Plateforme
linux
Composant
messagelib
Corrigé dans
25.11.90
Une vulnérabilité de type SSL Error a été découverte dans KDE messagelib, affectant les versions antérieures à 25.11.90. Cette faille permet d'ignorer les erreurs SSL lors de l'utilisation de l'API Google Safe Browsing Lookup, ce qui pourrait potentiellement permettre la falsification des données de menace. Bien que l'API ne soit pas utilisée par défaut, cette vulnérabilité représente un risque potentiel pour les configurations personnalisées. La correction est disponible dans la version 25.11.90.
L'impact principal de cette vulnérabilité réside dans la possibilité pour un attaquant de falsifier les données de menace fournies par l'API Google Safe Browsing Lookup. En ignorant les erreurs SSL, un attaquant pourrait potentiellement injecter des informations erronées concernant des sites web malveillants, induisant ainsi les utilisateurs en erreur. Bien que l'API ne soit pas activée par défaut, les configurations personnalisées qui l'utilisent sont directement vulnérables. Cette falsification pourrait se traduire par l'affichage de sites web dangereux comme sûrs, ou inversement, par le blocage de sites légitimes. Le risque est amplifié si l'application utilise ces données pour prendre des décisions de sécurité.
Cette vulnérabilité a été publiée le 31 décembre 2025. Il n'y a pas d'indication d'exploitation active à ce jour. La probabilité d'exploitation est considérée comme faible en raison de la configuration par défaut désactivant l'API Google Safe Browsing Lookup. Il n'est pas listé sur le KEV de CISA. Des preuves de concept publiques ne sont pas encore disponibles.
Systems utilizing KDE messagelib with the Google Safe Browsing Lookup API explicitly enabled are at risk. This includes developers who have customized KDE applications or services to leverage the API for threat assessment. Shared hosting environments using KDE messagelib with custom configurations should also be assessed.
• linux / server:
journalctl -u messagelib | grep -i "ssl error"• linux / server:
ps aux | grep messagelib | grep "Google Safe Browsing Lookup API"disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 1%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour KDE messagelib vers la version 25.11.90 ou ultérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, il est fortement recommandé de désactiver l'utilisation de l'API Google Safe Browsing Lookup dans la configuration de KDE messagelib. En cas de configuration personnalisée, examinez attentivement le code pour vous assurer que les erreurs SSL sont correctement gérées. Sur les systèmes Linux, vérifiez les configurations de messagelib et assurez-vous que l'API n'est pas activée inutilement. Après la mise à jour, vérifiez le bon fonctionnement de l'API en effectuant un test de lookup pour confirmer que les erreurs SSL sont correctement traitées.
Mettez à jour KDE messagelib à la version 25.11.90 ou supérieure. Cette version corrige la vulnérabilité d'omission d'erreurs SSL lors de l'utilisation de l'API Google Safe Browsing Lookup. La mise à jour prévient la possible falsification des données de menace.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-69412 is a vulnerability in KDE messagelib where SSL errors are ignored when using the Google Safe Browsing Lookup API, potentially allowing threat data spoofing.
You are affected if you use KDE messagelib versions 0.0–25.11.80 and have the Google Safe Browsing Lookup API enabled in your configuration.
Upgrade KDE messagelib to version 25.11.90 or later. Alternatively, disable the Google Safe Browsing Lookup API in your configuration.
As of the public disclosure date, there are no known active exploits or campaigns targeting CVE-2025-69412.
Refer to the official KDE security advisory for CVE-2025-69412 on the KDE security announcements website.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.