Les bogues, trouvés dans les composants CoreAudio et RPAC d’Apple, ont activé l’exécution du code et les attaques de corruption de mémoire.
Apple exhorte le correctif immédiat de deux vulnérabilités zéro jour dans ses composants Coreaudio et RPAC, citant leur utilisation dans ce que le fabricant d’iPhone décrit comme «des attaques extrêmement sophistiquées».
Suivi en CVE-2025-31200 (Coreaudio) et CVE-2025-31201 (RPAC), les vulnérabilités ont été exploitées dans la nature pour effectuer respectivement l’exécution du code et les attaques de corruption de la mémoire, respectivement.
« Apple est au courant d’un rapport que ce problème peut avoir été exploité dans une attaque extrêmement sophistiquée contre des individus ciblés spécifiques sur iOS », a déclaré la société pour les deux bogues dans un avis publié mercredi.
Bien que seules les exploitations d’iPhone aient été signalées, Apple a averti que le défaut affecte une gamme plus large de sa gamme de produits, y compris des appareils exécutant iOS, iPados, TVOS, Visionos et MacOS.
Les pirates ont abusé des défauts pour l’exécution du code et le contournement d’authentification
Le problème impactant CoreAudio d’Apple, une API de bas niveau pour gérer tout ce qui concerne l’audio sur les systèmes d’exploitation Apple, est un défaut de corruption à haute sévérité, CVSS 7.5 / 10, de la mémoire. « Le traitement d’un flux audio dans un fichier multimédia de manière malveillante peut entraîner l’exécution du code », a indiqué une description de la NVD.
Bien que d’autres détails d’exploitation aient été ignorés par Apple, l’exécution de code à l’aide de ce vecteur d’attaque peut potentiellement conduire à un vol de données, une surveillance ou un compromis supplémentaire.
Le noyau d’architecture de traitement reconfigurable (RPAC) est un bloc de matériel spécialisé dans le récent silicium Apple visant à des tâches de calcul avancées. La vulnérabilité, CVE-2025-31201, est une surveillance de codage à la sévérité moyenne – CVSS 6.8 / 10 qui permet à un attaquant avec une capacité de lecture et d’écriture arbitraire de contourner l’authentification du pointeur.
L’authentification du pointeur protège des attaques de corruption de mémoire sur un composant matériel en signant cryptographiquement les adresses pointes-retenn. Le contournement de ce chèque pourrait potentiellement permettre l’escalade, la persistance et le compromis du noyau.
Défauts corrigés à tous les niveaux
Selon la description de la NVD, Apple a publié un correctif pour tous les systèmes d’exploitation touchés. Les déploiements de système d’exploitation Apple corrigé incluent TVOS 18.4.1, VisionOS 2.4.1, iOS 18.4.1, iPados 18.4.1 et macOS Sequoia 15.4.1.
Des iPhones et des iPad spécifiques qui doivent recevoir le patch comprennent l’iPhone XS et plus tard, iPad Pro 13 pouces, iPad Pro 13,9 pouces 3e génération et plus tard, iPad Pro 11 pouces de 1ère génération et plus tard, iPad Air 3e génération et plus tard, iPad 7e génération et plus tard, et iPad Mini 5e génération et plus tard, a déclaré Apple.
Ces défauts constituent un total de cinq jours zéro-jours qu’Apple a dû brancher cette année, précédemment frappé avec un chacun en janvier, février et mars. Apple opère sur une marge mince comme un rasoir, les acteurs de la menace punissant même les moindres faux pas de codage, car il se termine sur son décompte de 2024 de six jours zéro-jours, y compris le tristement célèbre duo utilisé dans la triangulation de l’opération, en un peu moins de quatre mois.