CVE-2025-31201

1 minute de lecture

Mis à jour :

Exploitation de la Protection des Pointeurs de Retour

Une faille de sécurité identifiée sous la référence CVE-2025-31201 concerne la fonctionnalité RPAC (Return Pointer Authentication Code), un mécanisme destiné à contrecarrer les attaques de type “Return-Oriented Programming”. Cette vulnérabilité permettrait à un attaquant disposant de capacités de lecture et d’écriture arbitraires de contourner l’authentification des pointeurs.

Apple a corrigé ce problème en supprimant le code affecté dans les versions tvOS 18.4.1, visionOS 2.4.1, iOS 18.4.1, iPadOS 18.4.1 et macOS Sequoia 15.4.1. La société a également indiqué avoir connaissance d’un rapport suggérant que cette faille aurait pu être exploitée dans le cadre d’une attaque extrêmement sophistiquée ciblant des individus spécifiques sur iOS.

Points Clés :

  • Nature de la vulnérabilité : Contournement de l’authentification des pointeurs via RPAC.
  • Impact potentiel : Permet à des attaquants d’exécuter des actions arbitraires.
  • Contexte d’exploitation : Des rapports font état d’une attaque ciblée et sophistiquée.

Vulnérabilités :

  • CVE : CVE-2025-31201
  • Description : Permet à un attaquant avec des capacités de lecture et d’écriture arbitraires de contourner l’authentification des pointeurs (RPAC).

Recommandations :

  • Mise à jour des systèmes : Installer les versions mises à jour d’iOS, iPadOS, macOS, tvOS et visionOS fournies par Apple (iOS 18.4.1, iPadOS 18.4.1, macOS Sequoia 15.4.1, tvOS 18.4.1, visionOS 2.4.1).

Source