Apple Products Multiple Vulnerabilities
Summary
CERT-FR has issued a security advisory regarding multiple vulnerabilities discovered in various Apple products, including iOS, iPadOS, macOS, and Safari. These vulnerabilities could allow attackers to elevate privileges, cause remote denial-of-service, and compromise data confidentiality.
What changed
CERT-FR, the French national cybersecurity agency, has issued an advisory (CERTFR-2026-AVI-0355) detailing multiple vulnerabilities found in various Apple products. The advisory highlights risks including data integrity and confidentiality breaches, security policy bypass, remote denial-of-service, and privilege escalation. Affected systems include specific versions of iOS, iPadOS, macOS, Safari, tvOS, visionOS, and watchOS, with versions prior to 26.4 or specific build numbers being vulnerable.
Users and organizations are advised to refer to Apple's security bulletins for the necessary patches. The advisory lists multiple CVE references and Apple's support article numbers, emphasizing the need for prompt updates to mitigate these security risks. Failure to apply these patches could expose systems to remote attacks, leading to significant data compromise and operational disruption.
What to do next
- Apply security updates for affected Apple products as per Apple's advisories.
- Review and update security policies to account for identified vulnerabilities.
- Monitor for further advisories from CERT-FR and Apple regarding these vulnerabilities.
Archived snapshot
Mar 25, 2026GovPing captured this document from the original source. If the source has since changed or been removed, this is the text as it existed at that time.
Premier Ministre S.G.D.S.N
Agence nationale
de la sécurité des
systèmes d'information
Paris, le 25 mars 2026 N° CERTFR-2026-AVI-0355 Affaire suivie par: CERT-FR
Avis du CERT-FR
Objet: Multiples vulnérabilités dans les produits Apple
Gestion du document
| Référence | CERTFR-2026-AVI-0355 |
| Titre | Multiples vulnérabilités dans les produits Apple |
| Date de la première version | 25 mars 2026 |
| Date de la dernière version | 25 mars 2026 |
| Source(s) | Bulletin de sécurité Apple 126792 du 24 mars 2026
Bulletin de sécurité Apple 126793 du 24 mars 2026
Bulletin de sécurité Apple 126794 du 24 mars 2026
Bulletin de sécurité Apple 126795 du 24 mars 2026
Bulletin de sécurité Apple 126796 du 24 mars 2026
Bulletin de sécurité Apple 126797 du 24 mars 2026
Bulletin de sécurité Apple 126798 du 24 mars 2026
Bulletin de sécurité Apple 126799 du 24 mars 2026
Bulletin de sécurité Apple 126800 du 24 mars 2026
Bulletin de sécurité Apple 126801 du 24 mars 2026 |
Une gestion de version détaillée se trouve à la fin de ce document.
Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Injection de code indirecte à distance (XSS)
- Élévation de privilèges
Systèmes affectés
- iOS versions antérieures à 18.7.7
- iOS versions antérieures à 26.4
- iPadOS versions antérieures à 18.7.7
- iPadOS versions antérieures à 26.4
- macOS Sequoia versions antérieures à 15.7.5
- macOS Sonoma versions antérieures à 14.8.5
- macOS Tahoe versions antérieures à 26.4
- Safari versions antérieures à 26.4
- tvOS versions antérieures à 26.4
