© Pixels Hunter / Shutterstock
© Pixels Hunter / Shutterstock

Une vulnérabilité affectant le code utilisé par de nombreux logiciels et applications permet à des acteurs malveillants d'accéder aux données des utilisateurs.

Il y a deux jours, Clubic vous invitait à mettre à jour de toute urgence votre navigateur Google Chrome. En effet, le géant américain avait déployé un correctif pour une faille assez sérieuse découverte le 6 septembre dernier. Celle-ci, déjà identifiée et exploitée par des acteurs malveillants, permet de faire planter le navigateur en surchargeant sa mémoire tampon allouée aux images WebP, ce qui rend possible l'exécution d'un code arbitraire. Un danger réel pour les données des utilisateurs, mais dont l'ampleur n'avait pas encore été pleinement mesurée.

De nombreux logiciels doivent être mis à jour immédiatement

Le NIST, l'agence gouvernementale américaine en charge des nouvelles technologies, s'est penché sur le sujet et a classé la vulnérabilité comme grave. Et pour cause : alors que l'on pensait que Chrome était le seul à être affecté, ce sont finalement plusieurs éditeurs de logiciels et d'applications qui sont concernés. Parmi eux, Mozilla, Microsoft et Brave ont déjà déployé leurs propres correctifs. Pour savoir si vous êtes protégé, il vous suffit de vérifier que vous disposez des versions suivantes :

  • Google : Chrome version 116.0.5846.187 (Mac/Linux) - version 116.0.5845.187/.188 (Windows) ;
  • Mozilla : Firefox 117.0.1 - Firefox ESR 102.15.1 - Firefox ESR 115.2.1 - Thunderbird 102.15.1 - Thunderbird 115.2.2 ;
  • Microsoft : Edge version 116.0.1938.81 ;
  • Brave version 1.57.64.
© Mika Baumeister / Unsplash
© Mika Baumeister / Unsplash

Stack Diary note cependant que d'autres logiciels, qui ne sont pas des navigateurs, ont également dû publier d'urgence des correctifs concernant la même faille. Il s'agit notamment de Signal et d'Honeyview, toutes deux fondées sur Electrom. Le média mentionne également Affinity, Gimp, LibreOffice, Telegram et de nombreuses applications pour Android, qui doivent être mis à jour dès qu'un nouveau correctif fera son apparition.

Ni le NIST ni les entreprises n'ont encore communiqué sur les dommages déjà causés. Alors même que des acteurs malveillants doivent être à pied d'œuvre pour tirer profit au maximum de cette vulnérabilité, qui a pris de l'ampleur très rapidement.

Source : The Verge