Pour gérer vos consentements :

Les sites web menacés par les librairies JavaScript obsolètes

Plus d’un tiers des sites web comprennent des librairies JavScript obsolètes donc vulnérables à des failles de sécurité. C’est la conclusion d’une recherche menée par 6 scientifiques du College of Computer and Information Science de Northeastern. L’équipe a analysé plus de 133 000 domaines et a constaté que 37% des bibliothèques JavaScript étaient désuètes.

Sur le plan méthodologique, les experts ont pris le parti de se concentrer sur 72 librairies JavaScript les plus populaires : jQuery, Angular, Handlebars, Bootstrap, Modernizr, Moment, LoDash, etc. Un choix arbitraire, car l’écosystème JavaScript est grand et le référentiel (repository) npm comprend plus de 100 000 librairies. Ils ont confronté ensuite ces bibliothèques choisies avec une base de données des vulnérabilités sur 133 000 sites web (en .com de manière aléatoire et sur Alexa).  A noter que l’analyse a non seulement vérifié les librairies du site, mais également les JavaScript chargés par des tiers comme les annonceurs.

3 à 4 ans pour les mises à jour des librairies

Les résultats révèlent donc que 37% des sites intègrent au moins une version de librairie vulnérable. 10% des sites disposent de deux ou plusieurs librairies faillibles. Parmi les types de bibliothèques impactées, les chercheurs recensent 36,7 % pour jQuery, 40,1 % pour Angular, 86,6 % pour Handlebars et 87,3 % pour YUI. Ils constatent par ailleurs que de nombreux sites continuent de charger des librairies SWFObject et YUI, qui ne sont plus gérées.

Au travers d’une seconde analyse, les scientifiques ont observé le délai de mise à jour des sites web. Ce délai (entre la date de sortie de la version vulnérable (chargée sur le site) et la date de la dernière version de la librairie) est en moyenne de 1177 jours pour les sites référencés sur Alexa et 1476 jours pour les sites en .com de manière aléatoire.  Les sites demeurent donc vulnérables pendant au moins 3 ou 4 ans.

Une communauté qui a grandi trop vite

Pour expliquer ce problème, les scientifiques pointent du doigt le manque de sensibilisation aux problèmes de sécurité de la communauté JavaScript. Les informations sur les bugs sont relativement difficiles à trouver et les développeurs ont été piégés par certaines librairies obsolètes. En effet, de nombreuses mises à jour ont arrêté la compatibilité ascendante et les développeurs ont dû réécrire leurs applications depuis le début.

Autre élément à décharge, la communauté JavaScript a grandi trop vite et les développeurs n’ont pas eu le temps d’intégrer une approche de sécurité tant dans l’écriture que la maintenance du code JavaScript.

A lire aussi :

Python et JavaScript séduisent, Bash et Perl rapportent

Un simple JavaScript fragilise la protection ASLR des puces

crédit photo : Scandinavianstock-Shutterstock

Recent Posts

GPT-4o : où, quand et pour qui ?

OpenAI orchestre un déploiement très progressif de GPT-4o, y compris de ses capacités multimodales.

23 heures ago

Nom de domaine : Twitter définitivement remplacé par X

Elon Musk avait racheté le nom de domaine X.com à PayPal en 2017. Depuis juillet 2023,…

1 jour ago

Microsoft propose une délocalisation hors de Chine à ses ingénieurs IA et Cloud

Des centaines d'ingénieurs en IA et cloud travaillant pour Microsoft se voient proposer de quitter…

1 jour ago

Du « Monde » à Reddit, le point sur les partenariats data d’OpenAI

Reddit s'ajoute à la liste des « partenaires data » d'OpenAI. Qui rejoint-il ?

1 jour ago

Comment Younited a appliqué la GenAI au crédit conso

Younited a utilisé PaLM 2 puis Gemini pour catégoriser des transactions bancaires en vue de…

1 jour ago

Processeurs : les États-Unis fabriqueront 30 % des puces avancées d’ici 2032

Les États-Unis vont tripler leur capacité nationale de fabrication de puces et contrôler 30 %…

2 jours ago