Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 964

Sandbox escape

Qu'est-ce que Sandbox escape ?

Sandbox escapeVulnerabilite ou chaine d'exploits permettant a un code de s'echapper d'un sandbox isolant — navigateur, VM ou hyperviseur — pour executer du code dans l'hote environnant.


Le sandbox escape consiste a vaincre une barriere de securite concue pour confiner du code non fiable. Les exemples les plus connus sont les sandboxes de navigateur (frontiere renderer-broker de Chromium, processus WebContent de WebKit), les runtimes (V8, JavaScriptCore), les sandboxes applicatifs (Seatbelt sous macOS, AppContainer Windows), les moteurs de conteneurs (runc CVE-2019-5736, evasions Docker) et les hypervisor escapes complets (VENOM CVE-2015-3456 sur QEMU, les sorties VMware ESXi montrees a Pwn2Own 2017 et 2021 par Team Sniper et Synacktiv). Ces chaines combinent un bug de corruption memoire dans le processus sandbox avec une faille noyau ou hyperviseur exposee par l'API. Pwn2Own, Project Zero et le MSRC ont nourri la recherche publique, donnant naissance a des mitigations comme Site Isolation, le V8 Sandbox et Hyper-V VBS.

Exemples

  1. 01

    Chaine 0-day Chrome a Pwn2Own qui s'echappe du sandbox du renderer pour executer du code dans le broker.

  2. 02

    VENOM (CVE-2015-3456) sortant du controleur disquette QEMU vers le kernel hote.

Questions fréquentes

Qu'est-ce que Sandbox escape ?

Vulnerabilite ou chaine d'exploits permettant a un code de s'echapper d'un sandbox isolant — navigateur, VM ou hyperviseur — pour executer du code dans l'hote environnant. Cette notion relève de la catégorie Défense et opérations en cybersécurité.

Que signifie Sandbox escape ?

Vulnerabilite ou chaine d'exploits permettant a un code de s'echapper d'un sandbox isolant — navigateur, VM ou hyperviseur — pour executer du code dans l'hote environnant.

Comment fonctionne Sandbox escape ?

Le sandbox escape consiste a vaincre une barriere de securite concue pour confiner du code non fiable. Les exemples les plus connus sont les sandboxes de navigateur (frontiere renderer-broker de Chromium, processus WebContent de WebKit), les runtimes (V8, JavaScriptCore), les sandboxes applicatifs (Seatbelt sous macOS, AppContainer Windows), les moteurs de conteneurs (runc CVE-2019-5736, evasions Docker) et les hypervisor escapes complets (VENOM CVE-2015-3456 sur QEMU, les sorties VMware ESXi montrees a Pwn2Own 2017 et 2021 par Team Sniper et Synacktiv). Ces chaines combinent un bug de corruption memoire dans le processus sandbox avec une faille noyau ou hyperviseur exposee par l'API. Pwn2Own, Project Zero et le MSRC ont nourri la recherche publique, donnant naissance a des mitigations comme Site Isolation, le V8 Sandbox et Hyper-V VBS.

Comment se défendre contre Sandbox escape ?

Les défenses contre Sandbox escape combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Sandbox escape ?

Noms alternatifs courants : VM escape, Hypervisor escape, Sortie du sandbox navigateur.

Termes liés

Voir aussi