Termes de Vulnérabilités
60 terms
Vulnérabilité
Faiblesse d'un système, d'une application ou d'un processus qu'un attaquant peut exploiter pour porter atteinte à la confidentialité, l'intégrité ou la disponibilité.
CVE (Common Vulnerabilities and Exposures)
Catalogue public attribuant un identifiant unique à chaque vulnérabilité divulguée afin de la référencer sans ambiguïté dans toute l'industrie.
CWE (Common Weakness Enumeration)
Taxonomie communautaire des types de faiblesses logicielles et matérielles — les classes de défauts qui mènent aux vulnérabilités.
CVSS (Common Vulnerability Scoring System)
Cadre ouvert, maintenu par le FIRST, qui produit un score de gravité 0–10 pour une vulnérabilité selon ses caractéristiques d'exploitation et son impact.
EPSS (Exploit Prediction Scoring System)
Modèle basé sur les données, maintenu par le FIRST, estimant la probabilité qu'une CVE soit exploitée dans la nature au cours des 30 prochains jours.
Vulnérabilité activement exploitée (KEV)
CVE que la CISA américaine confirme comme étant activement exploitée et ajoute à son catalogue public KEV, déclenchant des délais de remédiation pour les agences fédérales.
Vulnérabilité zero-day
Faille de sécurité inconnue de l'éditeur (ou pour laquelle aucun correctif n'existe encore) au moment de sa découverte ou de son exploitation.
Vulnérabilité n-day
Vulnérabilité publiquement divulguée et déjà corrigée, mais qui reste exploitable sur les systèmes non encore mis à jour.
Exploit
Code, données ou technique exploitant une vulnérabilité pour provoquer un comportement non prévu : exécution de code, élévation de privilèges, fuite d'informations.
Exploit zero-day
Code d'exploitation fonctionnel pour une vulnérabilité encore inconnue de l'éditeur, ou sans correctif — extrêmement précieux pour les attaquants.
Exploit militarisé
Exploit fiable et entièrement développé, prêt pour un usage opérationnel — généralement intégré à un malware, un cadre d'intrusion ou les pratiques d'un attaquant.
Exploit preuve de concept
Code minimal, souvent non militarisé, qui démontre qu'une vulnérabilité est réelle et exploitable — généralement publié dans un cadre de recherche ou de divulgation coordonnée.
Débordement de tampon
Faille de sûreté mémoire où un programme écrit au-delà de la fin d'un tampon alloué, corrompant la mémoire adjacente et permettant souvent l'exécution de code.
Vulnérabilité de débordement de pile
Débordement de tampon survenant sur la pile, écrasant typiquement l'adresse de retour sauvegardée ou des pointeurs locaux pour rediriger l'exécution.
Débordement de tas
Débordement de tampon dans la mémoire allouée dynamiquement, qui corrompt souvent les métadonnées d'allocateur, des pointeurs de fonction ou des tables virtuelles d'objets.
Débordement d'entier
Bug où une opération arithmétique produit une valeur hors de la plage représentable du type entier, avec un wraparound ou une troncature aux conséquences critiques.
Vulnérabilité de chaîne de format
Faille due à l'utilisation d'une entrée contrôlée par l'utilisateur comme chaîne de format des fonctions de type printf, permettant la lecture ou l'écriture arbitraire de mémoire.
Use-After-Free
Bug de sûreté mémoire où un programme continue d'utiliser une zone mémoire après sa libération, permettant souvent à un attaquant de manipuler l'état des objets et de détourner l'exécution.
Double libération
Bug de sûreté mémoire où le même bloc du tas est libéré deux fois, corrompant les métadonnées d'allocateur et permettant souvent l'exécution de code arbitraire.
Condition de course
Défaut où la sécurité ou la correction d'un système dépend du timing ou de l'ordre d'opérations concurrentes, permettant à un attaquant d'intercaler des actions et de contourner des contrôles.
Vulnérabilité TOCTOU
Condition de course entre vérification et utilisation, où l'état contrôlé par une décision de sécurité change avant que l'action correspondante ne soit effectuée.
Déréférencement de pointeur nul
Bug où un programme lit ou écrit via un pointeur dont la valeur est nulle (ou par ailleurs invalide), provoquant généralement un crash et permettant parfois l'exploitation.
Corruption mémoire
Terme générique pour les vulnérabilités où un programme écrit hors des limites prévues, compromettant sûreté de typage, flux de contrôle ou intégrité des données.
Fuite mémoire
Défaut où la mémoire qui n'est plus nécessaire n'est pas rendue à l'allocateur, épuisant progressivement la mémoire disponible et dégradant ou faisant planter le système.
Attaque par canal auxiliaire
Attaque qui récupère des secrets en observant les caractéristiques physiques ou d'implémentation — temps, puissance, émissions électromagnétiques, caches, sons — plutôt qu'en exploitant un défaut logique.
Attaque temporelle
Attaque par canal auxiliaire qui récupère une information secrète en mesurant la durée d'une opération selon différentes entrées.
Spectre
Famille d'attaques microarchitecturales abusant de l'exécution spéculative du CPU pour fuiter des données à travers les frontières de sécurité via des canaux auxiliaires fondés sur le cache.
Meltdown
Vulnérabilité microarchitecturale (CVE-2017-5754) permettant à un code non privilégié de lire la mémoire du noyau en exploitant l'exécution hors-ordre et un contrôle de permission différé.
