CRITICALCVE-2026-33875CVSS 9.3

CVE-2026-33875 : Authenticator Gematik, Hijack d'authentification

Plateforme

android

Composant

app-authenticator

Corrigé dans

4.16.1

AI Confidence: highNVDEPSS 0.1%Révisé: avr. 2026

La vulnérabilité CVE-2026-33875 affecte Gematik Authenticator et permet un détournement du flux d'authentification. Un attaquant pourrait potentiellement s'authentifier avec l'identité d'utilisateurs victimes cliquant sur un lien malveillant. Les versions affectées sont antérieures à la version 4.16.0. La version 4.16.0 corrige cette vulnérabilité.

Android / Gradle

Détecte cette CVE dans ton projet

Téléverse ton fichier build.gradle et nous te dirons instantanément si tu es affecté.

Impact et Scénarios d'Attaque

Une vulnérabilité critique (CVE-2026-33875) a été identifiée dans l'application Gematik Authenticator, utilisée pour l'authentification sécurisée dans les applications de santé numérique. Les versions antérieures à la 4.16.0 sont susceptibles à un détournement du flux d'authentification. Cela signifie qu'un attaquant pourrait tromper un utilisateur pour qu'il clique sur un lien profond malveillant, lui permettant de s'authentifier en tant qu'utilisateur légitime. Le risque est élevé, car un attaquant pourrait accéder à des informations de santé sensibles ou effectuer des actions au nom de l'utilisateur sans son consentement. Le score CVSS est de 9,3, ce qui indique un risque sévère. Cette vulnérabilité affecte directement la sécurité et la confidentialité des données de santé des utilisateurs.

Contexte d'Exploitation

Un attaquant pourrait distribuer un lien profond malveillant par divers canaux, tels que les SMS, les e-mails ou les réseaux sociaux. Lorsqu'un utilisateur légitime clique sur ce lien, l'application Authenticator pourrait être trompée pour s'authentifier auprès de l'attaquant plutôt que du service de santé prévu. L'attaque repose sur la manipulation du flux d'authentification, en exploitant une validation inadéquate des liens profonds dans les versions antérieures à la 4.16.0. La facilité d'exécution de cette attaque, combinée à son impact potentiel, en fait une menace importante pour la sécurité des données de santé.

Qui Est à Risquetraduction en cours…

Users of Gematik Authenticator who rely on it for secure access to digital health applications are at risk. This includes patients, healthcare providers, and administrative staff. Individuals who frequently click on links from unknown or untrusted sources are particularly vulnerable.

Étapes de Détectiontraduction en cours…

• android / supply-chain:

Get-InstalledPackage -Name "Gematik Authenticator"

• android / supply-chain:

adb shell dumpsys package com.gematik.authenticator | grep versionName

• android / supply-chain: Check app permissions for suspicious deep link handling capabilities.

Chronologie de l'Attaque

  1. Disclosure

    disclosure

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée
Rapports1 rapport de menace

EPSS

0.06% (percentile 18%)

CISA SSVC

Exploitationnone
Automatisableno
Impact Techniquetotal

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N9.3CRITICALAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionRequiredSi une action de la victime est requiseScopeChangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityHighRisque de modification non autorisée de donnéesAvailabilityNoneRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Requise — la victime doit ouvrir un fichier, cliquer sur un lien ou visiter une page.
Scope
Modifié — l'attaque peut pivoter au-delà du composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
Availability
Aucun — aucun impact sur la disponibilité.

Logiciel Affecté

Composantapp-authenticator
Fournisseurgematik
Plage affectéeCorrigé dans
< 4.16.0 – < 4.16.04.16.1

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour

Mitigation et Contournements

La solution recommandée est de mettre immédiatement à jour l'application Gematik Authenticator à la version 4.16.0 ou supérieure. Cette mise à jour inclut une correction pour atténuer la vulnérabilité de détournement du flux d'authentification. Il n'existe pas de solutions de contournement connues pour cette vulnérabilité. Tous les utilisateurs de l'application sont fortement invités à effectuer la mise à jour dès que possible afin de protéger leurs données et leurs comptes. Vérifiez que l'application est correctement mise à jour après l'installation. Si vous avez des doutes sur le processus de mise à jour, consultez la documentation officielle de Gematik ou contactez votre fournisseur de services de santé numérique.

Comment corrigertraduction en cours…

Actualice Gematik Authenticator a la versión 4.16.0 o superior para recibir la corrección de seguridad. No existen soluciones alternativas conocidas.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentes

Qu'est-ce que CVE-2026-33875 dans Authenticator ?

Un lien profond est un lien qui dirige vers un emplacement spécifique dans une application, plutôt qu'une page web. Dans ce cas, un lien profond malveillant pourrait tromper l'application Authenticator.

Suis-je affecté(e) par CVE-2026-33875 dans Authenticator ?

Vérifiez la version de votre application Gematik Authenticator dans les paramètres de l'application. Si elle est antérieure à la 4.16.0, elle est vulnérable.

Comment corriger CVE-2026-33875 dans Authenticator ?

Modifiez immédiatement votre mot de passe sur toutes les applications de santé numérique que vous utilisez et informez votre fournisseur de services de santé.

CVE-2026-33875 est-il activement exploité ?

Oui, la mise à jour vers la version 4.16.0 ou supérieure corrige la vulnérabilité. Il n'est pas nécessaire de désinstaller et de réinstaller l'application.

Où trouver l'avis officiel de Authenticator pour CVE-2026-33875 ?

Consultez la documentation officielle de Gematik ou contactez votre fournisseur de services de santé pour plus d'informations.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.