De multiples vulnérabilités ont été découvertes dans les produits Apple. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et un contournement de la politique de sécurité. Apple indique que les vulnérabilités CVE-2025-31200 et CVE-2025-31201 sont activement exploitées.
JDN – Fuites de données : pourquoi les entreprises doivent agir sans attendre ?
Une simple erreur humaine ou une mauvaise configuration peut entraîner une fuite d’informations confidentielles avec des conséquences potentiellement désastreuses : perte de compétitivité, atteinte à la