Plateforme
android
Composant
app-authenticator
Corrigé dans
4.16.1
La vulnérabilité CVE-2026-33875 affecte Gematik Authenticator et permet un détournement du flux d'authentification. Un attaquant pourrait potentiellement s'authentifier avec l'identité d'utilisateurs victimes cliquant sur un lien malveillant. Les versions affectées sont antérieures à la version 4.16.0. La version 4.16.0 corrige cette vulnérabilité.
Une vulnérabilité critique (CVE-2026-33875) a été identifiée dans l'application Gematik Authenticator, utilisée pour l'authentification sécurisée dans les applications de santé numérique. Les versions antérieures à la 4.16.0 sont susceptibles à un détournement du flux d'authentification. Cela signifie qu'un attaquant pourrait tromper un utilisateur pour qu'il clique sur un lien profond malveillant, lui permettant de s'authentifier en tant qu'utilisateur légitime. Le risque est élevé, car un attaquant pourrait accéder à des informations de santé sensibles ou effectuer des actions au nom de l'utilisateur sans son consentement. Le score CVSS est de 9,3, ce qui indique un risque sévère. Cette vulnérabilité affecte directement la sécurité et la confidentialité des données de santé des utilisateurs.
Un attaquant pourrait distribuer un lien profond malveillant par divers canaux, tels que les SMS, les e-mails ou les réseaux sociaux. Lorsqu'un utilisateur légitime clique sur ce lien, l'application Authenticator pourrait être trompée pour s'authentifier auprès de l'attaquant plutôt que du service de santé prévu. L'attaque repose sur la manipulation du flux d'authentification, en exploitant une validation inadéquate des liens profonds dans les versions antérieures à la 4.16.0. La facilité d'exécution de cette attaque, combinée à son impact potentiel, en fait une menace importante pour la sécurité des données de santé.
Users of Gematik Authenticator who rely on it for secure access to digital health applications are at risk. This includes patients, healthcare providers, and administrative staff. Individuals who frequently click on links from unknown or untrusted sources are particularly vulnerable.
• android / supply-chain:
Get-InstalledPackage -Name "Gematik Authenticator"• android / supply-chain:
adb shell dumpsys package com.gematik.authenticator | grep versionName• android / supply-chain: Check app permissions for suspicious deep link handling capabilities.
disclosure
Statut de l'Exploit
EPSS
0.06% (percentile 18%)
CISA SSVC
Vecteur CVSS
La solution recommandée est de mettre immédiatement à jour l'application Gematik Authenticator à la version 4.16.0 ou supérieure. Cette mise à jour inclut une correction pour atténuer la vulnérabilité de détournement du flux d'authentification. Il n'existe pas de solutions de contournement connues pour cette vulnérabilité. Tous les utilisateurs de l'application sont fortement invités à effectuer la mise à jour dès que possible afin de protéger leurs données et leurs comptes. Vérifiez que l'application est correctement mise à jour après l'installation. Si vous avez des doutes sur le processus de mise à jour, consultez la documentation officielle de Gematik ou contactez votre fournisseur de services de santé numérique.
Actualice Gematik Authenticator a la versión 4.16.0 o superior para recibir la corrección de seguridad. No existen soluciones alternativas conocidas.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un lien profond est un lien qui dirige vers un emplacement spécifique dans une application, plutôt qu'une page web. Dans ce cas, un lien profond malveillant pourrait tromper l'application Authenticator.
Vérifiez la version de votre application Gematik Authenticator dans les paramètres de l'application. Si elle est antérieure à la 4.16.0, elle est vulnérable.
Modifiez immédiatement votre mot de passe sur toutes les applications de santé numérique que vous utilisez et informez votre fournisseur de services de santé.
Oui, la mise à jour vers la version 4.16.0 ou supérieure corrige la vulnérabilité. Il n'est pas nécessaire de désinstaller et de réinstaller l'application.
Consultez la documentation officielle de Gematik ou contactez votre fournisseur de services de santé pour plus d'informations.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier build.gradle et nous te dirons instantanément si tu es affecté.