Apple a récemment publié macOS 26.3.1 , intégrant une mise à jour critique d'améliorations de sécurité en arrière-plan conçue pour protéger les utilisateurs contre des vulnérabilités importantes du moteur WebKit de Safari. Cette mise à jour est particulièrement importante pour les utilisateurs de Safari ou d'applications web sous macOS, car elle corrige une faille de sécurité qui aurait pu permettre à des sites web malveillants d'accéder à des données sensibles.

Que sont les améliorations de sécurité en arrière-plan ?
« Améliorations de sécurité en arrière-plan » est le dernier mécanisme d'Apple pour déployer des correctifs de sécurité urgents sans nécessiter une mise à jour complète du système.
-
Installation automatique : les correctifs de sécurité sont appliqués en arrière-plan, assurant la protection des utilisateurs sans interrompre leur flux de travail.
-
Protection plus rapide : les vulnérabilités critiques peuvent être corrigées immédiatement , réduisant ainsi la période d’exposition.
-
Compatibilité multiplateforme : Le système est disponible sur iOS 26.1, iPadOS 26.1 et maintenant macOS 26.3.1 .
Ce système s'inscrit dans le cadre des efforts continus d'Apple pour améliorer la sécurité de macOS en temps réel tout en maintenant un processus de mise à jour transparent.
1111111111111111111
CVE-2026-20643 : Vulnérabilité WebKit à haut risque
L’objectif principal de cette mise à jour est une vulnérabilité WebKit à haut risque (CVE‑2026‑20643), affectant Safari et d’autres navigateurs macOS qui utilisent WebKit .
Informations clés :
-
Type de vulnérabilité : Problème d’accès inter-origines dans l’API de navigation
-
Impact potentiel : des sites web malveillants pourraient contourner la politique de même origine de Safari et accéder ainsi aux cookies, aux jetons de session ou à d’autres données sensibles provenant d’autres sites.
-
Systèmes concernés :
-
macOS 26.3.1 (a)
-
macOS 26.3.2 (a) (pour les modèles Mac plus récents)
-
iOS 26.3.1 (a) et iPadOS 26.3.1 (a)
-
Ce type de vulnérabilité est considéré comme à haut risque car il peut être exploité à distance via une page web spécialement conçue, mettant ainsi gravement en danger les données de l'utilisateur et la sécurité de son appareil.

Comment Apple a corrigé la vulnérabilité
Apple a résolu le problème en :
-
Amélioration de la validation des entrées : empêcher les contenus malveillants de contourner les restrictions de sécurité du navigateur.
-
Sécurisation de l'API de navigation WebKit : s'assurer que les requêtes inter-origines ne peuvent pas accéder aux données sensibles.
-
Déploiement du correctif via des améliorations de sécurité en arrière-plan : les utilisateurs reçoivent le correctif automatiquement sans mise à jour complète de macOS.
Ces mesures garantissent la protection des utilisateurs contre cette vulnérabilité critique avec un minimum de perturbations.
22222222222222
Comment garantir votre protection
-
Accédez à Paramètres système → Confidentialité et sécurité → Améliorations de la sécurité en arrière-plan .
-
Vérifiez si la dernière mise à jour macOS 26.3.1 est installée.
-
Activez l'installation automatique pour recevoir immédiatement les futurs correctifs de sécurité critiques.
Même les utilisateurs qui n'ont pas effectué la mise à jour vers macOS 26.3.1 seront protégés une fois ce correctif de sécurité appliqué en arrière-plan.
3333333333333333
Réflexions finales
La mise à jour « Améliorations de sécurité en arrière-plan » de macOS 26.3.1 est essentielle pour tous les utilisateurs de Safari ou d’applications basées sur WebKit. Le correctif pour la vulnérabilité CVE-2026-20643 garantit la sécurité de votre Mac contre les attaques d’origine croisée, protégeant ainsi vos données personnelles des sites web malveillants.
💡 Conseil : Laissez les mises à jour automatiques activées pour rester en sécurité, car Apple continuera d’utiliser des améliorations de sécurité en arrière-plan pour fournir rapidement des correctifs urgents.







