Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1182

Vulnérabilité de Confusion de Type

Qu'est-ce que Vulnérabilité de Confusion de Type ?

Vulnérabilité de Confusion de TypeBug de sûreté mémoire où le code accède à un objet via un type incompatible avec son allocation réelle, permettant souvent lecture, écriture ou exécution arbitraires.


Une vulnérabilité de confusion de type apparaît quand un programme lit ou écrit en mémoire à travers un pointeur ou une référence dont le type déclaré diffère du type réel de l'objet sous-jacent. Les causes courantes sont des downcasts incorrects, une mauvaise gestion du polymorphisme, ou des optimisations spéculatives du JIT supposant une forme stable que l'attaquant peut altérer. Une fois la structure traitée comme un mauvais type, les méthodes, vtables, champs de longueur et données inline sont mal interprétés, donnant à l'attaquant des primitives de lecture/écriture qui escaladent souvent en exécution de code. Les moteurs JavaScript (V8, JSC) et les renderers de navigateur sont des cibles fréquentes au Pwn2Own. Les défenses incluent typage fort, vérifications runtime, sandboxing et langages sûrs en mémoire.

Exemples

  1. 01

    CVE-2021-30551 : confusion de type dans V8 exploitée en 0-day sur Chrome.

  2. 02

    Un static_cast C++ là où dynamic_cast était requis, permettant une écriture dans un objet sans lien.

Questions fréquentes

Qu'est-ce que Vulnérabilité de Confusion de Type ?

Bug de sûreté mémoire où le code accède à un objet via un type incompatible avec son allocation réelle, permettant souvent lecture, écriture ou exécution arbitraires. Cette notion relève de la catégorie Sécurité applicative en cybersécurité.

Que signifie Vulnérabilité de Confusion de Type ?

Bug de sûreté mémoire où le code accède à un objet via un type incompatible avec son allocation réelle, permettant souvent lecture, écriture ou exécution arbitraires.

Comment fonctionne Vulnérabilité de Confusion de Type ?

Une vulnérabilité de confusion de type apparaît quand un programme lit ou écrit en mémoire à travers un pointeur ou une référence dont le type déclaré diffère du type réel de l'objet sous-jacent. Les causes courantes sont des downcasts incorrects, une mauvaise gestion du polymorphisme, ou des optimisations spéculatives du JIT supposant une forme stable que l'attaquant peut altérer. Une fois la structure traitée comme un mauvais type, les méthodes, vtables, champs de longueur et données inline sont mal interprétés, donnant à l'attaquant des primitives de lecture/écriture qui escaladent souvent en exécution de code. Les moteurs JavaScript (V8, JSC) et les renderers de navigateur sont des cibles fréquentes au Pwn2Own. Les défenses incluent typage fort, vérifications runtime, sandboxing et langages sûrs en mémoire.

Comment se défendre contre Vulnérabilité de Confusion de Type ?

Les défenses contre Vulnérabilité de Confusion de Type combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Vulnérabilité de Confusion de Type ?

Noms alternatifs courants : Mauvais cast, Bug de type incorrect.

Termes liés