{"id":147582,"date":"2023-09-29T06:52:13","date_gmt":"2023-09-29T06:52:13","guid":{"rendered":"https:\/\/www.ninjaone.com\/blog\/webp-0-day-comment-identifier-les-applications-vulnerables-cve-2023-5129\/"},"modified":"2024-03-18T11:50:31","modified_gmt":"2024-03-18T11:50:31","slug":"webp-0-day-comment-identifier-les-applications-vulnerables-cve-2023-5129","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/fr\/blog\/webp-0-day-comment-identifier-les-applications-vulnerables-cve-2023-5129\/","title":{"rendered":"WebP 0-Day CVE-2023-5129 : Comment identifier les applications vuln\u00e9rables avec NinjaOne"},"content":{"rendered":"<p>Une vuln\u00e9rabilit\u00e9 de type \u00ab\u00a0zero-day\u00a0\u00bb (CVE-2023-5129) dans la biblioth\u00e8que d&rsquo;images WebP est activement exploit\u00e9e, mettant en danger les principaux navigateurs et des dizaines d&rsquo;applications suppl\u00e9mentaires.<\/p>\n<h2>Qu&rsquo;est-ce que \u00e7a signifie ?<\/h2>\n<p>Mercredi, Google a publi\u00e9 la vuln\u00e9rabilit\u00e9 <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-5129\" target=\"_blank\" rel=\"noopener\">CVE-2023-5129<\/a> et lui a attribu\u00e9 un score de base de 10. Cela souligne la menace et la gravit\u00e9 de la faille, la situation est particuli\u00e8rement grave.<\/p>\n<h2>Qu&rsquo;est-ce que CVE-2023-5129 ?<\/h2>\n<p>CVE-2023-5129 est une faille de d\u00e9passement de tampon (heap buffer overflow) dans le <a href=\"https:\/\/developers.google.com\/speed\/webp#:~:text=WebP%20is%20a%20modern%20image,in%20size%20compared%20to%20PNGs.\" target=\"_blank\" rel=\"noopener\">format d&rsquo;image WebP<\/a>. Notamment, il permet une compression sans d\u00e9gradation des images sur le web (l&rsquo;utilisation de WebP permet aux d\u00e9veloppeurs de sites web de cr\u00e9er des images plus petites mais toujours aussi nettes, ce qui acc\u00e9l\u00e8re la navigation). Nous n&rsquo;entrerons pas dans les d\u00e9tails ici, mais vous pouvez trouver plus d&rsquo;informations g\u00e9n\u00e9rales sur les failles de d\u00e9passement de tampon, et sur le probl\u00e8me de la fonction \u00ab\u00a0BuildHuffmanTable\u00a0\u00bb de la biblioth\u00e8que libwebp, en particulier, dans <a href=\"https:\/\/stackdiary.com\/critical-vulnerability-in-webp-codec-cve-2023-4863\/\" target=\"_blank\" rel=\"noopener\">cet article d&rsquo;Alex Ivanovs sur StackDiary<\/a>.<\/p>\n<p>\u00c0 noter : cette vuln\u00e9rabilit\u00e9 \u00e9tait \u00e0 l&rsquo;origine r\u00e9pertori\u00e9e sous le nom de <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-4863\" target=\"_blank\" rel=\"noopener\">CVE-2023-4863<\/a> et ne s&rsquo;appliquait qu&rsquo;\u00e0 Chrome. Le nouveau CVE a \u00e9t\u00e9 publi\u00e9 pour pr\u00e9ciser que la faille s&rsquo;applique en fait \u00e0 un nombre beaucoup plus important d&rsquo;applications (liste partielle ci-dessous).<\/p>\n<h2>Quelle est la s\u00e9v\u00e9rit\u00e9 de CVE-2023-5129 ?<\/h2>\n<p>Malheureusement, c&rsquo;est tr\u00e8s grave (d&rsquo;o\u00f9 le CVSS de 10). Pour trois raisons diff\u00e9rentes :<\/p>\n<ul>\n<li><strong>L&rsquo;impact est extr\u00eamement vaste :<\/strong> La vuln\u00e9rabilit\u00e9 affecte tous les logiciels qui utilisent le codec WebP. Cela inclut les principaux navigateurs comme Chrome, Firefox, Safari et Edge, mais aussi, comme mentionn\u00e9, <span style=\"text-decoration: underline;\">une multitude d&rsquo;applications suppl\u00e9mentaires (liste partielle ci-dessous)<\/span>. Les administrateurs qui souffrent encore du syndrome de stress post-traumatique li\u00e9 \u00e0 log4j reconsid\u00e8rent une fois de plus leur choix de vie.