CVE-2025-31201
Mis à jour :
Bypass de l’Authentification de Pointeur dans RPAC
Une faille de sécurité affectant le mécanisme RPAC (Return Pointer Authentication Code), une protection contre les attaques de type ROP (Return-Oriented Programming), a été identifiée. Elle permet à un attaquant disposant de capacités de lecture et d’écriture arbitraires de contourner l’authentification des pointeurs.
Apple a corrigé cette vulnérabilité en supprimant le code affecté dans les versions tvOS 18.4.1, visionOS 2.4.1, iOS 18.4.1, iPadOS 18.4.1 et macOS Sequoia 15.4.1. Il est à noter qu’Apple a connaissance d’un rapport indiquant que cette faille aurait pu être exploitée dans le cadre d’une attaque très sophistiquée ciblant des individus spécifiques sur iOS.
Points Clés :
- Nature de la Vulnérabilité : Contournement de l’authentification des pointeurs.
- Composant Affecté : RPAC (Return Pointer Authentication Code).
- Impact : Permet à un attaquant de contourner une mesure de sécurité essentielle.
- Exploitation : Signalée comme potentiellement exploitée dans des attaques ciblées et sophistiquées sur iOS.
Vulnérabilités :
- CVE-2025-31201 : Vulnérabilité permettant un bypass de l’Authentification de Pointeur dans RPAC.
Recommandations :
- Mise à Jour des Systèmes : Installer les mises à jour suivantes pour les systèmes d’exploitation Apple :
- tvOS 18.4.1
- visionOS 2.4.1
- iOS 18.4.1
- iPadOS 18.4.1
- macOS Sequoia 15.4.1
