Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-04-04 09:08:00 |
Le défaut critique dans Apache Parquet permet aux attaquants distants d'exécuter un code arbitraire Critical Flaw in Apache Parquet Allows Remote Attackers to Execute Arbitrary Code (lien direct) |
Une vulnérabilité de sécurité de gravité maximale a été divulguée dans la bibliothèque Java d'Apache Parquet \\ qui, si elle est exploitée avec succès, pourrait permettre à un attaquant distant d'exécuter du code arbitraire sur des instances sensibles.
Apache Parquet est un format de fichier de données colonnes gratuits et open source qui est conçu pour un traitement et une récupération efficaces des données, fournissant une prise en charge des données complexes, des performances élevées
A maximum severity security vulnerability has been disclosed in Apache Parquet\'s Java Library that, if successfully exploited, could allow a remote attacker to execute arbitrary code on susceptible instances.
Apache Parquet is a free and open-source columnar data file format that\'s designed for efficient data processing and retrieval, providing support for complex data, high-performance |
Vulnerability
|
|
★★★
|
 |
2025-04-03 13:51:00 |
Google Patches Partage rapide Vulnérabilité permettant aux transferts de fichiers silencieux sans consentement Google Patches Quick Share Vulnerability Enabling Silent File Transfers Without Consent (lien direct) |
Les chercheurs en cybersécurité ont divulgué les détails d'une nouvelle vulnérabilité ayant un impact sur l'utilitaire de transfert de données de partage rapide de Google pour Windows qui pourrait être exploité pour réaliser un déni de service (DOS) ou envoyer des fichiers arbitraires à un appareil Target \\ sans leur approbation.
Le défaut, suivi comme CVE-2024-10668 (score CVSS: 5,9), est un contournement pour deux des 10 lacunes qui ont été initialement divulguées par
Cybersecurity researchers have disclosed details of a new vulnerability impacting Google\'s Quick Share data transfer utility for Windows that could be exploited to achieve a denial-of-service (DoS) or send arbitrary files to a target\'s device without their approval.
The flaw, tracked as CVE-2024-10668 (CVSS score: 5.9), is a bypass for two of the 10 shortcomings that were originally disclosed by |
Vulnerability
|
|
★★★
|
 |
2025-04-02 19:18:00 |
Google Fixed Cloud Run Vulnérabilité permettant un accès à l'image non autorisé via IAM Utilisation abusive Google Fixed Cloud Run Vulnerability Allowing Unauthorized Image Access via IAM Misuse (lien direct) |
Les chercheurs en cybersécurité ont divulgué les détails d'une vulnérabilité d'escalade de privilèges désormais réglée dans la gamme de cloud (GCP) de la plate-forme de Google Cloud (GCP) qui aurait pu permettre à un acteur malveillant d'accéder aux images de conteneurs et même d'injecter du code malveillant.
"La vulnérabilité aurait pu permettre à une telle identité d'abuser de ses autorisations Google Cloud Run Revision Modifier afin de retirer le privé Google Artefact
Cybersecurity researchers have disclosed details of a now-patched privilege escalation vulnerability in Google Cloud Platform (GCP) Cloud Run that could have allowed a malicious actor to access container images and even inject malicious code.
"The vulnerability could have allowed such an identity to abuse its Google Cloud Run revision edit permissions in order to pull private Google Artifact |
Vulnerability
Cloud
|
|
★★★
|
 |
2025-04-01 16:58:00 |
Apple Backport Critical Cireses pour 3 exploits en direct impactant les appareils iOS et MacOS Legacy Apple Backports Critical Fixes for 3 Live Exploits Impacting iOS and macOS Legacy Devices (lien direct) |
Apple lundi, les correctifs ont été en retard pour trois vulnérabilités qui ont fait l'objet d'une exploitation active dans les modèles les plus anciens et des versions précédentes des systèmes d'exploitation.
Les vulnérabilités en question sont énumérées ci-dessous -
CVE-2025-24085 (score CVSS: 7.3) - Un bogue d'utilisation sans usage dans le composant médiatique de base qui pourrait permettre une application malveillante déjà installée sur un appareil pour élever
Apple on Monday backported fixes for three vulnerabilities that have come under active exploitation in the wild to older models and previous versions of the operating systems.
