Plusieurs failles de sécurité dangereuses ont été découvertes ces derniers jours, dont la plupart peuvent être exploitées à distance :
- Dans la version corrective du framework multimédia GStreamer 1.28.2, 11 vulnérabilités ont été identifiées. Trois d'entre elles sont dues à des dépassements de tampon et peuvent potentiellement permettre l'exécution de code lors du traitement de conteneurs multimédias MKV (CVE non attribué) et MOV/MP4 (CVE-2026-5056) spécialement conçus, ainsi que de flux H.266/VVC (CVE non attribué). Les huit autres vulnérabilités sont dues à des dépassements d'entiers ou à des déréférencements de pointeurs NULL et peuvent entraîner un déni de service ou des fuites d'informations lors du traitement de données WAV, JPEG2000, AV1, H.264, MOV, MP4, FLV, mDVDsub et SRT/WebVTT. Le danger que représentent ces vulnérabilités dans GStreamer est aggravé par son utilisation dans GNOME pour analyser les métadonnées lors de l'indexation automatique des nouveaux fichiers. Autrement dit, pour attaquer, il suffit de télécharger un fichier dans le répertoire indexé ~/Téléchargements.
- В serveur Huit vulnérabilités ont été identifiées dans l'impression CUPS. Deux d'entre elles (CVE-2026-34980 et CVE-2026-34990) peuvent être exploitées pour exécuter du code à distance avec les privilèges root en envoyant une requête spécialement conçue au serveur d'impression. La première vulnérabilité permet à un attaquant non authentifié d'exécuter du code avec les privilèges de l'utilisateur lp en envoyant une tâche d'impression spécialement conçue (le problème est dû à une gestion incorrecte des caractères de saut de ligne échappés). La seconde vulnérabilité permet une élévation de privilèges de l'utilisateur lp à root en modifiant des fichiers avec les privilèges root grâce à la substitution d'une imprimante fictive. Une mise à jour de CUPS corrigeant ces vulnérabilités n'est pas encore disponible.
- Une mise à jour corrective de la bibliothèque cryptographique wolfSSL, version 5.9.1, a été publiée. Elle corrige 21 vulnérabilités, dont une critique et neuf critiques (provoquant une corruption de mémoire). La vulnérabilité critique (CVE-2026-5194) est due à l'absence de validation de la taille du hachage et de l'OID. Ceci permet de spécifier des hachages plus petits, affaiblissant ainsi la robustesse des algorithmes de signature numérique ECDSA/ECC, DSA, ML-DSA, ED25519 et ED448 et contournant l'authentification par certificat. Cette vulnérabilité a été découverte par les ingénieurs d'Anthropic lors d'une revue de code effectuée avec un modèle d'IA.
- Des correctifs pour la bibliothèque cryptographique OpenSSL 3.6.2, 3.5.6, 3.4.5 et 3.3.7 ont été publiés, corrigeant sept vulnérabilités. La plus grave (CVE-2026-31790) peut entraîner la fuite de données sensibles restant dans le tampon après une opération. Ce problème est dû à l'utilisation de mémoire non initialisée lors de l'encapsulation des clés RSA KEM (RSASVE).
Une autre vulnérabilité (CVE-2026-31789) est due à un dépassement de tampon et peut potentiellement permettre l'exécution de code lors de conversions de chaînes de caractères en hexadécimal pendant le traitement de certificats X.509 spécialement conçus. Ce problème est considéré comme bénin car il n'affecte que les plateformes 32 bits. Les autres vulnérabilités sont dues à la lecture de données hors limites du tampon, à l'accès à de la mémoire déjà libérée et au déréférencement d'un pointeur nul.
- Une vulnérabilité critique (CVE-2026-32922) de gravité 10/10 a été corrigée dans OpenClaw 2026.3.11, l'agent d'IA OpenClaw permettant aux modèles d'IA d'interagir avec l'environnement système (par exemple, exécuter des utilitaires et manipuler des fichiers). Cette vulnérabilité est due à une vérification incorrecte des permissions par la commande « /pairapprove », permettant à tout utilisateur disposant des privilèges d'appairage (le niveau de privilège minimal requis pour accéder à OpenClaw) de s'octroyer des droits d'administrateur et de prendre le contrôle total de l'environnement. Pour mener une attaque, il suffit de se connecter à OpenClaw, de demander l'enregistrement d'un appareil factice avec un accès operator.admin, puis d'approuver sa propre demande avec la commande « /pairapprove », obtenant ainsi le contrôle total de l'instance OpenClaw ciblée et de tous les services associés.
Quelques jours auparavant, une vulnérabilité similaire (CVE-2026-33579) avait été découverte dans OpenClaw, permettant de contourner les contrôles d'accès et d'obtenir des privilèges d'administrateur. Les chercheurs à l'origine de cette découverte citent des statistiques montrant que sur 135 000 instances d'OpenClaw accessibles publiquement en ligne, 63 % autorisent les connexions non authentifiées.
- Une vulnérabilité (CVE-2026-39860) a été identifiée dans le gestionnaire de paquets Nix utilisé dans la distribution NixOS. Son niveau de gravité est critique (9/10). Cette vulnérabilité permet l'écrasement de n'importe quel fichier système, en fonction des permissions du processus d'arrière-plan Nix, qui s'exécute avec les privilèges root sous NixOS et dans les installations multi-utilisateurs. Ce problème est dû à un correctif inadéquat de la vulnérabilité CVE-2024-27297 en 2024. L'exploitation de cette vulnérabilité consiste à remplacer un lien symbolique dans un répertoire d'un environnement de compilation isolé où les résultats de la compilation ont été écrits. La vulnérabilité a été corrigée dans les versions Nix 2.34.5, 2.33.4, 2.32.7, 2.31.4, 2.30.4, 2.29.3 et 2.28.6.
- Cinq vulnérabilités du noyau Linux, identifiées lors d'expérimentations avec l'outil Claude Code et affectant les sous-systèmes nfsd, io_uring, futex et ksmbd (1, 2), ont été corrigées. La vulnérabilité du pilote NFS permettait de découvrir le contenu de la mémoire du noyau en envoyant des requêtes à un serveur NFS. Ce problème était dû à un bogue présent depuis le noyau 2.6.0 (2003).
Source: opennet.ru
