﻿﻿{"id":2511,"date":"2026-03-12T14:24:48","date_gmt":"2026-03-12T13:24:48","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/apple-corrige-une-grosse-faille-de-securite-sur-les-anciens-iphone-et-ipad\/"},"modified":"2026-03-12T14:24:48","modified_gmt":"2026-03-12T13:24:48","slug":"apple-corrige-une-grosse-faille-de-securite-sur-les-anciens-iphone-et-ipad","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/apple-corrige-une-grosse-faille-de-securite-sur-les-anciens-iphone-et-ipad\/","title":{"rendered":"Apple corrige une grosse faille de s\u00e9curit\u00e9 sur les anciens iPhone et iPad"},"content":{"rendered":"<p>Apple vient de publier iOS 16.7.15 et iOS 15.8.7 pour les anciens iPhone et iPad. Ces mises \u00e0 jour corrigent des failles activement exploit\u00e9es par Coruna, un kit d&#8217;espionnage qui combine 23 vuln\u00e9rabilit\u00e9s pour compromettre un appareil simplement en chargeant une page web, je vous en parlais ici. Si vous avez encore un iPhone 6s, 7, 8 ou X, la mise \u00e0 jour est urgente.<\/p>\n<h2>D&#8217;o\u00f9 vient Coruna ?<\/h2>\n<p>Google et iVerify ont rendu public le kit Coruna le 3 mars. Il regroupe 23 failles en cinq cha\u00eenes d&#8217;exploitation et cible les iPhone sous iOS 13 \u00e0 iOS 17.2.1. L&#8217;outil aurait \u00e9t\u00e9 con\u00e7u par une filiale de L3Harris Technologies, un sous-traitant de d\u00e9fense am\u00e9ricain, et vendu \u00e0 des agences gouvernementales alli\u00e9es des \u00c9tats-Unis.<\/p>\n<p>Sauf que voil\u00e0, le kit a fini par circuler bien au-del\u00e0 de ce cercle. Un groupe d&#8217;espionnage russe l&#8217;a utilis\u00e9 en juillet 2025 contre des cibles ukrainiennes, et un acteur chinois s&#8217;en est servi fin 2025 via de faux sites de cryptomonnaies et de paris en ligne. Plus de 50 domaines de distribution ont \u00e9t\u00e9 identifi\u00e9s.<\/p>\n<h2>Quels sont les appareils concern\u00e9s ?<\/h2>\n<p>Les mises \u00e0 jour publi\u00e9es par Apple couvrent deux g\u00e9n\u00e9rations d&#8217;anciens appareils. iOS 15.8.7 concerne les iPhone 6s, iPhone 7, iPhone SE premi\u00e8re g\u00e9n\u00e9ration, l&#8217;iPad Air 2, l&#8217;iPad mini 4 et l&#8217;iPod touch septi\u00e8me g\u00e9n\u00e9ration. iOS 16.7.15 vise les iPhone 8, 8 Plus et iPhone X, ainsi que l&#8217;iPad cinqui\u00e8me g\u00e9n\u00e9ration et les premiers iPad Pro.<\/p>\n<p>Les quatre CVE corrig\u00e9es touchent le noyau et le moteur WebKit. Le kit exploite ces failles sans aucune interaction de l&#8217;utilisateur : il suffit de charger une page web pi\u00e9g\u00e9e pour que l&#8217;appareil soit compromis.<\/p>\n<h2>Des portefeuilles crypto cibl\u00e9s<\/h2>\n<p>Une fois l&#8217;appareil compromis, le malware PlasmaLoader s&#8217;attaque aux portefeuilles de cryptomonnaies comme MetaMask, Exodus ou Bitget Wallet. Google a qualifi\u00e9 Coruna de premi\u00e8re exploitation de masse connue contre iOS.<\/p>\n<p>Le kit d\u00e9tecte le mod\u00e8le d&#8217;iPhone et la version d&#8217;iOS avant de choisir la bonne cha\u00eene d&#8217;exploitation. Il \u00e9vite aussi de s&#8217;ex\u00e9cuter si le mode Isolement est activ\u00e9 ou si la navigation est en mode priv\u00e9.<\/p>\n<p>Apple fait quand m\u00eame bien le job en patchant des appareils qui ont jusqu&#8217;\u00e0 dix ans, et c&#8217;est plut\u00f4t rassurant !