- visionOS versions antérieures à 26.4
- watchOS versions antérieures à 26.4
- Xcode versions antérieures à 26.4
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Apple. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et une atteinte à la confidentialité des données.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Apple 126792 du 24 mars 2026
- https://support.apple.com/en-us/126792
- Bulletin de sécurité Apple 126793 du 24 mars 2026
- https://support.apple.com/en-us/126793
- Bulletin de sécurité Apple 126794 du 24 mars 2026
- https://support.apple.com/en-us/126794
- Bulletin de sécurité Apple 126795 du 24 mars 2026
- https://support.apple.com/en-us/126795
- Bulletin de sécurité Apple 126796 du 24 mars 2026
- https://support.apple.com/en-us/126796
- Bulletin de sécurité Apple 126797 du 24 mars 2026
- https://support.apple.com/en-us/126797
- Bulletin de sécurité Apple 126798 du 24 mars 2026
- https://support.apple.com/en-us/126798
- Bulletin de sécurité Apple 126799 du 24 mars 2026
- https://support.apple.com/en-us/126799
- Bulletin de sécurité Apple 126800 du 24 mars 2026
- https://support.apple.com/en-us/126800
- Bulletin de sécurité Apple 126801 du 24 mars 2026
- https://support.apple.com/en-us/126801
- Référence CVE CVE-2025-14524
- https://www.cve.org/CVERecord?id=CVE-2025-14524
- Référence CVE CVE-2025-43376
- https://www.cve.org/CVERecord?id=CVE-2025-43376
- Référence CVE CVE-2025-43534
- https://www.cve.org/CVERecord?id=CVE-2025-43534
- Référence CVE CVE-2025-55753
- https://www.cve.org/CVERecord?id=CVE-2025-55753
- Référence CVE CVE-2025-58098
- https://www.cve.org/CVERecord?id=CVE-2025-58098
- Référence CVE CVE-2025-59775
- https://www.cve.org/CVERecord?id=CVE-2025-59775
- Référence CVE CVE-2025-64505
- https://www.cve.org/CVERecord?id=CVE-2025-64505
- Référence CVE CVE-2025-65082
- https://www.cve.org/CVERecord?id=CVE-2025-65082
- Référence CVE CVE-2025-66200
- https://www.cve.org/CVERecord?id=CVE-2025-66200
- Référence CVE CVE-2026-20607
- https://www.cve.org/CVERecord?id=CVE-2026-20607
- Référence CVE CVE-2026-20631
- https://www.cve.org/CVERecord?id=CVE-2026-20631
- Référence CVE CVE-2026-20632
- https://www.cve.org/CVERecord?id=CVE-2026-20632
- Référence CVE CVE-2026-20633
- https://www.cve.org/CVERecord?id=CVE-2026-20633
- Référence CVE CVE-2026-20637
- https://www.cve.org/CVERecord?id=CVE-2026-20637
- Référence CVE CVE-2026-20639
- https://www.cve.org/CVERecord?id=CVE-2026-20639
- Référence CVE CVE-2026-20643
- https://www.cve.org/CVERecord?id=CVE-2026-20643
- Référence CVE CVE-2026-20651
- https://www.cve.org/CVERecord?id=CVE-2026-20651
- Référence CVE CVE-2026-20657
- https://www.cve.org/CVERecord?id=CVE-2026-20657
- Référence CVE CVE-2026-20660
- https://www.cve.org/CVERecord?id=CVE-2026-20660
- Référence CVE CVE-2026-20664
- https://www.cve.org/CVERecord?id=CVE-2026-20664
- Référence CVE CVE-2026-20665
- https://www.cve.org/CVERecord?id=CVE-2026-20665
- Référence CVE CVE-2026-20668
- https://www.cve.org/CVERecord?id=CVE-2026-20668
- Référence CVE CVE-2026-20684
- https://www.cve.org/CVERecord?id=CVE-2026-20684
- Référence CVE CVE-2026-20687
- https://www.cve.org/CVERecord?id=CVE-2026-20687
- Référence CVE CVE-2026-20688
