Recevez le digest hi-fi hebdomadaire — nouveautés, lectures et bons plans.

Les vulnérabilités de sécurité des systèmes Sonos S1 et S2 compromettent la confidentialité et permettent un accès malveillant au microphone.
Trois failles à haut risque (CVE-2025-1048, CVE-2025-1049, CVE-2025-1050) permettent l'exécution de code malveillant via SMB, balises ID3 et playlists HLS.
Les problèmes affectent les systèmes exécutant des versions logicielles antérieures à v16.6 (S2) et v11.15.1 (S1).
Des développements récents ont révélé des vulnérabilités de sécurité significatives dans les systèmes Sonos S1 et S2, posant des risques pour la confidentialité et la fonctionnalité des appareils. Ces failles proviennent d'une validation inadéquate des données entrantes, permettant potentiellement des injections de code malveillant. En conséquence, des attaquants pourraient exploiter ces faiblesses pour accéder de manière non autorisée au microphone sur des appareils tels que l'Era 300.
Des analyses techniques ont identifié trois vulnérabilités à haut risque par l'initiative Zero Day en collaboration avec Sonos. Le premier problème concerne une gestion incorrecte des données SMB provenant des partages réseau Windows, permettant des opérations sur des objets inexistants (CVE-2025-1048). De plus, des vulnérabilités dans le traitement des balises ID3 et des données de playlist HLS (CVE-2025-1049 et CVE-2025-1050) entraînent des débordements de mémoire tampon, permettant l'exécution de code malveillant injecté. Ces vulnérabilités affectent tous les systèmes Sonos S1 et S2, en particulier ceux exécutant des versions logicielles antérieures à v16.6 et v11.15.1, respectivement.
Les implications de ces lacunes de sécurité sont importantes pour les utilisateurs qui dépendent de Sonos pour des expériences audio fluides. Un accès non autorisé pourrait compromettre la confidentialité personnelle et perturber la fonctionnalité des appareils Sonos, sapant la confiance des utilisateurs dans l'écosystème. La présence de telles vulnérabilités souligne l'importance de mesures de sécurité robustes dans les équipements audio connectés.
En réponse, Sonos, en partenariat avec l'initiative Zero Day, a publié des mises à jour coordonnées pour résoudre ces vulnérabilités. Il est fortement conseillé aux utilisateurs d'installer rapidement les dernières mises à jour logicielles pour atténuer les risques potentiels. Des instructions détaillées pour la mise à jour sont disponibles dans l'avis de sécurité officiel de Sonos, garantissant que tous les systèmes affectés sont sécurisés contre les exploits possibles.
Ces défis de sécurité arrivent à un moment critique alors que Sonos continue d'évoluer dans sa gamme de produits et ses capacités logicielles. Assurer l'intégrité et la sécurité de ses appareils reste primordial, renforçant l'engagement de Sonos à fournir des solutions audio de haute qualité sans compromettre la sécurité des utilisateurs.
Nouveaux appareils, meilleures lectures et bons plans — chaque vendredi.

* Queen publiera un coffret super deluxe Queen II 5CD+2LP le 27 mars 2026 via EMI, développant largement l’album original de 1974.

* Audio Research I/55 est un amplificateur intégré à tubes compact dérivé de l’I/70, succédant à l’I/50, destiné aux audiophiles haut de gamme recherchant le s…

* ToxFreeLife a testé 81 modèles de casques de marques telles que Sony, Apple, JBL, Bose, Samsung et Temu, achetés dans des points de vente européens et sur de…

* Audio-Technica lance les écouteurs filaires USB-C ATH-CKD7NC le 27 février, avec une réduction de bruit hybride et un prix de ¥9 680 en vente directe.