CVE-2026-33875 : Authenticator Gematik, Hijack d'authentification
Plateforme
android
Composant
app-authenticator
Corrigé dans
4.16.1
La vulnérabilité CVE-2026-33875 affecte Gematik Authenticator et permet un détournement du flux d'authentification. Un attaquant pourrait potentiellement s'authentifier avec l'identité d'utilisateurs victimes cliquant sur un lien malveillant. Les versions affectées sont antérieures à la version 4.16.0. La version 4.16.0 corrige cette vulnérabilité.
Détecte cette CVE dans ton projet
Téléverse ton fichier build.gradle et nous te dirons instantanément si tu es affecté.
Impact et Scénarios d'Attaque
Une vulnérabilité critique (CVE-2026-33875) a été identifiée dans l'application Gematik Authenticator, utilisée pour l'authentification sécurisée dans les applications de santé numérique. Les versions antérieures à la 4.16.0 sont susceptibles à un détournement du flux d'authentification. Cela signifie qu'un attaquant pourrait tromper un utilisateur pour qu'il clique sur un lien profond malveillant, lui permettant de s'authentifier en tant qu'utilisateur légitime. Le risque est élevé, car un attaquant pourrait accéder à des informations de santé sensibles ou effectuer des actions au nom de l'utilisateur sans son consentement. Le score CVSS est de 9,3, ce qui indique un risque sévère. Cette vulnérabilité affecte directement la sécurité et la confidentialité des données de santé des utilisateurs.
Contexte d'Exploitation
Un attaquant pourrait distribuer un lien profond malveillant par divers canaux, tels que les SMS, les e-mails ou les réseaux sociaux. Lorsqu'un utilisateur légitime clique sur ce lien, l'application Authenticator pourrait être trompée pour s'authentifier auprès de l'attaquant plutôt que du service de santé prévu. L'attaque repose sur la manipulation du flux d'authentification, en exploitant une validation inadéquate des liens profonds dans les versions antérieures à la 4.16.0. La facilité d'exécution de cette attaque, combinée à son impact potentiel, en fait une menace importante pour la sécurité des données de santé.
Qui Est à Risquetraduction en cours…
Users of Gematik Authenticator who rely on it for secure access to digital health applications are at risk. This includes patients, healthcare providers, and administrative staff. Individuals who frequently click on links from unknown or untrusted sources are particularly vulnerable.
Étapes de Détectiontraduction en cours…
• android / supply-chain:
Get-InstalledPackage -Name "Gematik Authenticator"• android / supply-chain:
adb shell dumpsys package com.gematik.authenticator | grep versionName• android / supply-chain: Check app permissions for suspicious deep link handling capabilities.
Chronologie de l'Attaque
- Disclosure
disclosure
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
0.06% (percentile 18%)
CISA SSVC
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
- Attack Complexity
- Faible — aucune condition spéciale requise. Exploitable de manière fiable.
- Privileges Required
- Aucun — sans authentification. Aucune identifiant requis pour exploiter.
- User Interaction
- Requise — la victime doit ouvrir un fichier, cliquer sur un lien ou visiter une page.
- Scope
- Modifié — l'attaque peut pivoter au-delà du composant vulnérable.
- Confidentiality
- Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
- Integrity
- Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
- Availability
- Aucun — aucun impact sur la disponibilité.
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Réservé
- Publiée
- Modifiée
- EPSS mis à jour
Mitigation et Contournements
La solution recommandée est de mettre immédiatement à jour l'application Gematik Authenticator à la version 4.16.0 ou supérieure. Cette mise à jour inclut une correction pour atténuer la vulnérabilité de détournement du flux d'authentification. Il n'existe pas de solutions de contournement connues pour cette vulnérabilité. Tous les utilisateurs de l'application sont fortement invités à effectuer la mise à jour dès que possible afin de protéger leurs données et leurs comptes. Vérifiez que l'application est correctement mise à jour après l'installation. Si vous avez des doutes sur le processus de mise à jour, consultez la documentation officielle de Gematik ou contactez votre fournisseur de services de santé numérique.
Comment corrigertraduction en cours…
Actualice Gematik Authenticator a la versión 4.16.0 o superior para recibir la corrección de seguridad. No existen soluciones alternativas conocidas.
Newsletter Sécurité CVE
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Questions fréquentes
Qu'est-ce que CVE-2026-33875 dans Authenticator ?
Un lien profond est un lien qui dirige vers un emplacement spécifique dans une application, plutôt qu'une page web. Dans ce cas, un lien profond malveillant pourrait tromper l'application Authenticator.
Suis-je affecté(e) par CVE-2026-33875 dans Authenticator ?
Vérifiez la version de votre application Gematik Authenticator dans les paramètres de l'application. Si elle est antérieure à la 4.16.0, elle est vulnérable.
Comment corriger CVE-2026-33875 dans Authenticator ?
Modifiez immédiatement votre mot de passe sur toutes les applications de santé numérique que vous utilisez et informez votre fournisseur de services de santé.
CVE-2026-33875 est-il activement exploité ?
Oui, la mise à jour vers la version 4.16.0 ou supérieure corrige la vulnérabilité. Il n'est pas nécessaire de désinstaller et de réinstaller l'application.
Où trouver l'avis officiel de Authenticator pour CVE-2026-33875 ?
Consultez la documentation officielle de Gematik ou contactez votre fournisseur de services de santé pour plus d'informations.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.