<\/li>\n<li><strong>L&rsquo;impact de l&rsquo;exploitation est extr\u00eamement grave :<\/strong> Une exploitation r\u00e9ussie pourrait potentiellement permettre \u00e0 des attaquants de prendre le contr\u00f4le d&rsquo;un syst\u00e8me, d&rsquo;ex\u00e9cuter un code arbitraire et d&rsquo;acc\u00e9der \u00e0 des donn\u00e9es sensibles de l&rsquo;utilisateur.<\/li>\n<li><strong>Les attaquants l&rsquo;exploitent d\u00e9j\u00e0 activement :<\/strong> Au d\u00e9but du mois (11 septembre), Google a reconnu que la <a href=\"https:\/\/chromereleases.googleblog.com\/2023\/09\/stable-channel-update-for-desktop_11.html?ref=blog.isosceles.com\" target=\"_blank\" rel=\"noopener\">norme CVE-2023-4863 \u00e9tait exploit\u00e9e<\/a>. De plus, cette faille a \u00e9t\u00e9 associ\u00e9e au <a href=\"https:\/\/citizenlab.ca\/2023\/09\/blastpass-nso-group-iphone-zero-click-zero-day-exploit-captured-in-the-wild\/\" target=\"_blank\" rel=\"noopener\">rapport \u00ab\u00a0BLASTPASS\u00a0\u00bb publi\u00e9 le 7 septembre par Citizen Lab<\/a>, qui r\u00e9v\u00e8le un programme d&rsquo;exploitation de l&rsquo;iPhone de type \u00ab\u00a0zero-click\u00a0\u00bb (z\u00e9ro clic).<\/li>\n<\/ul>\n<h2>Quelles sont les applications concern\u00e9es par CVE-2023-5129 ?<\/h2>\n<p>De nombreuses applications utilisent le traitement d&rsquo;images WebP via libwebp.\u00a0<a href=\"https:\/\/www.cyberkendra.com\/2023\/09\/webp-0day-google-assign-new-cve-for.html?m=1\" target=\"_blank\" rel=\"noopener\">Comme indiqu\u00e9 sur cyberkendra.com<\/a>, \u00ab\u00a0puisque le codec est int\u00e9gr\u00e9 \u00e0 Android, toutes les applications de navigation natives sur les appareils Android sont concern\u00e9es\u00a0\u00bb.<\/p>\n<p>Mais la liste ne s&rsquo;arr\u00eate pas l\u00e0. Ils signalent \u00e9galement que, selon une liste compil\u00e9e sur Wikipedia, les applications suivantes utilisent le codec WebP :<\/p>\n<ul>\n<li>1Password<\/li>\n<li>balenaEtcher<\/li>\n<li>Basecamp 3<\/li>\n<li>Beaker (navigateur web)<\/li>\n<li>Bitwarden<\/li>\n<li>CrashPlan<\/li>\n<li>Cryptocat (abandonn\u00e9)<\/li>\n<li>Discord<\/li>\n<li>Eclipse Theia<\/li>\n<li>FreeTube<\/li>\n<li>GitHub Desktop<\/li>\n<li>GitKraken<\/li>\n<li>Joplin<\/li>\n<li>Keybase<\/li>\n<li>Lbry<\/li>\n<li>Light Table<\/li>\n<li>Logitech Options +<\/li>\n<li>LosslessCut<\/li>\n<li>Mattermost<\/li>\n<li>Microsoft Teams<\/li>\n<li>MongoDB Compass<\/li>\n<li>Mullvad<\/li>\n<li>Notion<\/li>\n<li>Obsidian<\/li>\n<li>QQ (pour macOS)<\/li>\n<li>Quasar Framework<\/li>\n<li>Shift<\/li>\n<li>Signal<\/li>\n<li>Skype<\/li>\n<li>Slack<\/li>\n<li>Symphony Chat<\/li>\n<li>Tabby<\/li>\n<li>Termius<\/li>\n<li>TIDAL<\/li>\n<li>Twitch<\/li>\n<li>Visual Studio Code<\/li>\n<li>WebTorrent<\/li>\n<li>Wire<\/li>\n<li>Yammer<\/li>\n<\/ul>\n<h2>Quelles sont les applications pour lesquelles des correctifs pour CVE-2023-5129 sont disponibles ?<\/h2>\n<p>Cyberkendra.com dresse \u00e9galement une liste utile des fournisseurs qui ont introduit des correctifs pour cette vuln\u00e9rabilit\u00e9 et la mettra \u00e0 jour :<\/p>\n<ul>\n<li><a href=\"https:\/\/chromereleases.googleblog.com\/2023\/09\/stable-channel-update-for-desktop_11.html\" target=\"_blank\" rel=\"nofollow noopener\">Google Chrome<\/a>\u00a0&#8211;\u00a0 Mac et Linux 116.0.5845.187 et Windows 116.0.5845.187\/.188.