16/12/2024

Actu CybersécuritéMobile

Android – Patch de sécurité juillet 2023 : 46 vulnérabilités corrigées dont trois failles exploitées !

Google a mis en ligne le nouveau patch de sécurité mensuel pour le système Android ! Grâce à ce patch, 46 vulnérabilités sont corrigées, dont trois failles de sécurité exploitées dans le cadre d'attaques. Faisons le point.

Ce patch de sécurité mensuel de juillet 2023 pour Android s'adresse à plusieurs versions du système : Android 11, Android 12 et Android 13. Toutefois, certaines vulnérabilités pourraient affecter des versions plus anciennes qui ne sont plus supportées par Google.

Au sein du bulletin de sécurité de Google, on apprend qu'il y a trois failles de sécurité exploitées dans des attaques ciblées : CVE-2023-26083, CVE-2021-29256, et CVE-2023-2136. "Il y a des indications que les éléments suivants pourraient faire l'objet d'une exploitation limitée et ciblée", précise Google en évoquant ces trois vulnérabilités.

Voici un peu plus de précisions sur ces trois failles de sécurité...

La faille de sécurité CVE-2023-26083 correspond à une fuite de mémoire dans le pilote du GPU ARM Mali pour les puces Bifrost, Avalon, et Valhall. Il s'agit d'une faille de sécurité déjà exploitée dans une chaîne d'exploitation complète visant les appareils Samsung dans le but de déployer des logiciels espions. Cette campagne remonte à décembre 2022.

Ensuite, nous avons la faille de sécurité CVE-2023-2136. De type integer overflow, elle affecte la librairie graphique open source Skia, utilisée par Google pour plusieurs de ses produits dont Android et Chrome. D'ailleurs, Chrome a reçu un correctif en avril 2023 pour cette même vulnérabilité.

Enfin, terminons par la faille de sécurité CVE-2023-21250 : une vulnérabilité critique dans un composant du système pouvant mener à une exécution de code à distance sans interaction de la part de l'utilisateur. Elle affecte plusieurs versions : d'Android 11 à Android 13. A son sujet, Google précise : "Le plus grave de ces problèmes est une vulnérabilité de sécurité critique dans le composant système qui pourrait conduire à l'exécution de code à distance sans qu'aucun privilège d'exécution supplémentaire ne soit nécessaire. L'interaction de l'utilisateur n'est pas nécessaire pour l'exploitation." - Sans donner de détails supplémentaires.

Il ne reste plus qu'à attendre que ces mises à jour soient disponibles chez les différents fabricants... Là, c'est une autre histoire.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.