Apple ha rilasciato aggiornamenti di sicurezza per sanare molteplici vulnerabilità individuate nei propri sistemi operativi. Tra queste si evidenzia una vulnerabilità zero-day, tracciata come CVE-2026-20700, che interessa un componente fondamentale del sistema operativo denominato “dyld” (Dynamic Link Editor) e, qualora sfruttata, potrebbe permettere l’esecuzione di codice arbitrario sui dispositivi interessati.
Le tipologie riguardano: Arbitrary Code Execution, Arbitrary File Write/Delete, Denial of Service, Information Disclosure, Privilege Escalation, Security Restrictions Bypass e Tampering.
Descrizione e potenziali impatti
La vulnerabilità CVE-2026-20700, classificata come Memory Corruption, risiede nel componente dyld, il linker dinamico dei sistemi operativi Apple responsabile del caricamento, collegamento e inizializzazione delle librerie dinamiche necessarie ai programmi al momento dell’avvio.
La falla è dovuta alle modalità di gestione interna della memoria da parte di dyld. Un attaccante con privilegi di scrittura in memoria potrebbe sfruttare tale vulnerabilità per: manipolare le strutture interne di dyld mentre carica o inizializza librerie dinamiche, deviare il control flow verso payload malevoli ed eseguire codice arbitrario prima che il processo dell’app inizi l’esecuzione.
Apple ha inoltre precisato che la vulnerabilità è collegata ad altre due falle precedentemente corrette (CVE-2025-14174 e CVE-2025-43529). Secondo ricercatori di sicurezza, gli attaccanti starebbero “concatenando” (chaining) queste vulnerabilità in attacchi combinati per ottenere il controllo completo dei dispositivi interessati.
Prodotti e/o versioni affette
Risultano vulnerabili le seguenti versioni precedenti agli aggiornamenti di sicurezza:
- iOS
- versioni precedenti alla 26.3
- versioni precedenti alla 18.7.5
- iPadOS
- versioni precedenti alla 26.3
- versioni precedenti alla 18.7.5
- macOS Tahoe, versioni precedenti alla 26.3
- macOS Sequoia, versioni precedenti alla 15.7.4
- macOS Sonoma, versioni precedenti alla 14.8.4
- tvOS, versioni precedenti alla 26.3
- watchOS, versioni precedenti alla 26.3
- visionOS, versioni precedenti alla 26.3
- Safari, versioni precedenti alla 26.3
Azioni di mitigazione
In linea con quanto indicato dal vendor, il CSIRT Italia raccomanda di applicare le patch seguendo le indicazioni riportate nei bollettini di sicurezza, disponibili alla seguente pagina ufficiale.
https://www.acn.gov.it/portale/en/w/aggiornamenti-di-sicurezza-apple-8