- https://www.cve.org/CVERecord?id=CVE-2026-20688
- Référence CVE CVE-2026-20690
- https://www.cve.org/CVERecord?id=CVE-2026-20690
- Référence CVE CVE-2026-20691
- https://www.cve.org/CVERecord?id=CVE-2026-20691
- Référence CVE CVE-2026-20692
- https://www.cve.org/CVERecord?id=CVE-2026-20692
- Référence CVE CVE-2026-20693
- https://www.cve.org/CVERecord?id=CVE-2026-20693
- Référence CVE CVE-2026-20694
- https://www.cve.org/CVERecord?id=CVE-2026-20694
- Référence CVE CVE-2026-20695
- https://www.cve.org/CVERecord?id=CVE-2026-20695
- Référence CVE CVE-2026-20697
- https://www.cve.org/CVERecord?id=CVE-2026-20697
- Référence CVE CVE-2026-20698
- https://www.cve.org/CVERecord?id=CVE-2026-20698
- Référence CVE CVE-2026-20699
- https://www.cve.org/CVERecord?id=CVE-2026-20699
- Référence CVE CVE-2026-20701
- https://www.cve.org/CVERecord?id=CVE-2026-20701
- Référence CVE CVE-2026-28816
- https://www.cve.org/CVERecord?id=CVE-2026-28816
- Référence CVE CVE-2026-28817
- https://www.cve.org/CVERecord?id=CVE-2026-28817
- Référence CVE CVE-2026-28818
- https://www.cve.org/CVERecord?id=CVE-2026-28818
- Référence CVE CVE-2026-28820
- https://www.cve.org/CVERecord?id=CVE-2026-28820
- Référence CVE CVE-2026-28821
- https://www.cve.org/CVERecord?id=CVE-2026-28821
- Référence CVE CVE-2026-28822
- https://www.cve.org/CVERecord?id=CVE-2026-28822
- Référence CVE CVE-2026-28823
- https://www.cve.org/CVERecord?id=CVE-2026-28823
- Référence CVE CVE-2026-28824
- https://www.cve.org/CVERecord?id=CVE-2026-28824
- Référence CVE CVE-2026-28825
- https://www.cve.org/CVERecord?id=CVE-2026-28825
- Référence CVE CVE-2026-28826
- https://www.cve.org/CVERecord?id=CVE-2026-28826
- Référence CVE CVE-2026-28827
- https://www.cve.org/CVERecord?id=CVE-2026-28827
- Référence CVE CVE-2026-28828
- https://www.cve.org/CVERecord?id=CVE-2026-28828
- Référence CVE CVE-2026-28829
- https://www.cve.org/CVERecord?id=CVE-2026-28829
- Référence CVE CVE-2026-28831
- https://www.cve.org/CVERecord?id=CVE-2026-28831
- Référence CVE CVE-2026-28832
- https://www.cve.org/CVERecord?id=CVE-2026-28832
- Référence CVE CVE-2026-28833
- https://www.cve.org/CVERecord?id=CVE-2026-28833
- Référence CVE CVE-2026-28834
- https://www.cve.org/CVERecord?id=CVE-2026-28834
- Référence CVE CVE-2026-28835
- https://www.cve.org/CVERecord?id=CVE-2026-28835
- Référence CVE CVE-2026-28837
- https://www.cve.org/CVERecord?id=CVE-2026-28837
- Référence CVE CVE-2026-28838
- https://www.cve.org/CVERecord?id=CVE-2026-28838
- Référence CVE CVE-2026-28839
- https://www.cve.org/CVERecord?id=CVE-2026-28839
- Référence CVE CVE-2026-28841
- https://www.cve.org/CVERecord?id=CVE-2026-28841
- Référence CVE CVE-2026-28842
- https://www.cve.org/CVERecord?id=CVE-2026-28842
- Référence CVE CVE-2026-28844
- https://www.cve.org/CVERecord?id=CVE-2026-28844
- Référence CVE CVE-2026-28845
- https://www.cve.org/CVERecord?id=CVE-2026-28845
- Référence CVE CVE-2026-28852
- https://www.cve.org/CVERecord?id=CVE-2026-28852
- Référence CVE CVE-2026-28856
- https://www.cve.org/CVERecord?id=CVE-2026-28856
- Référence CVE CVE-2026-28857
- https://www.cve.org/CVERecord?id=CVE-2026-28857
- Référence CVE CVE-2026-28858
- https://www.cve.org/CVERecord?id=CVE-2026-28858
