CVE-2025-31201
Mis à jour :
Exploitation de la Protection des Pointeurs de Retour
Une faille de sécurité identifiée sous la référence CVE-2025-31201 concerne la fonctionnalité RPAC (Return Pointer Authentication Code), un mécanisme destiné à contrecarrer les attaques de type “Return-Oriented Programming”. Cette vulnérabilité permettrait à un attaquant disposant de capacités de lecture et d’écriture arbitraires de contourner l’authentification des pointeurs.
Apple a corrigé ce problème en supprimant le code affecté dans les versions tvOS 18.4.1, visionOS 2.4.1, iOS 18.4.1, iPadOS 18.4.1 et macOS Sequoia 15.4.1. La société a également indiqué avoir connaissance d’un rapport suggérant que cette faille aurait pu être exploitée dans le cadre d’une attaque extrêmement sophistiquée ciblant des individus spécifiques sur iOS.
Points Clés :
- Nature de la vulnérabilité : Contournement de l’authentification des pointeurs via RPAC.
- Impact potentiel : Permet à des attaquants d’exécuter des actions arbitraires.
- Contexte d’exploitation : Des rapports font état d’une attaque ciblée et sophistiquée.
Vulnérabilités :
- CVE : CVE-2025-31201
- Description : Permet à un attaquant avec des capacités de lecture et d’écriture arbitraires de contourner l’authentification des pointeurs (RPAC).
Recommandations :
- Mise à jour des systèmes : Installer les versions mises à jour d’iOS, iPadOS, macOS, tvOS et visionOS fournies par Apple (iOS 18.4.1, iPadOS 18.4.1, macOS Sequoia 15.4.1, tvOS 18.4.1, visionOS 2.4.1).
