CVE-2025-31201

1 minute de lecture

Mis à jour :

Bypass de l’Authentification de Pointeur dans RPAC

Une faille de sécurité affectant le mécanisme RPAC (Return Pointer Authentication Code), une protection contre les attaques de type ROP (Return-Oriented Programming), a été identifiée. Elle permet à un attaquant disposant de capacités de lecture et d’écriture arbitraires de contourner l’authentification des pointeurs.

Apple a corrigé cette vulnérabilité en supprimant le code affecté dans les versions tvOS 18.4.1, visionOS 2.4.1, iOS 18.4.1, iPadOS 18.4.1 et macOS Sequoia 15.4.1. Il est à noter qu’Apple a connaissance d’un rapport indiquant que cette faille aurait pu être exploitée dans le cadre d’une attaque très sophistiquée ciblant des individus spécifiques sur iOS.

Points Clés :

  • Nature de la Vulnérabilité : Contournement de l’authentification des pointeurs.
  • Composant Affecté : RPAC (Return Pointer Authentication Code).
  • Impact : Permet à un attaquant de contourner une mesure de sécurité essentielle.
  • Exploitation : Signalée comme potentiellement exploitée dans des attaques ciblées et sophistiquées sur iOS.

Vulnérabilités :

  • CVE-2025-31201 : Vulnérabilité permettant un bypass de l’Authentification de Pointeur dans RPAC.

Recommandations :

  • Mise à Jour des Systèmes : Installer les mises à jour suivantes pour les systèmes d’exploitation Apple :
    • tvOS 18.4.1
    • visionOS 2.4.1
    • iOS 18.4.1
    • iPadOS 18.4.1
    • macOS Sequoia 15.4.1

Source