﻿﻿{"id":1745,"date":"2025-12-03T09:09:21","date_gmt":"2025-12-03T08:09:21","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/android-deux-failles-0-day-exploitees-mettez-a-jour-maintenant\/"},"modified":"2025-12-03T09:09:21","modified_gmt":"2025-12-03T08:09:21","slug":"android-deux-failles-0-day-exploitees-mettez-a-jour-maintenant","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/android-deux-failles-0-day-exploitees-mettez-a-jour-maintenant\/","title":{"rendered":"Android &#8211; Deux failles 0-day exploit\u00e9es, mettez \u00e0 jour maintenant !"},"content":{"rendered":"<p>Google vient de publier son<br \/>\n<a href=\"https:\/\/source.android.com\/docs\/security\/bulletin\/2025-12-01?hl=fr\">bulletin de s\u00e9curit\u00e9 de d\u00e9cembre 2025<\/a><br \/>\net c\u2019est pas joli joli. Au programme, <strong>107 vuln\u00e9rabilit\u00e9s corrig\u00e9es dont deux 0-day activement exploit\u00e9s dans des attaques cibl\u00e9es<\/strong>. Donc si vous avez un smartphone Android, allez v\u00e9rifier vos mises \u00e0 jour imm\u00e9diatement !<\/p>\n<p>Les deux failles qui posent probl\u00e8me s\u2019appellent CVE-2025-48633 et CVE-2025-48572. La premi\u00e8re permet de voler des informations sur votre appareil et la seconde offre une escalade de privil\u00e8ges\u2026 autrement dit, un attaquant peut prendre le contr\u00f4le de votre t\u00e9l\u00e9phone. Et ces deux vuln\u00e9rabilit\u00e9s touchent le Framework Android, c\u2019est \u00e0 dire le c\u0153ur du syst\u00e8me et elles affectent les versions 13, 14, 15 et 16. Donc en gros, \u00e0 peu pr\u00e8s tout le monde.<\/p>\n<p>Le CISA am\u00e9ricain (l\u2019agence de cybers\u00e9curit\u00e9) a ajout\u00e9 ces deux CVE \u00e0 son catalogue des vuln\u00e9rabilit\u00e9s activement exploit\u00e9es. Et quand le CISA bouge son popotin, c\u2019est que c\u2019est du s\u00e9rieux. Google parle d\u2019exploitation \u201c<em>limit\u00e9e et cibl\u00e9e<\/em>\u201d, ce qui signifie probablement des attaques de type spyware contre des cibles sp\u00e9cifiques\u2026 journalistes, activistes, ce genre de profils, mais rien n\u2019emp\u00eache ces failles de se d\u00e9mocratiser maintenant qu\u2019elles sont publiques.<\/p>\n<p>\u00c0 c\u00f4t\u00e9 de ces deux 0-day, le bulletin corrige aussi une faille critique (CVE-2025-48631) qui permet un d\u00e9ni de service \u00e0 distance sans avoir besoin de privil\u00e8ges particuliers. En clair, quelqu\u2019un peut faire planter votre t\u00e9l\u00e9phone \u00e0 distance. C\u2019est toujours sympa \u00e0 faire ^^.<\/p>\n<p>Ensuite, le reste du bulletin, c\u2019est 34 failles dans le Framework, 13 dans le composant System, plus une cinquantaine de vuln\u00e9rabilit\u00e9s r\u00e9parties entre le kernel, les GPU Arm Mali, et les composants MediaTek, Qualcomm et Unisoc. Quatre failles kernel critiques permettent une \u00e9l\u00e9vation de privil\u00e8ges via pKVM et IOMMU\u2026 bref, c\u2019est le festival !<\/p>\n<p>Pour v\u00e9rifier si vous avez le patch, allez dans Param\u00e8tres &gt; \u00c0 propos du t\u00e9l\u00e9phone &gt; Version Android (ou Informations sur le logiciel selon les marques). Vous devez avoir au minimum le niveau de correctif du 1er d\u00e9cembre 2025. Si vous \u00eates en dessous, forcez la v\u00e9rification des mises \u00e0 jour ou attendez que votre constructeur daigne pousser le patch\u2026 ce qui peut prendre quelques jours \u00e0 quelques semaines selon la marque.<\/p>\n<p>Les Pixel ont d\u00e9j\u00e0 re\u00e7u la mise \u00e0 jour et pour Samsung, OnePlus et les autres, \u00e7a d\u00e9pend du mod\u00e8le et de la r\u00e9gion. Et les t\u00e9l\u00e9phones qui ne re\u00e7oivent plus de mises \u00e0 jour de s\u00e9curit\u00e9 sont \u00e9videmment expos\u00e9s ind\u00e9finiment \u00e0 ces failles, sauf si vous les rootez pour y mettre un Android custom du genre LineageOS ou GrapheneOS (Il est \u00e0 la mode celui l\u00e0 en ce moment.. ahahaha).