The vulnerabilities in question are listed below -
CVE-2025-24085 (CVSS score: 7.3) - A use-after-free bug in the Core Media component that could permit a malicious application already installed on a device to elevate |
Vulnerability
|
|
★★★
|
 |
2025-03-31 22:11:00 |
Les pirates russes exploitent CVE-2025-26633 via MSC Eviltwin pour déployer Silentprism et Darkwisp Russian Hackers Exploit CVE-2025-26633 via MSC EvilTwin to Deploy SilentPrism and DarkWisp (lien direct) |
Les acteurs de la menace derrière l'exploitation zéro-jour d'une vulnérabilité de sécurité récemment paralysée à Microsoft Windows ont été trouvés pour offrir deux nouvelles délais appelés Silentprism et Darkwisp.
L'activité a été attribuée à un groupe de piratage russe présumé appelé Water Gamayun, également connu sous le nom de Encrypthub et Larva-208.
"L'acteur de menace déploie des charges utiles principalement au moyen de
The threat actors behind the zero-day exploitation of a recently-patched security vulnerability in Microsoft Windows have been found to deliver two new backdoors called SilentPrism and DarkWisp.
The activity has been attributed to a suspected Russian hacking group called Water Gamayun, which is also known as EncryptHub and LARVA-208.
"The threat actor deploys payloads primarily by means of |
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-31 16:55:00 |
⚡ Recaps hebdomadaire: chrome 0-jour, cauchemar de pénétration, bugs solaires, tactiques DNS, et plus encore ⚡ Weekly Recap: Chrome 0-Day, IngressNightmare, Solar Bugs, DNS Tactics, and More (lien direct) |
Chaque semaine, quelqu'un quelque part se glisse vers le haut et menace les acteurs. Mais que se passe-t-il lorsque les chasseurs deviennent chassés? Ou quand les vieux logiciels malveillants relancent avec de nouvelles astuces?
Marchez derrière le rideau avec nous cette semaine alors que nous explorons les violations nées des oublis de routine - et l'inattendu
Every week, someone somewhere slips up-and threat actors slip in. A misconfigured setting, an overlooked vulnerability, or a too-convenient cloud tool becomes the perfect entry point. But what happens when the hunters become the hunted? Or when old malware resurfaces with new tricks?
Step behind the curtain with us this week as we explore breaches born from routine oversights-and the unexpected |
Malware
Tool
Vulnerability
Threat
Cloud
|
|
★★★
|
 |
2025-03-31 16:30:00 |
5 vulnérabilités AWS percutantes dont vous êtes responsable 5 Impactful AWS Vulnerabilities You\\'re Responsible For (lien direct) |
Si vous utilisez AWS, il est facile de supposer que votre sécurité de cloud est gérée - mais c'est une idée fausse dangereuse. AWS sécurise sa propre infrastructure, mais la sécurité dans un environnement cloud reste la responsabilité du client.
Pensez à la sécurité AWS comme la protection d'un bâtiment: AWS fournit des murs forts et un toit solide, mais il est à la hauteur du client pour gérer les serrures, installer les systèmes d'alarme,
If you\'re using AWS, it\'s easy to assume your cloud security is handled - but that\'s a dangerous misconception. AWS secures its own infrastructure, but security within a cloud environment remains the customer\'s responsibility.
Think of AWS security like protecting a building: AWS provides strong walls and a solid roof, but it\'s up to the customer to handle the locks, install the alarm systems, |
Vulnerability
Cloud
|
|
★★★
|
 |
2025-03-29 09:22:00 |
Ransomware Blacklock exposé après que les chercheurs ont exploité la vulnérabilité du site de fuite BlackLock Ransomware Exposed After Researchers Exploit Leak Site Vulnerability (lien direct) |
Dans ce qui est une instance de piratage des pirates, les chasseurs de menaces ont réussi à infiltrer l'infrastructure en ligne associée à un groupe de ransomwares appelé Blacklock, en découvrant des informations cruciales sur leur modus operandi dans le processus.
Ressecurity a déclaré avoir identifié une vulnérabilité de sécurité dans le site de fuite de données (DLS) exploité par le groupe de crime électronique qui a permis d'extraire
In what\'s an instance of hacking the hackers, threat hunters have managed to infiltrate the online infrastructure associated with a ransomware group called BlackLock, uncovering crucial information about their modus operandi in the process.