<\/li>\n<li><a href=\"https:\/\/www.mozilla.org\/en-US\/security\/advisories\/mfsa2023-40\/\" target=\"_blank\" rel=\"nofollow noopener\">Mozilla<\/a>\u00a0&#8211; Firefox 117.0.1, Firefox ESR 115.2.1, Firefox ESR 102.15.1, Thunderbird 102.15.1, et Thunderbird 115.2.2<\/li>\n<li><a href=\"https:\/\/github.com\/brave\/brave-browser\/releases\/tag\/v1.57.64\" target=\"_blank\" rel=\"nofollow noopener\">Brave Browser<\/a>\u00a0&#8211; version 1.57.64 (Chromium : 116.0.5845.188) [Android, iOS, Linux &amp; Mac].<\/li>\n<li><a href=\"https:\/\/learn.microsoft.com\/en-us\/deployedge\/microsoft-edge-relnotes-security\" target=\"_blank\" rel=\"nofollow noopener\">Microsoft Edge<\/a>\u00a0&#8211; versions 109.0.1518.140, 116.0.1938.81 et 117.0.2045.31.<\/li>\n<li><a href=\"https:\/\/blog.torproject.org\/new-release-tor-browser-1254\/\" target=\"_blank\" rel=\"nofollow noopener\">Navigateur Tor<\/a>\u00a0&#8211; version 12.5.4.<\/li>\n<li><a href=\"https:\/\/blogs.opera.com\/desktop\/2023\/09\/opera-102-0-4880-51-stable-update\/\" target=\"_blank\" rel=\"nofollow noopener\">Opera<\/a>\u00a0&#8211; version 102.0.4880.46.<\/li>\n<li><a href=\"https:\/\/vivaldi.com\/blog\/desktop\/minor-update-three-6-2\/\" target=\"_blank\" rel=\"nofollow noopener\">Vivaldi<\/a>\u00a0&#8211; version 6.2.3105.47.<\/li>\n<li><a href=\"https:\/\/support.1password.com\/kb\/202309\/\" target=\"_blank\" rel=\"noopener\">1Password<\/a> &#8211; version 8.10.15<\/li>\n<li><a href=\"https:\/\/github.com\/bitwarden\/clients\/pull\/6295\" target=\"_blank\" rel=\"nofollow noopener\">Bitwarden<\/a><\/li>\n<li><a href=\"https:\/\/blog.documentfoundation.org\/blog\/2023\/09\/26\/lo-762-and-lo-757\/\" target=\"_blank\" rel=\"nofollow noopener\">LibreOffice<\/a><\/li>\n<li><a href=\"https:\/\/www.suse.com\/security\/cve\/CVE-2023-5129.html\" target=\"_blank\" rel=\"nofollow noopener\">Suse<\/a><\/li>\n<li><a href=\"https:\/\/ubuntu.com\/security\/CVE-2023-5129\" target=\"_blank\" rel=\"nofollow noopener\">Ubuntu<\/a><\/li>\n<li><a href=\"https:\/\/github.com\/mifi\/lossless-cut\/issues\/1726\" target=\"_blank\" rel=\"nofollow noopener\">LosslessCut<\/a><\/li>\n<li>NixOS &#8211;\u00a0\u00a0<a href=\"https:\/\/github.com\/NixOS\/nixpkgs\/issues\/254798\" target=\"_blank\" rel=\"nofollow noopener\">Nix package manager<\/a><\/li>\n<\/ul>\n<h2>Que peuvent faire les administrateurs pour prot\u00e9ger leurs r\u00e9seaux ?<\/h2>\n<p>Compte tenu de l&rsquo;attention que cette affaire ne manquera pas de susciter et de l&rsquo;exploitation active d\u00e9j\u00e0 confirm\u00e9e, il est vivement recommand\u00e9 de mettre \u00e0 jour les applications vuln\u00e9rables (et de confirmer que les correctifs ont \u00e9t\u00e9 appliqu\u00e9s) d\u00e8s que possible, une fois les mises \u00e0 jour disponibles.<\/p>\n<p>Malheureusement, le nombre total d&rsquo;applications concern\u00e9es n&rsquo;a pas encore \u00e9t\u00e9 d\u00e9termin\u00e9, et vous ne pouvez pas patcher une application si vous ne savez pas qu&rsquo;elle est vuln\u00e9rable ou si le correctif n&rsquo;est pas disponible. Il faut esp\u00e9rer que d&rsquo;autres fournisseurs fourniront bient\u00f4t plus d&rsquo;informations et de clart\u00e9.<\/p>\n<p>En attendant&#8230;<\/p>\n<h2>Comment identifier les applications vuln\u00e9rables \u00e0 l&rsquo;aide de NinjaOne ?