CVE-2024-27834
Mis à jour :
Contournement de la Protection Pointer Authentication dans WebKit
Une faille de sécurité (CVE-2024-27834) a été découverte dans le moteur WebKit d’Apple, utilisé notamment par Safari. Elle permet à un attaquant disposant déjà de droits de lecture et d’écriture arbitraires sur un appareil de contourner les protections Pointer Authentication (PAC). Le PAC est une mesure de sécurité matérielle sur l’architecture ARM64e qui signe cryptographiquement les pointeurs pour prévenir les corruptions de mémoire.
En neutralisant cette protection essentielle, l’exploitation de cette vulnérabilité peut faciliter des attaques plus avancées comme l’exécution de code arbitraire ou une élévation de privilèges sur les appareils Apple affectés.
Points Clés :
- Type de vulnérabilité : Élévation de privilèges et contournement de mesures d’atténuation d’exploitation.
- Produits affectés : Apple Safari et autres produits utilisant le moteur WebKit.
- Impact : Permet à un attaquant avec des capacités de lecture/écriture arbitraires de désactiver une protection de sécurité clé, ouvrant la voie à l’exécution de code arbitraire ou à l’élévation de privilèges.
Vulnérabilité :
- CVE-2024-27834 : Contournement des contrôles de Pointer Authentication (PAC) par un attaquant ayant déjà accès en lecture/écriture arbitraire.
Recommandations :
- Mettre à jour les systèmes vers les versions corrigeant cette faille : iOS 17.5, iPadOS 17.5, tvOS 17.5, Safari 17.5, watchOS 10.5, et macOS Sonoma 14.5.