Resecurity said it identified a security vulnerability in the data leak site (DLS) operated by the e-crime group that made it possible to extract |
Ransomware
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-28 18:51:00 |
Les chercheurs découvrent 46 défauts critiques dans les onduleurs solaires de Sungrow, Growatt et SMA Researchers Uncover 46 Critical Flaws in Solar Inverters From Sungrow, Growatt, and SMA (lien direct) |
Les chercheurs en cybersécurité ont divulgué 46 nouveaux défauts de sécurité dans les produits de trois fournisseurs d'onduleurs solaires, Sungrow, Growatt et SMA, qui pourraient être exploités par un mauvais acteur pour prendre le contrôle des appareils ou exécuter du code à distance, posant de graves risques vers des grilles électriques.
Les vulnérabilités ont été collectivement nommées Sun: Down by ForeScout Vedere Labs.
"Les nouvelles vulnérabilités peuvent être
Cybersecurity researchers have disclosed 46 new security flaws in products from three solar inverter vendors, Sungrow, Growatt, and SMA, that could be exploited by a bad actor to seize control of devices or execute code remotely, posing severe risks to electrical grids.
The vulnerabilities have been collectively codenamed SUN:DOWN by Forescout Vedere Labs.
"The new vulnerabilities can be |
Vulnerability
|
|
★★★★
|
 |
2025-03-28 11:14:00 |
Mozilla Patches Critical Firefox Bug similaire à la récente vulnérabilité de Chrome \\ Mozilla Patches Critical Firefox Bug Similar to Chrome\\'s Recent Zero-Day Vulnerability (lien direct) |
Mozilla a publié des mises à jour pour aborder un défaut de sécurité critique impactant son navigateur Firefox pour Windows, quelques jours après que Google a corrigé un défaut similaire dans Chrome qui a subi une exploitation active en tant que zéro-jour.
La vulnérabilité de sécurité, CVE-2025-2857, a été décrite comme un cas de poignée incorrecte qui pourrait conduire à une évasion de bac à sable.
"Après la récente évasion de Chrome Sandbox (
Mozilla has released updates to address a critical security flaw impacting its Firefox browser for Windows, merely days after Google patched a similar flaw in Chrome that came under active exploitation as a zero-day.
The security vulnerability, CVE-2025-2857, has been described as a case of an incorrect handle that could lead to a sandbox escape.
"Following the recent Chrome sandbox escape ( |
Vulnerability
Threat
|
|
★★
|
 |
2025-03-27 11:53:00 |
CISA avertit des défauts de Sitecore RCE; Les exploits actifs frappent Next.js et Draytek CISA Warns of Sitecore RCE Flaws; Active Exploits Hit Next.js and DrayTek Devices (lien direct) |
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté deux défauts de sécurité de six ans ayant un impact sur la plate-forme de CMS et d'expérience (XP) sur son catalogue connu sur les vulnérabilités exploitées (KEV), sur la base des preuves d'exploitation active.
Les vulnérabilités sont énumérées ci-dessous -
CVE-2019-9874 (score CVSS: 9.8) - Une vulnérabilité de désérialisation dans le Sitecore.Security.anticsrf
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added two six-year-old security flaws impacting Sitecore CMS and Experience Platform (XP) to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation.
The vulnerabilities are listed below -
CVE-2019-9874 (CVSS score: 9.8) - A deserialization vulnerability in the Sitecore.Security.AntiCSRF |
Vulnerability
|
|
★★★
|
 |
2025-03-27 11:36:00 |
NetApp Snapcenter Flaw pourrait permettre aux utilisateurs d'accéder à un administrateur à distance sur les systèmes de plug-in NetApp SnapCenter Flaw Could Let Users Gain Remote Admin Access on Plug-In Systems (lien direct) |
Une faille de sécurité critique a été divulguée dans NetApp Snapcenter qui, si elle est exploitée avec succès, pourrait permettre une escalade des privilèges.
SnapCenter est un logiciel axé sur l'entreprise qui est utilisé pour gérer la protection des données entre les applications, les bases de données, les machines virtuelles et les systèmes de fichiers, offrant la possibilité de sauvegarder, de restaurer et de cloner des ressources de données.
La vulnérabilité, suivie comme
A critical security flaw has been disclosed in NetApp SnapCenter that, if successfully exploited, could allow privilege escalation.
SnapCenter is an enterprise-focused software that\'s used to manage data protection across applications, databases, virtual machines, and file systems, offering the ability to backup, restore, and clone data resources.