Rowhammer
Vulnérabilité matérielle des DRAM où l'activation répétée d'une rangée provoque des inversions de bits dans les rangées physiquement adjacentes, sapant l'intégrité mémoire.
Attaque par démarrage à froid
Attaque physique qui récupère clés cryptographiques et autres secrets depuis la RAM en coupant rapidement l'alimentation puis en relisant la mémoire volatile avant la dégradation complète de ses contenus.
Injection de fautes
Catégorie d'attaques physiques ou logiques qui provoquent volontairement des conditions anormales dans le matériel ou le logiciel afin de contourner des contrôles ou de fuiter des secrets.
Cheval de Troie matériel
Modification malveillante d'un circuit intégré, introduite à la conception ou à la fabrication, qui déclenche un comportement caché comme une fuite de données ou un déni de service.
Élévation de privilèges
Catégorie de vulnérabilités permettant à un attaquant d'obtenir des droits supérieurs à ceux accordés initialement, par exemple passer d'un utilisateur standard à administrateur.
Élévation verticale de privilèges
Vulnérabilité permettant à un utilisateur peu privilégié d'obtenir des droits supérieurs, généralement administrateur, root ou SYSTEM.
Élévation horizontale de privilèges
Faille permettant à un utilisateur d'accéder à des ressources ou actions d'un autre utilisateur de même niveau de privilège, sans obtenir de droits supérieurs.
Authentification défaillante
Catégorie de vulnérabilités où des failles d'authentification ou de gestion de session permettent à un attaquant d'usurper des comptes légitimes.
Contrôle d'accès défaillant
Catégorie de vulnérabilités où les règles d'autorisation sont absentes ou mal appliquées, permettant à des utilisateurs d'effectuer des actions ou d'accéder à des données hors de leurs droits.
Référence directe non sécurisée à un objet (IDOR)
Faille de contrôle d'accès où une application expose des références internes à des objets et permet à un utilisateur de les modifier pour accéder à des données qui ne lui appartiennent pas.
Affectation en masse
Vulnérabilité où une application lie aveuglément des champs fournis par le client à des propriétés internes, laissant l'attaquant définir des attributs qu'il ne devrait pas contrôler.
Manipulation de paramètres
Attaque dans laquelle l'adversaire modifie des paramètres de requête HTTP, des cookies ou des champs cachés pour manipuler le comportement de l'application.
HTTP Response Splitting
Vulnérabilité d'injection où des caractères CR/LF non fiables dans une entrée utilisateur forcent le serveur à émettre des réponses HTTP supplémentaires contrôlées par l'attaquant.
HTTP Request Smuggling
Attaque exploitant le désaccord entre un proxy frontal et un serveur back-end sur la fin d'une requête HTTP, permettant à un attaquant d'introduire une seconde requête cachée.
Attaque HTTP Desync
Forme moderne du HTTP request smuggling qui désynchronise une chaîne de proxies et de serveurs pour injecter du trafic malveillant dans les connexions d'autres utilisateurs.
Empoisonnement de cache
Attaque qui stocke une réponse malveillante dans un cache partagé pour que d'autres utilisateurs reçoivent ensuite le contenu de l'attaquant.
Tromperie de cache web
Attaque où une URL malveillante trompe un cache intermédiaire en lui faisant stocker la réponse authentifiée et sensible de la victime sous un chemin cacheable publiquement.
Injection d'en-tête Host
Vulnérabilité où l'application fait confiance à l'en-tête HTTP Host (ou X-Forwarded-Host) pour construire des URLs, permettant de rediriger des utilisateurs ou d'empoisonner des caches.
Pollution de prototype
Vulnérabilité JavaScript où une entrée non fiable modifie Object.prototype, injectant des propriétés dans tous les objets et altérant le comportement de l'application, voire menant à un RCE.
Désérialisation non sécurisée
Vulnérabilité où une application désérialise des données non fiables, permettant à un attaquant d'instancier des objets arbitraires et souvent d'obtenir un RCE.
Log4Shell (CVE-2021-44228)
Vulnérabilité critique d'exécution de code à distance d'Apache Log4j 2 révélée en décembre 2021, déclenchable simplement en faisant journaliser une chaîne JNDI.
Heartbleed (CVE-2014-0160)
Lecture hors limites de 2014 dans l'extension heartbeat TLS d'OpenSSL, permettant de lire jusqu'à 64 Ko de mémoire par requête et de fuiter clés, sessions et mots de passe.
Shellshock (CVE-2014-6271)
Vulnérabilité de 2014 dans GNU Bash permettant d'exécuter des commandes arbitraires via des variables d'environnement spécialement conçues transmises à Bash par d'autres programmes.
EternalBlue (CVE-2017-0144)
Exploit développé par la NSA pour une vulnérabilité d'exécution de code à distance de 2017 dans SMBv1 de Microsoft, divulgué par Shadow Brokers et utilisé par WannaCry et NotPetya.
PrintNightmare (CVE-2021-34527)
Vulnérabilité de 2021 dans le service Print Spooler de Windows permettant à un utilisateur peu privilégié d'installer un pilote d'impression malveillant et d'exécuter du code en SYSTEM.
Spring4Shell
Spring4Shell — definition coming soon.
ProxyShell
ProxyShell — definition coming soon.
ProxyLogon
ProxyLogon — definition coming soon.
Dirty COW
Dirty COW — definition coming soon.
GHOST Vulnerability
GHOST Vulnerability — definition coming soon.
POODLE Attack
POODLE Attack — definition coming soon.
DROWN Attack
DROWN Attack — definition coming soon.