CVE-2025-31201
Mis à jour :
Bypassement de la protection RPAC via exploitation de la mémoire
Une faille de sécurité critique, identifiée sous la référence CVE-2025-31201, a été découverte au sein de RPAC (Return Pointer Authentication Code), un mécanisme de défense conçu pour contrer les attaques de type “return-oriented programming”. Cette vulnérabilité permet à un attaquant disposant de droits de lecture et d’écriture arbitraires de contourner l’authentification des pointeurs.
Points clés :
- La vulnérabilité réside dans le mécanisme RPAC.
- Elle permet le contournement de l’authentification des pointeurs.
- Un attaquant avec des privilèges élevés peut exploiter cette faille.
- Des attaques sophistiquées ciblant des individus spécifiques sur iOS ont été rapportées.
Vulnérabilité :
- CVE-2025-31201
Recommandations :
Apple a corrigé cette vulnérabilité en supprimant le code affecté dans les versions suivantes :
- tvOS 18.4.1
- visionOS 2.4.1
- iOS 18.4.1
- iPadOS 18.4.1
- macOS Sequoia 15.4.1
Il est fortement recommandé aux utilisateurs de ces systèmes d’exploitation de mettre à jour leurs appareils vers les versions corrigées afin de se prémunir contre cette menace.