The vulnerability, tracked as |
Vulnerability
|
|
★★★
|
 |
2025-03-26 19:23:00 |
Encrypthub exploite Windows Zero-Day pour déployer Rhadamanthys et Stealc malware EncryptHub Exploits Windows Zero-Day to Deploy Rhadamanthys and StealC Malware (lien direct) |
L'acteur de menace connu sous le nom de Encrypthub a exploité une vulnérabilité de sécurité récemment paralysée dans Microsoft Windows comme un jour zéro pour offrir un large éventail de familles de logiciels malveillants, y compris des déchets et des voleurs d'informations tels que Rhadamanthys et Stealc.
"Dans cette attaque, l'acteur de menace manipule les fichiers .msc et le chemin d'interface utilisateur multilingue (Muipath) pour télécharger et exécuter la charge utile malveillante,
The threat actor known as EncryptHub exploited a recently-patched security vulnerability in Microsoft Windows as a zero-day to deliver a wide range of malware families, including backdoors and information stealers such as Rhadamanthys and StealC.
"In this attack, the threat actor manipulates .msc files and the Multilingual User Interface Path (MUIPath) to download and execute malicious payload, |
Malware
Vulnerability
Threat
|
|
★★
|
 |
2025-03-26 10:26:00 |
Alerte zéro-jour: Google publie un patch chromé pour l'exploit utilisé dans les attaques d'espionnage russes Zero-Day Alert: Google Releases Chrome Patch for Exploit Used in Russian Espionage Attacks (lien direct) |
Google a publié des correctifs hors bande pour aborder une faille de sécurité de haute sévérité dans son navigateur Chrome pour Windows qui, selon lui, a été exploité dans la nature dans le cadre d'attaques ciblant les organisations en Russie.
La vulnérabilité, suivie en CVE-2025-2783, a été décrite comme un cas de "poignée incorrecte fournie dans des circonstances non spécifiées dans Mojo sous Windows". Mojo fait référence à un
Google has released out-of-band fixes to address a high-severity security flaw in its Chrome browser for Windows that it said has been exploited in the wild as part of attacks targeting organizations in Russia.
The vulnerability, tracked as CVE-2025-2783, has been described as a case of "incorrect handle provided in unspecified circumstances in Mojo on Windows." Mojo refers to a |
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-26 09:50:00 |
Nouveaux défauts de sécurité trouvés dans VMware Tools et Crushftp - Risque élevé, pas de solution de contournement New Security Flaws Found in VMware Tools and CrushFTP - High Risk, No Workaround (lien direct) |
Broadcom a émis des correctifs de sécurité pour aborder un défaut de sécurité à haute sévérité dans les outils VMware pour Windows qui pourraient conduire à une contournement d'authentification.
Suivi en CVE-2025-22230, la vulnérabilité est notée de 7,8 sur le système de notation de vulnérabilité commun à dix points (CVSS).
"VMware Tools for Window
Broadcom has issued security patches to address a high-severity security flaw in VMware Tools for Windows that could lead to an authentication bypass.
Tracked as CVE-2025-22230, the vulnerability is rated 7.8 on the ten-point Common Vulnerability Scoring System (CVSS).
"VMware Tools for Windows contains an authentication bypass vulnerability due to improper access control," Broadcom said in an |
Tool
Vulnerability
|
|
★★★
|
 |
2025-03-25 00:25:00 |
La vulnérabilité critique du contrôleur nginx nginx permet un RCE sans authentification Critical Ingress NGINX Controller Vulnerability Allows RCE Without Authentication (lien direct) |
Un ensemble de cinq lacunes de sécurité critiques a été divulgué dans le contrôleur Nginx Ingress pour Kubernetes qui pourrait entraîner une exécution de code distante non authentifiée, mettant plus de 6 500 clusters à risque immédiat en exposant le composant à Internet public.
Les vulnérabilités (CVE-2025-24513, CVE-2025-24514, CVE-2025-1097, CVE-2025-1098 et CVE-2025-1974), ont attribué un score CVSS de CVSS de
A set of five critical security shortcomings have been disclosed in the Ingress NGINX Controller for Kubernetes that could result in unauthenticated remote code execution, putting over 6,500 clusters at immediate risk by exposing the component to the public internet.
