OpenBSD : une faille critique permet à un attaquant de bloquer ou de prendre le contrôle du système via iked/isakmpd ECDH Mode
Une vulnérabilité dans OpenBSD expose les serveurs à un risque de déni de service ou d’exécution de code. Patchs urgents disponibles.
Une faille de sécurité majeure a été détectée dans OpenBSD, système utilisé pour la sécurité des réseaux et des serveurs. Cette vulnérabilité permet à un attaquant de provoquer une double libération de mémoire, pouvant entraîner l’arrêt du service ou la prise de contrôle du système. Les utilisateurs d’OpenBSD sont invités à appliquer les correctifs sans délai pour protéger leurs données et leur infrastructure.
Ce qu’il faut savoir
- Le fait : Une double libération de mémoire dans OpenBSD via iked/isakmpd ECDH Mode permet un déni de service, voire l’exécution de code.
- Qui est concerné : Utilisateurs et administrateurs de systèmes OpenBSD.
- Quand : Vulnérabilité publiée le 9 avril 2025.
- Où : Systèmes OpenBSD, sans restriction géographique.
Chiffres clés
- Gravité du bulletin : 3/4
- Date de publication : 09/04/2025
Concrètement, pour vous
- Ce qui change : Obligation de mettre à jour OpenBSD avec le patch fourni pour éviter tout risque.
- Démarches utiles : Téléchargez et appliquez le patch officiel disponible pour les versions 7.5 et 7.6.
- Risques si vous n’agissez pas : Interruption de service, perte de données ou compromission totale du système.
- Exceptions : Aucune mentionnée.
Contexte
OpenBSD alloue de la mémoire pour ses traitements internes. Une mauvaise gestion de cette mémoire dans le module iked/isakmpd ECDH Mode permet à un attaquant expert de provoquer une double libération, modifiant la mémoire de façon imprévisible. Ce bulletin de sécurité, confirmé par l’éditeur, vise à alerter sur le risque élevé pour les infrastructures utilisant OpenBSD. Des correctifs sont disponibles pour limiter l’exposition à cette menace.
Ce qui reste à préciser
- Nombre exact de systèmes affectés non communiqué.
- Exploitation active de la faille non précisée.
Citation
« Un attaquant peut provoquer une double libération de mémoire de OpenBSD, via iked/isakmpd ECDH Mode, afin de mener un déni de service, et éventuellement d’exécuter du code. »
Sources
Source d’origine : Voir la publication initiale
Date : 2026-01-09 10:09:00 — Site : vigilance.fr
Auteur : Cédric Balcon-Hermand — Biographie & projets
Application : Téléchargez Artia13 Actualité (Android)
Notre IA anti-désinformation : Analyzer Fake News (Artia13)
Publié le : 2026-01-09 10:09:00 — Slug : vulnerabilite-openbsd-via-iked-isakmpd-ecdh-mode-vigilance-fr
Hashtags : #Vulnérabilité #OpenBSD #ikedisakmpd #ECDH #Mode #Vigilance.fr