CVE-2025-31201

plus petit que 1 minute de lecture

Mis à jour :

Bypassement de la protection RPAC via exploitation de la mémoire

Une faille de sécurité critique, identifiée sous la référence CVE-2025-31201, a été découverte au sein de RPAC (Return Pointer Authentication Code), un mécanisme de défense conçu pour contrer les attaques de type “return-oriented programming”. Cette vulnérabilité permet à un attaquant disposant de droits de lecture et d’écriture arbitraires de contourner l’authentification des pointeurs.

Points clés :

  • La vulnérabilité réside dans le mécanisme RPAC.
  • Elle permet le contournement de l’authentification des pointeurs.
  • Un attaquant avec des privilèges élevés peut exploiter cette faille.
  • Des attaques sophistiquées ciblant des individus spécifiques sur iOS ont été rapportées.

Vulnérabilité :

  • CVE-2025-31201

Recommandations :

Apple a corrigé cette vulnérabilité en supprimant le code affecté dans les versions suivantes :

  • tvOS 18.4.1
  • visionOS 2.4.1
  • iOS 18.4.1
  • iPadOS 18.4.1
  • macOS Sequoia 15.4.1

Il est fortement recommandé aux utilisateurs de ces systèmes d’exploitation de mettre à jour leurs appareils vers les versions corrigées afin de se prémunir contre cette menace.


Source