đ 27 FĂ©vrier 2026
Lâenvironnement IBM Rational Developer for i est concernĂ© par une vulnĂ©rabilitĂ© affectant un composant utilisĂ© dans la fonctionnalitĂ© Code Coverage. Contrairement Ă des failles classiques dâinjection ou dâexĂ©cution de code, cette alerte touche ici directement la stabilitĂ© de lâapplication via un scĂ©nario dâĂ©puisement de ressources mĂ©moire.
đ Le problĂšme provient dâune dĂ©pendance JavaScript intĂ©grĂ©e, exposĂ©e Ă une surcharge volontairement mal formĂ©e pouvant entraĂźner un crash du programme.
đ„ CVE-2024-4068 â Memory exhaustion loop (CVSS 7.5)
La vulnérabilité est liée au package NPM braces, dans ses versions antérieures à 3.0.3.
Le cĆur du problĂšme se situe dans la gestion des chaĂźnes contenant des accolades dĂ©sĂ©quilibrĂ©es. Lorsquâune entrĂ©e malveillante est injectĂ©e dans le parseur (lib/parse.js), celui-ci entre dans une boucle de traitement incorrecte. Au lieu de rejeter rapidement lâentrĂ©e invalide, le programme continue Ă allouer de la mĂ©moire sans jamais libĂ©rer les ressources associĂ©es.
Progressivement, cette consommation non contrĂŽlĂ©e entraĂźne une saturation du heap JavaScript. Une fois la limite mĂ©moire atteinte, lâapplication ne peut plus fonctionner correctement et finit par se terminer brutalement.
Ce type de comportement est particuliĂšrement dangereux dans des outils de dĂ©veloppement ou dâanalyse, car il peut ĂȘtre dĂ©clenchĂ© de maniĂšre rĂ©pĂ©tĂ©e et systĂ©matique pour provoquer des interruptions de service.
â ïž Impact observĂ©
Cette vulnérabilité ne permet pas une prise de contrÎle directe du systÚme, mais elle peut avoir un impact opérationnel significatif. Elle se manifeste principalement par des ralentissements progressifs, suivis de crashs applicatifs complets.
Dans un contexte comme celui de IBM Rational Developer for i, cela peut perturber des processus de développement, des analyses de couverture de code ou des opérations automatisées, avec un effet domino sur les chaßnes de build ou de test.
đ ïž Correction et recommandations
Le correctif officiel consiste Ă mettre Ă jour le package braces vers la version 3.0.3 ou supĂ©rieure, dans laquelle la gestion des entrĂ©es dĂ©sĂ©quilibrĂ©es a Ă©tĂ© corrigĂ©e afin dâĂ©viter les boucles de parsing infinies.
En complément de cette mise à jour, plusieurs mesures sont fortement recommandées :
âïž Mettre a jour RDi âïž Valider strictement les entrĂ©es utilisateur avant traitement par les outils de parsing
âïž Surveiller la consommation mĂ©moire des processus Code Coverage
âïž Mettre en place des limites de ressources sur les environnements dâexĂ©cution
âïž Ăviter lâexposition directe dâoutils de parsing Ă des donnĂ©es non fiables
đ Conclusion
Cette alerte met en évidence un type de vulnérabilité souvent sous-estimé : les problÚmes de consommation de ressources provoqués par des entrées malformées.
MĂȘme sans exĂ©cution de code Ă distance, une simple condition mal gĂ©rĂ©e dans une dĂ©pendance comme braces peut suffire Ă rendre instable un outil critique tel que IBM Rational Developer for i.
đ Une mise Ă jour de RDi et un contrĂŽle strict des entrĂ©es sont essentiels pour Ă©viter ce type de dĂ©gradation de service.
đ Lien officiel IBM Security Bulletin đ
âĄAgissez maintenant pour sĂ©curiser votre environnement IT avec STR-iCT !
đ Restez informĂ© sur les derniĂšres alertes cybersĂ©curitĂ© !