CVE-2024-43093

1 minute de lecture

Mis à jour :

Escalade de privilèges dans le framework Android

Une faille de sécurité nommée CVE-2024-43093 affecte le composant Android Framework et permet une escalade de privilèges. L’exploitation de cette vulnérabilité autorise un accès non autorisé à des répertoires sensibles tels que “Android/data”, “Android/obb” et “Android/sandbox”, ainsi qu’à leurs sous-répertoires, en contournant un filtre de chemin de fichier.

Cette faille requiert une interaction de l’utilisateur pour être exploitée. Elle touche le composant Documents UI et résulte d’une mauvaise gestion des permissions lors de la communication inter-processus (IPC). Une validation insuffisante des messages IPC peut permettre à des applications malveillantes d’obtenir des privilèges accrus, dépassant ainsi les protections du sandboxing du système d’exploitation.

Des corrections ont été apportées dans la mise à jour de sécurité Android de mars 2025, ainsi qu’une correction préalable en novembre 2024. Il est signalé que cette vulnérabilité fait l’objet d’une exploitation limitée et ciblée.

Points clés :

  • Type de vulnérabilité : Escalade de privilèges.
  • Composant affecté : Android Framework, spécifiquement le composant Documents UI.
  • Impact : Accès non autorisé à des répertoires système sensibles (“Android/data”, “Android/obb”, “Android/sandbox”).
  • Mécanisme : Contournement d’un filtre de chemin de fichier, mauvaise validation des messages IPC, mauvaise gestion des permissions.
  • Condition d’exploitation : Nécessite une interaction de l’utilisateur.
  • Exploitation actuelle : Signalée comme limitée et ciblée.

Vulnérabilité :

  • CVE : CVE-2024-43093

Recommandations :

  • Appliquer les mises à jour de sécurité Android, en particulier celles de mars 2025 et novembre 2024.

Source