Vue normale

Reçu aujourd’hui — 23 avril 2026

Une faille IndexedDB permettait de relier toutes vos identités Tor

23 avril 2026 à 06:12

Bon, les amis, si vous utilisez Tor Browser pour faire du sérieux, faut que vous sachiez un truc. Le bouton "New Identity", censé vous donner une nouvelle identité vierge à chaque clic... bah il laissait filer, jusqu'à il y a peu de temps, un identifiant stable tant que Firefox tournait.

Deux chercheurs de Fingerprint ont en effet trouvé comment une fonction toute bête du navigateur se transformait en empreinte unique de votre browser, partagée entre tous les sites que vous visitiez.

Il faut donc dès à présent faire la mise à jour vers Firefox 150 ou l'ESR 140.10.0 (la version long-terme utilisée par Tor Browser), ainsi que la dernière version de Tor Browser qui récupère le patch. Si vous voulez en savoir plus, la CVE c'est CVE-2026-6770 , classé comme sévérité modérée par Mozilla.

Le truc marche en vase clos mais traverse les murs.

Mais avant, IndexedDB c'est quoi ?

En gros c'est une mini-base de données que les sites web peuvent créer dans votre navigateur, pour stocker des trucs en local (du cache, des données offline, l'état d'une app web). Chaque site peut y ranger plusieurs bases nommées, et une petite fonction JavaScript indexedDB.databases() permet au site de demander la liste de ses bases.

Rien de foufou sur le papier. Sauf que dans Firefox en navigation privée, le navigateur renomme en coulisse chaque base avec un identifiant aléatoire (UUID), et range tout ça dans une seule grosse table interne. Et le gros problème, c'est que cette table est partagée entre tous les sites ouverts, et pas cloisonnée site par site.

Et là, ça devient croustillant puisque quand un site redemande la liste de ses bases, Firefox la renvoie sans la trier, dans un ordre qui dépend de la structure interne de cette table partagée. Du coup, deux sites totalement différents qui créent chacun seize bases dans le même ordre récupèrent exactement la même suite en retour. Pas l'ordre de création donc mais une permutation bizarre, genre g,c,p,a,l,f,n,d,j,b,o,h,e,m,i,k.

Je vous passe les détails mais ça fait dans les 17 000 milliards de combinaisons possibles. Donc largement de quoi distinguer votre navigateur parmi des millions, comme une empreinte digitale qui colle au doigt !

Et ce qui pique vraiment c'est que cet identifiant survit à la fermeture de toutes vos fenêtres privées. Tant que le process Firefox tourne en arrière-plan, l'ID reste. Un site peut donc vous reconnaître après que vous ayez fermé vos onglets privés, rouvert une session pensée comme neuve, et revisité le site. Pour le user, c'est une session fraîche alors que pour le serveur c'est clairement le même navigateur qu'il y a dix minutes.

Côté Tor Browser c'est pire puisque le bouton "New Identity" a pour mission explicite de couper tout lien avec ce que vous faisiez avant. Il ferme les onglets, efface l'historique, vide les cookies, tire de nouveaux circuits Tor. La promesse officielle, c'est "empêcher votre activité future d'être liée à ce qui précède".

Sauf que cette fameuse table interne, elle, ne bouge pas. Le New Identity reset donc tout sauf ce qu'il ignore. C'est comme changer de fringues dans le même ascenseur... en gardant le même parfum. Techniquement vous êtes différent, mais reconnaissable en deux secondes. Bref, c'est assez grave car un site capable d'exploiter la faille peut lier votre session avant-New-Identity à votre session après-New-Identity.

Tant qu'on n'a pas redémarré Firefox complètement, l'ID persiste.

Les chercheurs disent avoir fait une divulgation responsable, directement à Mozilla et au Tor Project avant publication donc c'est nickel, et les deux équipes ont poussé les patches avant de communiquer sur quoi que ce soit. Donc les utilisateurs à jour sont tout simplement protégés contre cette faille précise.

Après si vous êtes du genre parano, pensez à redémarrer complètement votre Tor Browser entre deux sessions vraiment sensibles. Ça coupe le process Firefox, ça vide cette fameuse table, et ça évite ce genre de surprise pour d'autres leaks similaires qu'on n'aurait pas encore trouvés.

