Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
No Result
View All Result

Microsoft trouve un défaut de confidentialité majeur dans la recherche de projecteurs d’Apple

byKerem Gülen
juillet 29, 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Microsoft Threat Intelligence a identifié une vulnérabilité liée aux projecteurs, surnommée «Sploitlight», une transparence, un consentement et un contournement de contrôle (TCC) capables de fuiser des données sensibles mises en cache par Apple Intelligence.

Cette vulnérabilité, détaillée dans un Microsoft article de blogPlugins Spotlight en levier pour exposer potentiellement les données de fichiers privés. Les mécanismes TCC sont conçus pour empêcher les applications d’accéder aux informations personnelles sans consentement explicite de l’utilisateur. L’exploit «Spoitlight» a contourné ces contrôles, permettant un accès non autorisé aux données utilisateur sensibles.

Les attaquants auraient pu acquérir des données de localisation précises, des métadonnées à partir de photos et de vidéos, des données de reconnaissance des visage de la bibliothèque photo, des historiques de recherche d’utilisateurs, des résumés d’e-mail et des préférences des utilisateurs. Malgré le sable de sable des plugins Spotlight, qui restreint généralement l’accès aux fichiers sensibles, les chercheurs de Microsoft ont découvert une méthode pour manipuler les packs d’applications tirés par Spotlight, conduisant à la fuite de contenu des fichiers.


Shual Maleware vole des données à 19 navigateurs différents


Microsoft a communiqué les détails de contournement à Apple. Apple a par la suite abordé la vulnérabilité dans MacOS 15.4 et iOS 15.4, mises à jour publiées le 31 mars. La vulnérabilité n’a pas été activement exploitée avant sa divulgation et sa résolution. La documentation d’assistance à la sécurité d’Apple pour la mise à jour a indiqué que le problème a été résolu grâce à une amélioration des données. Parallèlement, Apple a abordé deux autres vulnérabilités, également créditées à Microsoft, en améliorant la validation des liens symboliques et l’amélioration de la gestion de l’État. Des informations complètes concernant la mécanique de l’exploit sont disponibles sur le site officiel de Microsoft.


Crédit d’image en vedette

Tags: mettre en lumièreMicrosoftPomme

Related Posts

CES 2026 : tout ce que HP a annoncé

CES 2026 : tout ce que HP a annoncé

janvier 6, 2026
Amazon emmène Alexa sur le Web avec le lancement d'Alexa.com au CES 2026

Amazon emmène Alexa sur le Web avec le lancement d'Alexa.com au CES 2026

janvier 6, 2026
Google amène Gemini AI dans le salon au CES 2026

Google amène Gemini AI dans le salon au CES 2026

janvier 6, 2026
DeepSeek présente les hyper-connexions à contraintes multiples pour R2

DeepSeek présente les hyper-connexions à contraintes multiples pour R2

janvier 6, 2026
Teradar dévoile le capteur térahertz Summit au CES 2026

Teradar dévoile le capteur térahertz Summit au CES 2026

janvier 6, 2026
Intel dévoile le Core Ultra Series 3 sur 18A au CES 2026

Intel dévoile le Core Ultra Series 3 sur 18A au CES 2026

janvier 6, 2026

Recent Posts

  • L'Imperial College de Londres développe l'IA pour accélérer la découverte de médicaments cardiaques
  • CES 2026 : tout ce que HP a annoncé
  • Amazon emmène Alexa sur le Web avec le lancement d'Alexa.com au CES 2026
  • Google amène Gemini AI dans le salon au CES 2026
  • Kodiak AI s'associe à Bosch pour une plateforme universelle de camions autonomes

Recent Comments

Aucun commentaire à afficher.
Dataconomy FR

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.