<\/p>\n<p>Source :<br \/>\n<a href=\"https:\/\/thehackernews.com\/2026\/03\/coruna-ios-exploit-kit-uses-23-exploits.html\">The Hacker News<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Apple vient de publier iOS 16.7.15 et iOS 15.8.7 pour les anciens iPhone et iPad. Ces mises \u00e0 jour corrigent des failles activement exploit\u00e9es par Coruna, un kit d&#8217;espionnage qui combine 23 vuln\u00e9rabilit\u00e9s pour compromettre un appareil simplement en chargeant une page web, je vous en parlais ici. Si vous avez encore un iPhone 6s, 7, 8 ou X, la mise \u00e0 jour est urgente. D&#8217;o\u00f9 vient Coruna ? Google et iVerify ont rendu public le kit Coruna le 3 mars. Il regroupe 23 failles en cinq cha\u00eenes d&#8217;exploitation et cible les iPhone sous iOS 13 \u00e0 iOS 17.2.1. L&#8217;outil aurait \u00e9t\u00e9 con\u00e7u par une filiale de L3Harris Technologies, un sous-traitant de d\u00e9fense am\u00e9ricain, et vendu \u00e0 des agences gouvernementales alli\u00e9es des \u00c9tats-Unis. Sauf que voil\u00e0, le kit a fini par circuler bien au-del\u00e0 de ce cercle. Un groupe d&#8217;espionnage russe l&#8217;a utilis\u00e9 en juillet 2025 contre des cibles ukrainiennes, et un acteur chinois s&#8217;en est servi fin 2025 via de faux sites de cryptomonnaies et de paris en ligne. Plus de 50 domaines de distribution ont \u00e9t\u00e9 identifi\u00e9s. Quels sont les appareils concern\u00e9s ? Les mises \u00e0 jour publi\u00e9es par Apple couvrent deux g\u00e9n\u00e9rations d&#8217;anciens appareils. iOS 15.8.7 concerne les iPhone 6s, iPhone 7, iPhone SE premi\u00e8re g\u00e9n\u00e9ration, l&#8217;iPad Air 2, l&#8217;iPad mini 4 et l&#8217;iPod touch septi\u00e8me g\u00e9n\u00e9ration. iOS 16.7.15 vise les iPhone 8, 8 Plus et iPhone X, ainsi que l&#8217;iPad cinqui\u00e8me g\u00e9n\u00e9ration et les premiers iPad Pro. Les quatre CVE corrig\u00e9es touchent le noyau et le moteur WebKit. Le kit exploite ces failles sans aucune interaction de l&#8217;utilisateur : il suffit de charger une page web pi\u00e9g\u00e9e pour que l&#8217;appareil soit compromis. Des portefeuilles crypto cibl\u00e9s Une fois l&#8217;appareil compromis, le malware PlasmaLoader s&#8217;attaque aux portefeuilles de cryptomonnaies comme MetaMask, Exodus ou Bitget Wallet. Google a qualifi\u00e9 Coruna de premi\u00e8re exploitation de masse connue contre iOS. Le kit d\u00e9tecte le mod\u00e8le d&#8217;iPhone et la version d&#8217;iOS avant de choisir la bonne cha\u00eene d&#8217;exploitation. Il \u00e9vite aussi de s&#8217;ex\u00e9cuter si le mode Isolement est activ\u00e9 ou si la navigation est en mode priv\u00e9. Apple fait quand m\u00eame bien le job en patchant des appareils qui ont jusqu&#8217;\u00e0 dix ans, et c&#8217;est plut\u00f4t rassurant ! Source : The Hacker News<\/p>\n","protected":false},"author":1,"featured_media":2512,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-2511","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2511","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=2511"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2511\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/2512"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=2511"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}