A bon entendeur, salut !!

Source

Reçu avant avant-hier

Windows : un chercheur publie la faille RedSun pour se venger de Microsoft

17 avril 2026 à 07:09

RedSun, c'est le nom de la nouvelle faille zero-day impactant Microsoft Defender. Elle permet d'obtenir les privilèges SYSTEM sur une machine Windows à jour.

Le post Windows : un chercheur publie la faille RedSun pour se venger de Microsoft a été publié sur IT-Connect.

CVE-2026-5194 : quand un bug dans wolfSSL valide des certificats falsifiés

14 avril 2026 à 09:26

Une faille critique a été découverte et patchée dans la bibliothèque wolfSSL, particulièrement utilisée sur les systèmes embarqués et l'IoT : CVE-2026-5194.

Le post CVE-2026-5194 : quand un bug dans wolfSSL valide des certificats falsifiés a été publié sur IT-Connect.

CVE-2026-34621 – Adobe a publié un patch pour la zero-day exploitée !

13 avril 2026 à 15:45

Adobe a publié des mises à jour de sécurité pour patcher une faille zero-day dans Acrobat et Acrobat Reader (CVE-2026-34621). Voici comment protéger votre PC.

Le post CVE-2026-34621 – Adobe a publié un patch pour la zero-day exploitée ! a été publié sur IT-Connect.

Un PDF suffit : cette faille zero-day Adobe Reader menace vos données

10 avril 2026 à 07:10

Depuis décembre 2025, cette faille zero-day dans Adobe Reader est exploitée pour voler des données. L'ouverture d'un PDF piégé suffit à déclencher l'attaque.

Le post Un PDF suffit : cette faille zero-day Adobe Reader menace vos données a été publié sur IT-Connect.

E-commerce : une image SVG est utilisée pour voler les données bancaires

9 avril 2026 à 07:05

Les pirates utilisent des boutiques Magento compromises avec PolyShell pour voler les numéros de cartes bancaires des clients à l'aide d'une image SVG.

Le post E-commerce : une image SVG est utilisée pour voler les données bancaires a été publié sur IT-Connect.

Ubiquiti – CVE-2026-22557 : cette faille critique menace votre réseau UniFi

20 mars 2026 à 13:10

Ubiquiti a patché 2 failles dans UniFi Network, dont la CVE-2026-22557, une vulnérabilité critique pouvant mener à la prise de contrôle des comptes.

Le post Ubiquiti – CVE-2026-22557 : cette faille critique menace votre réseau UniFi a été publié sur IT-Connect.

CVE-2026-32746 : les serveurs Linux menacés par une nouvelle faille Telnet

18 mars 2026 à 10:24

Les accès Telnet sur Linux sont une nouvelle fois menacés par une faille de sécurité critique : CVE-2026-32746. Elle permet une exécution de code à distance.

Le post CVE-2026-32746 : les serveurs Linux menacés par une nouvelle faille Telnet a été publié sur IT-Connect.

CVE-2026-3888 : quand le nettoyage système d’Ubuntu offre un accès root

18 mars 2026 à 09:58

La faille de sécurité CVE-2026-3888 est liée à l'installation des paquets Snap sur Ubuntu (Linux) et au mécanisme de nettoyage des fichiers temporaires.

Le post CVE-2026-3888 : quand le nettoyage système d’Ubuntu offre un accès root a été publié sur IT-Connect.

Votre AdGuard Home est vulnérable à une compromission totale : CVE-2026-32136

17 mars 2026 à 17:04

Une faille de sécurité critique permettant de contourner l'authentification a été identifiée dans AdGuard Home : CVE-2026-32136. Voici comment se protéger.

Le post Votre AdGuard Home est vulnérable à une compromission totale : CVE-2026-32136 a été publié sur IT-Connect.

Accès admin ouvert à tous ? HPE alerte sur cette faille dans Aruba AOS-CX

11 mars 2026 à 22:00

CVE-2026-23813 : cette faille de sécurité critique découverte dans le système AOS-CX d'Aruba Networking permet de réinitialiser le mot de passe admin.

Le post Accès admin ouvert à tous ? HPE alerte sur cette faille dans Aruba AOS-CX a été publié sur IT-Connect.

❌