Utilitaire de batterie Linux TLP corrigé après faille de contournement d’authentification

Une vulnérabilité critique dans l’outil de gestion d’énergie TLP pour Linux a été corrigée après que des chercheurs ont découvert qu’elle permettait à des attaquants locaux de contourner l’authentification et de modifier les paramètres système. Cette faille, identifiée dans la version 1.9.0 et suivie sous CVE-2025-67859, provenait d’une condition de course dans le mécanisme Polkit. Les développeurs de TLP ont publié la version 1.9.1 le 7 janvier 2026, résolvant le problème après une divulgation coordonnée.

Des chercheurs en sécurité de SUSE et openSUSE ont découvert un contournement d’authentification grave dans la version 1.9.0 de TLP, un utilitaire populaire pour optimiser l’autonomie des batteries d’ordinateurs portables sous Linux. Suivie sous CVE-2025-67859, la vulnérabilité exploitait le sujet obsolète «unix-process» de Polkit, qui repose sur les ID de processus pour l’autorisation. Cette méthode, connue pour être sensible aux conditions de course depuis CVE-2013-4288, permettait à des utilisateurs locaux non privilégiés de substituer leurs processus lors des vérifications d’authentification, obtenant le contrôle des profils d’alimentation et des journaux du démon sans identifiants administratifs. Le problème est apparu avec l’introduction d’un nouveau démon d’alimentation dans TLP 1.9.0, doté d’une API D-Bus pour les paramètres système. Les chercheurs Matthias Gerstner et Filippo Bonazzi ont identifié que des attaquants pouvaient l’exploiter pour modifier arbitrairement les configurations dans des environnements multi-utilisateurs, posant des risques de falsification du système. Des failles supplémentaires incluaient des valeurs de cookies prévisibles permettant la libération non autorisée de retenues de profils, des exceptions non gérées de requêtes malformées et des retenues de profils illimitées pouvant mener à des attaques par déni de service. Ces éléments élargissaient collectivement la surface d’attaque. Le 16 décembre 2025, les chercheurs ont informé le développeur upstream de TLP, qui a réagi rapidement et fourni des correctifs en quatre jours. Après examen, TLP 1.9.1 a été publié le 7 janvier 2026, implémentant des correctifs clés : passage au sujet sécurisé «system bus name» de Polkit, utilisation de valeurs de cookies aléatoires cryptographiquement, limitation des retenues de profils simultanées à 16 et renforcement de la validation des entrées. Les utilisateurs et administrateurs Linux sont invités à mettre à jour vers la version 1.9.1 ou ultérieure via le gestionnaire de paquets de leur distribution. Cet incident met en lumière la nécessité d’une sécurité robuste dans les utilitaires gérant des opérations D-Bus privilégiées, la réponse collaborative rapide illustrant une gestion efficace des vulnérabilités.

Articles connexes

Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Image générée par IA

Amazon révèle une vulnérabilité dans WorkSpaces pour Linux concernant les jetons d'authentification

Rapporté par l'IA Image générée par IA

Amazon Web Services a révélé une faille de sécurité dans son client WorkSpaces pour Linux qui permet aux attaquants locaux d'extraire des jetons d'authentification et d'accéder aux bureaux virtuels d'autres utilisateurs. La vulnérabilité, CVE-2025-12779, affecte les versions du client de 2023.0 à 2024.8 et a un score CVSS de 8.8. AWS recommande des mises à niveau immédiates vers la version 2025.0 ou ultérieure pour atténuer le risque.

Une vulnérabilité de sécurité dans le logiciel de Dell serait restée sans correctif pendant presque deux ans, permettant à des hackers chinois de l'exploiter. La faille implique des identifiants de connexion codés en dur dans un outil, soulevant des préoccupations sur la sécurité des données.

Rapporté par l'IA

La GNU C Library a corrigé une vulnérabilité de sécurité de longue date remontant à 1996. Cette correction, identifiée sous CVE-2026-0915, comble une faille présente dans la bibliothèque depuis ses premières versions. La mise à jour vise à renforcer la sécurité des systèmes dépendant de ce composant fondamental des distributions Linux.

Un article récent met en lumière les frustrations croissantes envers D-Bus, le système de communication inter-processus de longue date sous Linux, en proposant Hyprwire comme alternative supérieure. Les critiques pointent des failles de sécurité et une documentation médiocre après près de deux décennies d'utilisation. La discussion souligne le besoin de modernisation de l'infrastructure centrale de Linux.

Rapporté par l'IA

La version 6.19 du noyau Linux introduit des améliorations à l'outil turbostat. Il inclut désormais de nouvelles statistiques de cache et un support pour les futurs processeurs Intel. Ces mises à jour visent à améliorer la surveillance des performances CPU.

La distribution Linux anonymisante Tails a lancé la version 7.5, déplaçant le client de messagerie Thunderbird vers un paquet externe pour une sécurité renforcée. Ce changement répond aux mises à jour fréquentes qui laissaient le logiciel vulnérable dans les versions précédentes. D'autres composants, y compris le navigateur Tor et le client Tor, ont également été mis à jour.

Rapporté par l'IA

NVIDIA a publié une mise à jour de sécurité urgente pour corriger une vulnérabilité de haute gravité dans son outil NSIGHT Graphics pour les systèmes Linux. La faille, identifiée sous CVE-2025-33206, pourrait permettre aux attaquants d'exécuter du code arbitraire si elle est exploitée. Les utilisateurs affectés sont invités à se mettre à jour immédiatement pour atténuer les risques.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser