📝 Source: GitHub (b1n4r1b01).
📖 cyberveille : https://cyberveille.ch/posts/2025-09-30-ios-vulnerabilite-uaf-dans-coremedia-mediatoolbox-menant-a-lexecution-de-code-dans-mediaplaybackd-exploitation-avant-ios-17-2/
🌐 source : https://github.com/b1n4r1b01/n-days/blob/main/CVE-2025-24085/CVE-2025-24085.md
#CoreMedia #Use_After_Free #Cyberveille
iOS: vulnérabilité UAF dans CoreMedia/MediaToolbox menant à l’exécution de code dans mediaplaybackd (exploitation avant iOS 17.2)
Source: GitHub (b1n4r1b01). Contexte: billet technique décrivant une vulnérabilité CoreMedia/MediaToolbox sur iOS, avec analyse de correctif, preuve de concept et mise en perspective « in the wild ». L’auteur localise la faille dans le sous-système Remaker de MediaToolbox.framework, due à une mauvaise gestion de l’objet FigRemakerTrack conduisant à un use-after-free/double free. En forçant un identifiant de piste hors bornes, l’appel URLAssetCopyTrackByID échoue et le flux de contrôle emprunte un chemin « buggy » où FigRemakerTrack est libéré alors que FigRemaker conserve une référence, ouvrant la voie à une exécution de code dans le processus mediaplaybackd. La vulnérabilité est évoquée dans le cadre des correctifs d’iOS 18.3, parmi les CVE liés à CoreMedia, comme unique cas UAF dans ce lot.

Apple patches first exploited iOS Zero-Day of 2025.
