{"id":153104,"date":"2025-03-13T16:30:00","date_gmt":"2025-03-13T15:30:00","guid":{"rendered":"https:\/\/droidsoft.fr\/?p=153104"},"modified":"2025-03-12T10:54:14","modified_gmt":"2025-03-12T09:54:14","slug":"une-mise-a-jour-de-google-corrige-plus-de-40-failles-de-securite","status":"publish","type":"post","link":"https:\/\/droidsoft.fr\/2025\/03\/13\/une-mise-a-jour-de-google-corrige-plus-de-40-failles-de-securite\/","title":{"rendered":"Une mise \u00e0 jour de Google corrige plus de 40 failles de s\u00e9curit\u00e9"},"content":{"rendered":"\n

Une nouvelle vague de correctifs a r\u00e9cemment \u00e9t\u00e9 d\u00e9ploy\u00e9e dans le cadre du bulletin de s\u00e9curit\u00e9 Android de mars 2025. Cette mise \u00e0 jour est cruciale pour Android, \u00e9tant donn\u00e9 qu\u2019elle corrige en tout 43 failles de s\u00e9curit\u00e9. Ces derni\u00e8res comptent deux failles zero-day qui font l\u2019objet d\u2019une exploitation active. D\u2019o\u00f9 l\u2019urgence de mettre \u00e0 jour votre smartphone le plus vite possible !<\/p>\n\n\n\n

43 failles de s\u00e9curit\u00e9 qui vous mettent en danger<\/h2>\n\n\n\n

Apparemment, cette mise \u00e0 jour de Google touche un large \u00e9ventail de probl\u00e8mes. Certaines failles, en particulier, permettraient l\u2019ex\u00e9cution de codes \u00e0 distance tandis que d\u2019autres failles visent sp\u00e9cifiquement les composants Qualcomm<\/a> et Mediatek. Deux failles zero-day se distinguent particuli\u00e8rement. Elles ont \u00e9t\u00e9 identifi\u00e9es sous les r\u00e9f\u00e9rences CVE-2024-43093 et CVE-2024-50302. Ces deux failles seraient activement exploit\u00e9es dans des attaques cibl\u00e9es.<\/p>\n\n\n\n

La premi\u00e8re faille zero-day est une faille d\u2019\u00e9l\u00e9vation des privil\u00e8ges (EoP). Cette mise \u00e0 jour permet \u00e0 un pirate informatique d\u2019obtenir des droits \u00e9tendus sur le syst\u00e8me. La seconde faille, quant \u00e0 elle, divulgue des informations et peut exposer des donn\u00e9es sensibles via le sous-syst\u00e8me HID du noyau Linux. <\/p>\n\n\n\n

Pour rem\u00e9dier \u00e0 ce probl\u00e8me, le bulletin propose deux niveaux de correctifs. Le premier, en date du 1er mars, permet aux fabricants d\u2019appareils d\u2019appliquer rapidement ces correctifs pour prot\u00e9ger<\/a> les utilisateurs contre les vuln\u00e9rabilit\u00e9s les plus urgentes. Le second, plus complet, int\u00e8gre des mises \u00e0 jour sp\u00e9cifiques aux composants de certains fabricants, comme Qualcomm et MediaTek.<\/p>\n\n\n\n

Comment faire l’installation\u00a0?<\/h2>\n\n\n\n

Pour v\u00e9rifier si votre appareil est hors de danger, Google recommande \u00ab v\u00e9rifier la version d\u2019Android install\u00e9e et la mettre \u00e0 jour<\/strong> \u00bb. Pour acc\u00e9der \u00e0 la derni\u00e8re version d\u2019Android, et donc la derni\u00e8re mise \u00e0 jour, proc\u00e9dez comme suit :<\/p>\n\n\n\n