<\/h2>\n<p>En attendant de conna\u00eetre l&rsquo;\u00e9tendue des applications vuln\u00e9rables, les professionnels de l&rsquo;informatique peuvent au moins rechercher sur leurs r\u00e9seaux les appareils fonctionnant avec des versions obsol\u00e8tes d&rsquo;applications qui ont \u00e9t\u00e9 corrig\u00e9es. Dans cette vid\u00e9o, Gavin Stone, Chef de produit chez NinjaOne, explique comment les utilisateurs de NinjaOne peuvent le faire en utilisant le filtre d&rsquo;inventaire logiciel :<\/p>\n<p><iframe title=\"Vid\u00e9o YouTube\" src=\"https:\/\/www.youtube.com\/embed\/WTcP1MqwLlk?si=8VVo9jHWeUpHGpa9\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<h2>Liens et ressources suppl\u00e9mentaires<\/h2>\n<ul>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-5129\" target=\"_blank\" rel=\"noopener\">National Vulnerability Database CVE-2023-5129<\/a><\/li>\n<li><a href=\"https:\/\/www.reddit.com\/r\/sysadmin\/comments\/16teato\/ah_f_cvss_100_dropped_absolute_meltdown_incoming\/\" target=\"_blank\" rel=\"noopener\">Discussion sur r\/sysadmin<\/a><\/li>\n<li><a href=\"https:\/\/www.cyberkendra.com\/2023\/09\/webp-0day-google-assign-new-cve-for.html?m=1\" target=\"_blank\" rel=\"noopener\">WebP 0day : Google attribue un nouveau CVE pour la vuln\u00e9rabilit\u00e9 libwebp (cyberkendra.com)<\/a><\/li>\n<li><a href=\"https:\/\/stackdiary.com\/critical-vulnerability-in-webp-codec-cve-2023-4863\/\" target=\"_blank\" rel=\"noopener\">Bug critique de WebP : De nombreuses applications, et pas seulement les navigateurs, sont menac\u00e9es (StackDiary)<\/a><\/li>\n<li><a href=\"https:\/\/blog.isosceles.com\/the-webp-0day\/\" target=\"_blank\" rel=\"noopener\">The WebP 0day (Ben Hawkes)<\/a><\/li>\n<li><a href=\"https:\/\/citizenlab.ca\/2023\/09\/blastpass-nso-group-iphone-zero-click-zero-day-exploit-captured-in-the-wild\/\" target=\"_blank\" rel=\"noopener\">BLASTPASS : NSO Group iPhone Zero-Click, Zero-Day Exploit Captured in the Wild (The Citizen Lab)<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Une vuln\u00e9rabilit\u00e9 de type \u00ab\u00a0zero-day\u00a0\u00bb (CVE-2023-5129) dans la biblioth\u00e8que d&rsquo;images WebP est activement exploit\u00e9e, mettant en danger les principaux navigateurs et des dizaines d&rsquo;applications suppl\u00e9mentaires. Qu&rsquo;est-ce que \u00e7a signifie ? Mercredi, Google a publi\u00e9 la vuln\u00e9rabilit\u00e9 CVE-2023-5129 et lui a attribu\u00e9 un score de base de 10. Cela souligne la menace et la gravit\u00e9 de [&hellip;]<\/p>\n","protected":false},"author":28,"featured_media":143170,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[4369,3054],"tags":[],"class_list":["post-147582","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite","category-rmm-fr"],"acf":[],"modified_by":null,"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/147582","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/users\/28"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/comments?post=147582"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/147582\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media\/143170"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media?parent=147582"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/categories?post=147582"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/tags?post=147582"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}