Les utilisateurs de systèmes Dell courent actuellement un risque considérable : une vulnérabilité « à fort impact » (CVE-2025-46430) a été identifiée dans le gestionnaire d’affichage et de périphériques Dell (DDPM).
Selon Dell, les attaquants disposant de faibles privilèges peuvent utiliser le programme d’installation pour mettre à niveau leurs droits d’accès, ce que le fabricant a annoncé dans un message d’avertissement.
Où est le problème ?
La vulnérabilité de sécurité se trouve dans le programme d’installation de l’application utilitaire Dell que les utilisateurs peuvent utiliser pour gérer les claviers, les webcams et autres périphériques. Cette vulnérabilité permet à un attaquant disposant de droits limités d’obtenir des droits système plus élevés grâce à une attaque ciblée.
Dell confirme que toutes les versions de DDPM antérieures à 2.1.2.12 sont concernées. La version 2.1.2.12 est la première version à résoudre le problème.
Qui est concerné ? Que devraient-ils faire ?
Les PC Windows sur lesquels Dell Display and Peripheral Manager (DDPM) est installé sont concernés. Cela signifie généralement les systèmes professionnels Dell ou les utilisateurs qui gèrent les périphériques via l’outil Dell, ce qui inclut vraisemblablement des millions d’utilisateurs de PC dans le monde.
Toute personne utilisant le programme doit mettre à jour vers la dernière version dès que possible ou désactiver l’outil jusqu’à ce que la mise à jour soit installée.
Selon une première évaluation, cette vulnérabilité n’est actuellement pas exploitée dans la nature. Néanmoins, Dell conseille aux utilisateurs de mettre à jour rapidement, car le programme est susceptible d’être installé par défaut sur de nombreux PC Windows.
Cas à haut risque avec solution rapide
Le fait que Dell catégorise la vulnérabilité comme « à fort impact » et publie en même temps une solution rapide montre à quel point l’affaire est dramatique. C’est particulièrement risqué dans les environnements d’entreprise où les périphériques Dell sont largement utilisés. Une attaque peut y avoir des conséquences importantes.
Si vous voulez être prudent, désactivez temporairement l’outil DDPM et installez la mise à jour avant que les attaquants n’aient une chance.











