La vulnérabilité DNG d’Apple révélée�a�3a Que signifie CVE-2025-43300 pour votre Mac et iPhone�a�3f

Encore un jour, encore une vulnérabilité dans notre écosystème préféré à tous. Cette fois, nous plongeons dans la gestion par Apple des fichiers DNG, où un nouveau numéro CVE (CVE-2025-43300) menace bien plus que le sommeil des employés de Cupertino.

Pour les non-initiés (ce qui, sur We❤️Apple, est bien sûr rare), DNG veut dire Digital Negative – le format RAW ouvert qu’Apple aimerait tant que nous croyions à la fois sécurisé et pratique. Mais il s’avère que les fichiers DNG sont peut-être plus vulnérables que nous ne le pensions. Une analyse poussée sur msuiche.com décortique précisément à quel point cela peut mal tourner.

Pourquoi devriez-vous vous en souciera3f
  • La CVE touche à la fois macOS et iOS. Que vous soyez sur un MacBook Pro ou que vous balanciez votre iPhone 15 Pro Max — vous êtes potentiellement en danger.
  • La vulnérabilité se déclenche lorsque le système tente de traiter les fichiers DNG – chose qu’Apple prétend pourtant se faire de manière magique, sécurisée et fluide.
  • Oui, c’est un classique débordement de tampon. Apple n’y a-t-il pas déjà été confrontéea3f Peut-être ont-ils besoin de quelques testeurs QA supplémentaires – ou d’utilisateurs pas chers pour tester les bêta (coucou, programme bêta développeura3!)

Selon le fil de discussion sur Hacker News, il y a (pour l’instant) étonnamment peu de commentaires et de likes – ce qui peut montrer à quel point ce genre de bug passe inaperçu, jusqu’à ce qu’il soit trop tard et que toutes vos photos de mariage aient disparu.

«a3a Les bugs Apple sont comme des cafards – si vous en trouvez un, il y en a sûrement des centaines qui se cachent derrière les murs.a3a »

Toute la situation révèle que même le géant IT le plus riche du monde peut encore trébucher sur des fichiers photo. Une nouvelle fois, nous devons nous demandera3a Peut-on vraiment faire confiance à la culture de sécurité revendiquée par macOS ou iOS, si la gestion des images peut encore les pousser à la fautea3f

Bien sûr, vous pouvez approfondir l’autopsie technique de la vulnérabilité sur msuiche.com, si vous rêvez d’assembleur et de scénarios malwares la prochaine fois que vous dormez.

Que devez-vous fairea3f
  • Vérifiez si votre appareil est à jour – et surveillez la prochaine mise à jour de sécurité d’Apple.
  • Réfléchissez avant d’ouvrir tous les DNG que l’on vous envoie (oua3a ne faites pas confiance aux amis photographes avec un humour Internet douteux).
  • Continuez à suivre nos analyses sur We❤️Apple, où nous suivrons évidemment cette faille jusqu’au bout.

Apple promet, comme toujours, d’être le champion du monde de la sécurité, mais ils trébuchent sans cesse sur des détails qui devraient pourtant être réglés depuis longtemps. Pour nous, les vrais nerds macOS et fanatiques iOS, cela offre au moins une raison supplémentaire de lire attentivement les changelogs et de s’amuser à s’étonner à voix haute sur leur code spaghetti. Et on va en profiter jusqu’au prochain débordement de tampon.

'"''\\"'