OpenBSD : une faille critique permet à un attaquant de bloquer ou de prendre le contrôle du système via iked/isakmpd ECDH Mode

Une vulnérabilité dans OpenBSD expose les serveurs à un risque de déni de service ou d’exécution de code. Patchs urgents disponibles.

Une faille de sécurité majeure a été détectée dans OpenBSD, système utilisé pour la sécurité des réseaux et des serveurs. Cette vulnérabilité permet à un attaquant de provoquer une double libération de mémoire, pouvant entraîner l’arrêt du service ou la prise de contrôle du système. Les utilisateurs d’OpenBSD sont invités à appliquer les correctifs sans délai pour protéger leurs données et leur infrastructure.

Ce qu’il faut savoir

  • Le fait : Une double libération de mémoire dans OpenBSD via iked/isakmpd ECDH Mode permet un déni de service, voire l’exécution de code.
  • Qui est concerné : Utilisateurs et administrateurs de systèmes OpenBSD.
  • Quand : Vulnérabilité publiée le 9 avril 2025.
  • Où : Systèmes OpenBSD, sans restriction géographique.

Chiffres clés

  • Gravité du bulletin : 3/4
  • Date de publication : 09/04/2025

Concrètement, pour vous

  • Ce qui change : Obligation de mettre à jour OpenBSD avec le patch fourni pour éviter tout risque.
  • Démarches utiles : Téléchargez et appliquez le patch officiel disponible pour les versions 7.5 et 7.6.
  • Risques si vous n’agissez pas : Interruption de service, perte de données ou compromission totale du système.
  • Exceptions : Aucune mentionnée.

Contexte

OpenBSD alloue de la mémoire pour ses traitements internes. Une mauvaise gestion de cette mémoire dans le module iked/isakmpd ECDH Mode permet à un attaquant expert de provoquer une double libération, modifiant la mémoire de façon imprévisible. Ce bulletin de sécurité, confirmé par l’éditeur, vise à alerter sur le risque élevé pour les infrastructures utilisant OpenBSD. Des correctifs sont disponibles pour limiter l’exposition à cette menace.

Ce qui reste à préciser

  • Nombre exact de systèmes affectés non communiqué.
  • Exploitation active de la faille non précisée.

Citation

« Un attaquant peut provoquer une double libération de mémoire de OpenBSD, via iked/isakmpd ECDH Mode, afin de mener un déni de service, et éventuellement d’exécuter du code. »

Sources

Source : Vigilance.fr

Source : Patch OpenBSD 7.5

Source : Patch OpenBSD 7.6

Visuel d’illustration — Source : vigilance.fr

Source d’origine : Voir la publication initiale

Date : 2026-01-09 10:09:00 — Site : vigilance.fr


Auteur : Cédric Balcon-Hermand — Biographie & projets

Application : Téléchargez Artia13 Actualité (Android)

Notre IA anti-désinformation : Analyzer Fake News (Artia13)


Publié le : 2026-01-09 10:09:00 — Slug : vulnerabilite-openbsd-via-iked-isakmpd-ecdh-mode-vigilance-fr

Hashtags : #Vulnérabilité #OpenBSD #ikedisakmpd #ECDH #Mode #Vigilance.fr

Partager ici :
Leave a Comment

Comments

No comments yet. Why don’t you start the discussion?

Laisser un commentaire