer les mises à jour automatiques dès qu’elles sont disponibles ;
- Utiliser des outils de sécurité additionnels adaptés à iOS et macOS, en complément des protections intégrées ;
- Être attentif aux permissions accordées aux applications, notamment celles pouvant accéder aux fichiers image ou aux messages.
Une bonne formation des utilisateurs, accompagnée de solutions reconnues par la communauté comme celles de FireEye, Lookout, ou encore Kaspersky, joue un rôle clé dans la prévention et la détection précoce de telles attaques.
Les utilisateurs curieux peuvent également approfondir la manière dont WhatsApp a corrigé sa faille sur Apple, grâce à des ressources dédiées telles que cet article sur WhatsApp corrige une faille exploitée par des hackers.
Au-delà du CVE-2025-43300 : une liste exhaustive des failles corrigées dans la mise à jour Apple
Il est important de noter que la récente mise à jour ne se limite pas à la correction de CVE-2025-43300. Apple en a profité pour combler un ensemble significatif de vulnérabilités, touchant des composants variés de ses systèmes d’exploitation, renforçant ainsi la sécurité globale de ses produits phares.
Parmi les autres failles corrigées, on trouve :
- CVE-2025-31255 : une faille d’autorisation dans IOKit permettant à une application d’accéder à des données sensibles ;
- CVE-2025-43362 : vulnérabilité dans LaunchServices qui pourrait autoriser la surveillance des frappes clavier sans permission ;
- CVE-2025-43329 : un défaut de permissions dans Sandbox favorisant l’évasion de cet environnement sécurisé ;
- CVE-2025-31254 : une faille dans Safari menant à des redirections d’URL malveillantes ;
- CVE-2025-43272 : vulnérabilité dans WebKit causant des plantages inattendus de Safari ;
- CVE-2025-43285 : faille d’accès à des données utilisateur protégées via AppSandbox ;
- CVE-2025-43349 : problème d’écriture hors limite dans CoreAudio, menant à une terminaison d’application lors du traitement de vidéos piégées ;
- CVE-2025-43316 : vulnérabilité dans DiskArbitration permettant d’obtenir des privilèges root ;
- CVE-2025-43297 : confusion de types dans Power Management induisant un déni de service ;
- CVE-2025-43204 : faille dans RemoteViewServices autorisant l’évasion du sandbox ;
- CVE-2025-43358 : problèmes de permissions dans Shortcuts pouvant contourner les restrictions de sandbox ;
- CVE-2025-43333 : faille dans Spotlight donnant des privilèges root à une application ;
- CVE-2025-43304 : condition de concurrence dans StorageKit permettant une élévation de privilèges ;
En complément, une vulnérabilité critique dans Xcode liée à Git (CVE-2025-48384) pourrait exécuter du code à distance lors du clonage de dépôt malveillant, soulignant une fois de plus l’importance d’une mise à jour complète et régulière de l’ensemble des outils de développement et des systèmes d’Apple.
- Nombre total de failles corrigées : plus d’une quinzaine;
- Diversité des composants affectés : du système au navigateur, en passant par la gestion audio et l’environnement sandbox;
- Implication : renforcement massif de la sécurité d’iOS et macOS;
- Recommandation : installer toutes les mises à jour disponibles;
- Attention : aucune preuve d’exploitation réelle sauf pour CVE-2025-43300 et CVE-2025-55177.
Se protéger efficacement sur Apple : conseils pour éviter les infections par spyware
Les attaques récentes exploitant la vulnérabilité CVE-2025-43300 rappellent que la sécurité sur les appareils Apple demande une vigilance constante. Même si ces systèmes sont réputés pour leur robustesse, aucun n’est à l’abri d’une faille exploitée par des assaillants motivés et techniquement avancés.
Voici quelques réflexes à adopter sans attendre pour sécuriser son iPhone, iPad ou Mac :
- Mettre à jour systémiquement les logiciels : pas seulement le système d’exploitation, mais aussi les applications, comme WhatsApp, Safari ou toute app critique ;
- Limiter les fichiers reçus aux sources sûres et connaître les risques liés à l’ouverture d’images et documents non sollicités ;
- Utiliser des solutions de sécurité compatibles avec iOS et macOS, notamment celles recommandées par FireEye ou Bitdefender ;
- Configurer correctement les permissions d’accès dans les paramètres de vos appareils, particulièrement sur macOS et iOS ;
- Se former aux bonnes pratiques numériques pour identifier tentatives d’hameçonnage et autres comportements suspects ;
- Prévoir une sauvegarde régulière à l’aide d’outils éprouvés comme Time Machine pour Mac ou via iCloud pour iPhone et iPad, afin d’éviter la perte de données importantes en cas d’attaque.
Adopter ces mesures, c’est réduire considérablement les risques d’être victime d’un logiciel espion sophistiqué, comme celui déjà repéré exploitant la faille CVE-2025-43300.
Questions fréquentes
- Quelle est la gravité réelle de la faille CVE-2025-43300 ?
Il s’agit d’une faille critique qui permet l’exécution de code arbitraire via des images malveillantes, avec un impact direct sur la sécurité et la confidentialité des utilisateurs Apple. - Quels appareils sont concernés par ce correctif ?
Pratiquement tous les iPhone, iPad et Mac récents ainsi que certains modèles plus anciens font partie des mises à jour proposées par Apple pour combler cette faille. - Dois-je revoir toutes mes applications après cette faille ?
Il est conseillé de maintenir non seulement votre système à jour mais aussi toutes les applications, notamment les messageries telles que WhatsApp qui ont été impliquées dans des attaques jumelées. - Comment savoir si mon Mac est à jour ?
Vous pouvez consulter les réglages de mise à jour logicielle dans les Préférences Système ou trouver de nombreux conseils sur la mise à jour dans cet article : Comment mettre à jour iTunes sur Mac. - Est-il possible d’être totalement protégé contre ce type d’attaque ?
La sécurité absolue n’existe pas, mais appliquer régulièrement les mises à jour, adapter ses usages numériques et recourir à des solutions de sécurité reconnues restent les meilleures défenses.