Utilitaire de batterie Linux TLP corrigé après faille de contournement d’authentification

Une vulnérabilité critique dans l’outil de gestion d’énergie TLP pour Linux a été corrigée après que des chercheurs ont découvert qu’elle permettait à des attaquants locaux de contourner l’authentification et de modifier les paramètres système. Cette faille, identifiée dans la version 1.9.0 et suivie sous CVE-2025-67859, provenait d’une condition de course dans le mécanisme Polkit. Les développeurs de TLP ont publié la version 1.9.1 le 7 janvier 2026, résolvant le problème après une divulgation coordonnée.

Des chercheurs en sécurité de SUSE et openSUSE ont découvert un contournement d’authentification grave dans la version 1.9.0 de TLP, un utilitaire populaire pour optimiser l’autonomie des batteries d’ordinateurs portables sous Linux. Suivie sous CVE-2025-67859, la vulnérabilité exploitait le sujet obsolète «unix-process» de Polkit, qui repose sur les ID de processus pour l’autorisation. Cette méthode, connue pour être sensible aux conditions de course depuis CVE-2013-4288, permettait à des utilisateurs locaux non privilégiés de substituer leurs processus lors des vérifications d’authentification, obtenant le contrôle des profils d’alimentation et des journaux du démon sans identifiants administratifs. Le problème est apparu avec l’introduction d’un nouveau démon d’alimentation dans TLP 1.9.0, doté d’une API D-Bus pour les paramètres système. Les chercheurs Matthias Gerstner et Filippo Bonazzi ont identifié que des attaquants pouvaient l’exploiter pour modifier arbitrairement les configurations dans des environnements multi-utilisateurs, posant des risques de falsification du système. Des failles supplémentaires incluaient des valeurs de cookies prévisibles permettant la libération non autorisée de retenues de profils, des exceptions non gérées de requêtes malformées et des retenues de profils illimitées pouvant mener à des attaques par déni de service. Ces éléments élargissaient collectivement la surface d’attaque. Le 16 décembre 2025, les chercheurs ont informé le développeur upstream de TLP, qui a réagi rapidement et fourni des correctifs en quatre jours. Après examen, TLP 1.9.1 a été publié le 7 janvier 2026, implémentant des correctifs clés : passage au sujet sécurisé «system bus name» de Polkit, utilisation de valeurs de cookies aléatoires cryptographiquement, limitation des retenues de profils simultanées à 16 et renforcement de la validation des entrées. Les utilisateurs et administrateurs Linux sont invités à mettre à jour vers la version 1.9.1 ou ultérieure via le gestionnaire de paquets de leur distribution. Cet incident met en lumière la nécessité d’une sécurité robuste dans les utilitaires gérant des opérations D-Bus privilégiées, la réponse collaborative rapide illustrant une gestion efficace des vulnérabilités.

Articles connexes

Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Image générée par IA

Amazon révèle une vulnérabilité dans WorkSpaces pour Linux concernant les jetons d'authentification

Rapporté par l'IA Image générée par IA

Amazon Web Services a révélé une faille de sécurité dans son client WorkSpaces pour Linux qui permet aux attaquants locaux d'extraire des jetons d'authentification et d'accéder aux bureaux virtuels d'autres utilisateurs. La vulnérabilité, CVE-2025-12779, affecte les versions du client de 2023.0 à 2024.8 et a un score CVSS de 8.8. AWS recommande des mises à niveau immédiates vers la version 2025.0 ou ultérieure pour atténuer le risque.

La GNU C Library a corrigé une vulnérabilité de sécurité de longue date remontant à 1996. Cette correction, identifiée sous CVE-2026-0915, comble une faille présente dans la bibliothèque depuis ses premières versions. La mise à jour vise à renforcer la sécurité des systèmes dépendant de ce composant fondamental des distributions Linux.

Rapporté par l'IA

S'appuyant sur les premiers rapports concernant l'abi runtime standby proposé pour Linux —inspiré de Modern Standby de Windows—, une série détaillée de huit patches a été publiée sur la liste de diffusion du kernel par Antheas Kapenekakis. Ciblant les systèmes x86 ACPI, elle permet des apparences « endormi » à faible consommation tout en maintenant les services essentiels actifs, promettant une meilleure autonomie de batterie pour les ordinateurs portables, les appareils portables et plus encore.

Les systèmes Linux font face à des risques importants dus à des vulnérabilités non corrigées, remettant en question l’idée de leur sécurité inhérente. Les experts insistent sur la nécessité d’une gestion automatisée des correctifs pour protéger efficacement les entreprises open source.

Rapporté par l'IA

La distribution Linux axée sur la confidentialité Tails a publié la version 7.4, introduisant la possibilité de sauvegarder de manière persistante la langue, la disposition du clavier et les préférences de format sur des clés USB. Cette mise à jour apporte également des améliorations à Tor Browser et Thunderbird, ainsi que plusieurs correctifs de bugs. La sortie a eu lieu le 15 janvier 2026, comme la quatrième mise à jour mineure de la série 7.x.

Le prochain noyau Linux 7.0 introduira le support des fonctionnalités de cible de ventilateur et de seuils de température sur l'ordinateur portable Framework 13. Cette mise à jour vise à améliorer la gestion thermique pour les utilisateurs exécutant Linux sur l'appareil modulaire. Phoronix rapporte cette addition dans le cadre d'améliorations plus larges de la compatibilité matérielle.

Rapporté par l'IA

Les développeurs de la distribution Linux anonymisante Tails ont publié la version 7.3.1, sautant la 7.3 pour corriger une vulnérabilité de sécurité. Cette mise à jour apporte les dernières versions de Tor Browser, du client Tor et de Thunderbird. La sortie met l'accent sur la protection contre la surveillance via des logiciels principaux mis à jour.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser