Vous pensiez vos identifiants en sĂ©curitĂ© dans un coffre-fort numĂ©rique Bitdefender ? Mauvaise nouvelle : une vulnĂ©rabilitĂ© critique vient dâĂȘtre identifiĂ©e dans Bitdefender SecurePass, le gestionnaire de mots de passe maison de lâĂ©diteur de solutions de cybersĂ©curitĂ© bien connu.
âĄïž Score CVSS v4.0 : 9.3 â Critique
âĄïž Type de faille : Cross-Site Scripting (XSS) stockĂ©e
âĄïž Impact : ExĂ©cution de code malveillant dans le navigateur, accĂšs potentiel Ă lâensemble de vos identifiants.
đ Quâest-ce que CVE-2025-1987 ?
La CVE-2025-1987 est une vulnĂ©rabilitĂ© de type XSS stockĂ©e, identifiĂ©e dans lâinterface web et les extensions navigateur de Bitdefender SecurePass. Elle permet Ă un attaquant distant non authentifiĂ© dâinjecter du code JavaScript malveillant dans le coffre-fort de lâutilisateur.
Plus précisément :
- Lorsquâun utilisateur enregistre un identifiant ou un mot de passe dans SecurePass, lâinterface propose un champ URL (ex:Â
https://monsite.com
). - Ce champ ne filtre pas correctement les chaĂźnes spĂ©ciales, permettant dây insĂ©rer une URL du typeÂ
javascript:alert('owned')
 ou pire : une redirection vers un script voleur. - Une fois cette entrée enregistrée, tout utilisateur qui clique sur ce lien exécutera automatiquement le code malveillant dans son navigateur, dans le contexte de la session SecurePass.
𧚠Quelles versions sont vulnérables ?
Les versions vulnérables incluent :
- đ§Â Client Web : avant la version 0.0.76
- đ§©Â Extension Chrome / Edge : avant 1.1.18
- đŠÂ Extension Firefox : avant 1.1.22
- đ Extension Safari : avant 1.0.10
Il suffit donc dâun lien piĂ©gĂ© enregistrĂ© dans une entrĂ©e partagĂ©e ou synchronisĂ©e, ou dâune importation de donnĂ©es contaminĂ©es (ex: via un fichier CSV compromis), pour activer lâexploit. On imagine facilement le scĂ©nario :
âTiens, je tâenvoie le fichier dâidentifiants clients Ă importer dans SecurePass…â đŁ
đšâđ» Quels sont les risques ?
Le scĂ©nario dâexploitation est particuliĂšrement sournois :
- â Lâattaquant nâa besoin dâaucune Ă©lĂ©vation de privilĂšges.
- â Lâattaque est entiĂšrement distante, ne nĂ©cessitant aucune interaction autre que la visualisation de lâentrĂ©e.
- â
Une fois exécuté, le code peut :
- exfiltrer vos identifiants via un appel AJAX externe,
- modifier votre coffre-fort (ajout de nouvelles entrées piégées),
- rediriger la victime vers un site clone pour du phishing,
- ou injecter des scripts persistants dans dâautres champs.
Lâimpact peut donc aller bien au-delĂ dâun simple popup : on parle ici dâun contournement complet du modĂšle de sĂ©curitĂ© dâun gestionnaire de mots de passe.
đĄïž Mesures Ă prendre immĂ©diatement
Bitdefender a réagi rapidement en publiant des correctifs pour tous ses clients et extensions. Voici les actions recommandées :
- â
 Mettre à jour toutes les versions de SecurePass :
- Web â„ 0.0.76
- Chrome / Edge â„ 1.1.18
- Firefox â„ 1.1.22
- Safari â„ 1.0.10
- đ Auditer vos entrĂ©es : parcourez les URL enregistrĂ©es dans votre coffre-fort. Si vous voyez une adresse suspecte (notamment un champ qui commence parÂ
javascript:
), supprimez-la immĂ©diatement. - đ Changer les mots de passe sensibles, surtout ceux qui auraient pu ĂȘtre affichĂ©s ou copiĂ©s dans les sessions rĂ©centes.
- đ§Ș VĂ©rifier si lâoption dâimport/export est activĂ©e et bloquer temporairement les fichiers non vĂ©rifiĂ©s.
đ Analyse technique et enseignements
Cette faille repose sur un défaut de filtrage des données utilisateur dans un contexte hautement sensible. Voici les principaux enseignements :
- MĂȘme les solutions de sĂ©curitĂ© ne sont pas infaillibles. Le fait quâun gestionnaire de mots de passe souffre dâune faille XSS critique est un signal dâalarme pour tous les Ă©diteurs.
- Les scripts de typeÂ
javascript:
 ne devraient jamais ĂȘtre interprĂ©tĂ©s dans un champ URL â un filtrage rigoureux (whitelist des protocolesÂhttp://
 etÂhttps://
) est une base minimale. - Cette faille rappelle aussi lâimportance dâun Content Security Policy (CSP) strict dans les interfaces web des applications sensibles.
đŁ En rĂ©sumĂ©
La CVEâ2025â1987 est une vulnĂ©rabilitĂ© critique qui pourrait exposer vos identifiants Ă des attaquants distants sans aucune action directe de votre part. Un simple clic sur une URL enregistrĂ©e dans SecurePass suffisait Ă compromettre la session.
âMettre ses mots de passe Ă lâabri, câest bien. Ne pas installer une trappe sous le coffre, câest mieux.â
â
Mettez à jour immédiatement.
â
Vérifiez vos entrées.
â
Gardez lâĆil ouvert.