- Référence CVE CVE-2026-28859
- https://www.cve.org/CVERecord?id=CVE-2026-28859
- Référence CVE CVE-2026-28861
- https://www.cve.org/CVERecord?id=CVE-2026-28861
- Référence CVE CVE-2026-28862
- https://www.cve.org/CVERecord?id=CVE-2026-28862
- Référence CVE CVE-2026-28863
- https://www.cve.org/CVERecord?id=CVE-2026-28863
- Référence CVE CVE-2026-28864
- https://www.cve.org/CVERecord?id=CVE-2026-28864
- Référence CVE CVE-2026-28865
- https://www.cve.org/CVERecord?id=CVE-2026-28865
- Référence CVE CVE-2026-28866
- https://www.cve.org/CVERecord?id=CVE-2026-28866
- Référence CVE CVE-2026-28867
- https://www.cve.org/CVERecord?id=CVE-2026-28867
- Référence CVE CVE-2026-28868
- https://www.cve.org/CVERecord?id=CVE-2026-28868
- Référence CVE CVE-2026-28870
- https://www.cve.org/CVERecord?id=CVE-2026-28870
- Référence CVE CVE-2026-28871
- https://www.cve.org/CVERecord?id=CVE-2026-28871
- Référence CVE CVE-2026-28874
- https://www.cve.org/CVERecord?id=CVE-2026-28874
- Référence CVE CVE-2026-28875
- https://www.cve.org/CVERecord?id=CVE-2026-28875
- Référence CVE CVE-2026-28876
- https://www.cve.org/CVERecord?id=CVE-2026-28876
- Référence CVE CVE-2026-28877
- https://www.cve.org/CVERecord?id=CVE-2026-28877
- Référence CVE CVE-2026-28878
- https://www.cve.org/CVERecord?id=CVE-2026-28878
- Référence CVE CVE-2026-28879
- https://www.cve.org/CVERecord?id=CVE-2026-28879
- Référence CVE CVE-2026-28880
- https://www.cve.org/CVERecord?id=CVE-2026-28880
- Référence CVE CVE-2026-28881
- https://www.cve.org/CVERecord?id=CVE-2026-28881
- Référence CVE CVE-2026-28882
- https://www.cve.org/CVERecord?id=CVE-2026-28882
- Référence CVE CVE-2026-28886
- https://www.cve.org/CVERecord?id=CVE-2026-28886
- Référence CVE CVE-2026-28888
- https://www.cve.org/CVERecord?id=CVE-2026-28888
- Référence CVE CVE-2026-28889
- https://www.cve.org/CVERecord?id=CVE-2026-28889
- Référence CVE CVE-2026-28890
- https://www.cve.org/CVERecord?id=CVE-2026-28890
- Référence CVE CVE-2026-28891
- https://www.cve.org/CVERecord?id=CVE-2026-28891
- Référence CVE CVE-2026-28892
- https://www.cve.org/CVERecord?id=CVE-2026-28892
- Référence CVE CVE-2026-28893
- https://www.cve.org/CVERecord?id=CVE-2026-28893
- Référence CVE CVE-2026-28894
- https://www.cve.org/CVERecord?id=CVE-2026-28894
- Référence CVE CVE-2026-28895
- https://www.cve.org/CVERecord?id=CVE-2026-28895
Gestion détaillée du document
- le 25 mars 2026 Version initiale
Named provisions
Related changes
Get daily alerts for CERT-FR Security Advisories
Daily digest delivered to your inbox.
Free. Unsubscribe anytime.
About this page
Every important government, regulator, and court update from around the world. One place. Real-time. Free. Our mission
Source document text, dates, docket IDs, and authority are extracted directly from CERT-FR.
The summary, classification, recommended actions, deadlines, and penalty information are AI-generated from the original text and may contain errors. Always verify against the source document.
Classification
Who this affects
Taxonomy
Browse Categories
Get alerts for this source
We'll email you when CERT-FR Security Advisories publishes new changes.
Subscribed!
Optional. Filters your digest to exactly the updates that matter to you.