<\/p>\n<p>\n<a href=\"https:\/\/source.android.com\/docs\/security\/bulletin\/2025-12-01\">Source<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Google vient de publier son bulletin de s\u00e9curit\u00e9 de d\u00e9cembre 2025 et c\u2019est pas joli joli. Au programme, 107 vuln\u00e9rabilit\u00e9s corrig\u00e9es dont deux 0-day activement exploit\u00e9s dans des attaques cibl\u00e9es. Donc si vous avez un smartphone Android, allez v\u00e9rifier vos mises \u00e0 jour imm\u00e9diatement ! Les deux failles qui posent probl\u00e8me s\u2019appellent CVE-2025-48633 et CVE-2025-48572. La premi\u00e8re permet de voler des informations sur votre appareil et la seconde offre une escalade de privil\u00e8ges\u2026 autrement dit, un attaquant peut prendre le contr\u00f4le de votre t\u00e9l\u00e9phone. Et ces deux vuln\u00e9rabilit\u00e9s touchent le Framework Android, c\u2019est \u00e0 dire le c\u0153ur du syst\u00e8me et elles affectent les versions 13, 14, 15 et 16. Donc en gros, \u00e0 peu pr\u00e8s tout le monde. Le CISA am\u00e9ricain (l\u2019agence de cybers\u00e9curit\u00e9) a ajout\u00e9 ces deux CVE \u00e0 son catalogue des vuln\u00e9rabilit\u00e9s activement exploit\u00e9es. Et quand le CISA bouge son popotin, c\u2019est que c\u2019est du s\u00e9rieux. Google parle d\u2019exploitation \u201climit\u00e9e et cibl\u00e9e\u201d, ce qui signifie probablement des attaques de type spyware contre des cibles sp\u00e9cifiques\u2026 journalistes, activistes, ce genre de profils, mais rien n\u2019emp\u00eache ces failles de se d\u00e9mocratiser maintenant qu\u2019elles sont publiques. \u00c0 c\u00f4t\u00e9 de ces deux 0-day, le bulletin corrige aussi une faille critique (CVE-2025-48631) qui permet un d\u00e9ni de service \u00e0 distance sans avoir besoin de privil\u00e8ges particuliers. En clair, quelqu\u2019un peut faire planter votre t\u00e9l\u00e9phone \u00e0 distance. C\u2019est toujours sympa \u00e0 faire ^^. Ensuite, le reste du bulletin, c\u2019est 34 failles dans le Framework, 13 dans le composant System, plus une cinquantaine de vuln\u00e9rabilit\u00e9s r\u00e9parties entre le kernel, les GPU Arm Mali, et les composants MediaTek, Qualcomm et Unisoc. Quatre failles kernel critiques permettent une \u00e9l\u00e9vation de privil\u00e8ges via pKVM et IOMMU\u2026 bref, c\u2019est le festival ! Pour v\u00e9rifier si vous avez le patch, allez dans Param\u00e8tres &gt; \u00c0 propos du t\u00e9l\u00e9phone &gt; Version Android (ou Informations sur le logiciel selon les marques). Vous devez avoir au minimum le niveau de correctif du 1er d\u00e9cembre 2025. Si vous \u00eates en dessous, forcez la v\u00e9rification des mises \u00e0 jour ou attendez que votre constructeur daigne pousser le patch\u2026 ce qui peut prendre quelques jours \u00e0 quelques semaines selon la marque. Les Pixel ont d\u00e9j\u00e0 re\u00e7u la mise \u00e0 jour et pour Samsung, OnePlus et les autres, \u00e7a d\u00e9pend du mod\u00e8le et de la r\u00e9gion. Et les t\u00e9l\u00e9phones qui ne re\u00e7oivent plus de mises \u00e0 jour de s\u00e9curit\u00e9 sont \u00e9videmment expos\u00e9s ind\u00e9finiment \u00e0 ces failles, sauf si vous les rootez pour y mettre un Android custom du genre LineageOS ou GrapheneOS (Il est \u00e0 la mode celui l\u00e0 en ce moment.. ahahaha). Source<\/p>\n","protected":false},"author":1,"featured_media":1746,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-1745","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1745","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=1745"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1745\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/1746"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=1745"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}