The vulnerabilities (CVE-2025-24513, CVE-2025-24514, CVE-2025-1097, CVE-2025-1098, and CVE-2025-1974 ), assigned a CVSS score of |
Vulnerability
|
|
★★★
|
 |
2025-03-24 14:47:00 |
La vulnérabilité Critical Next.js permet aux attaquants de contourner les vérifications d'autorisation du middleware Critical Next.js Vulnerability Allows Attackers to Bypass Middleware Authorization Checks (lien direct) |
Une faille de sécurité critique a été divulguée dans le cadre de réaction suivante.
La vulnérabilité, suivie en CVE-2025-29927, propose un score CVSS de 9,1 sur 10,0.
"Next.js utilise un en-tête interne en en-tête X-Middleware-Suquest pour empêcher les demandes récursives de déclencher des boucles infinies", a déclaré Next.js dans un
A critical security flaw has been disclosed in the Next.js React framework that could be potentially exploited to bypass authorization checks under certain conditions.
The vulnerability, tracked as CVE-2025-29927, carries a CVSS score of 9.1 out of 10.0.
"Next.js uses an internal header x-middleware-subrequest to prevent recursive requests from triggering infinite loops," Next.js said in an |
Vulnerability
|
|
★★★
|
 |
2025-03-21 10:39:00 |
Les cyberattaques en cours exploitent les vulnérabilités critiques dans Cisco Smart Licensing Utility Ongoing Cyber Attacks Exploit Critical Vulnerabilities in Cisco Smart Licensing Utility (lien direct) |
Selon Sans Internet Storm Center, Deux défauts de sécurité désormais paralysés ont un impact sur le service de licence SMART Cisco Selon Internet Storm Center.
Les deux vulnérabilités critiques en question sont énumérées ci-dessous -
CVE-2024-20439 (score CVSS: 9.8) - La présence d'une information d'identification utilisateur statique sans papiers pour un compte administratif qu'un attaquant pourrait exploiter pour se connecter à un
Two now-patched security flaws impacting Cisco Smart Licensing Utility are seeing active exploitation attempts, according to SANS Internet Storm Center.
The two critical-rated vulnerabilities in question are listed below -
CVE-2024-20439 (CVSS score: 9.8) - The presence of an undocumented static user credential for an administrative account that an attacker could exploit to log in to an |
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-20 19:13:00 |
Patchs de libération Veeam et IBM pour les défauts à haut risque dans les systèmes de sauvegarde et AIX Veeam and IBM Release Patches for High-Risk Flaws in Backup and AIX Systems (lien direct) |
Veeam a publié des mises à jour de sécurité pour aborder un défaut de sécurité critique impactant son logiciel de sauvegarde et de réplication qui pourrait conduire à l'exécution du code distant.
La vulnérabilité, suivie comme CVE-2025-23120, propose un score CVSS de 9,9 sur 10,0. Il affecte 12.3.0.310 et toutes les versions antérieures de la version 12.
"Une vulnérabilité permettant l'exécution du code distant (RCE) par des utilisateurs de domaine authentifiés"
Veeam has released security updates to address a critical security flaw impacting its Backup & Replication software that could lead to remote code execution.
The vulnerability, tracked as CVE-2025-23120, carries a CVSS score of 9.9 out of 10.0. It affects 12.3.0.310 and all earlier version 12 builds.
"A vulnerability allowing remote code execution (RCE) by authenticated domain users," the |
Vulnerability
|
|
★★
|
 |
2025-03-20 15:13:00 |
La CISA ajoute une vulnérabilité de nakivo au catalogue KEV au milieu de l'exploitation active CISA Adds NAKIVO Vulnerability to KEV Catalog Amid Active Exploitation (lien direct) |
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté une faille de sécurité à haute sévérité ayant un impact sur le logiciel de sauvegarde et de réplication de Nakivo à son catalogue connu vulnérabilités exploitées (KEV), citant des preuves d'exploitation active.
La vulnérabilité en question est le CVE-2024-48248 (score CVSS: 8.6), un bug de traversée de chemin absolu qui pourrait permettre à un attaquant non authentifié de
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a high-severity security flaw impacting NAKIVO Backup & Replication software to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation.
The vulnerability in question is CVE-2024-48248 (CVSS score: 8.6), an absolute path traversal bug that could allow an unauthenticated attacker to |
Vulnerability
|
|
★★★
|
 |
2025-03-19 21:22:00 |
Les pirates exploitent une faille PHP sévère pour déployer des mineurs de rat quasar et XMRI Hackers Exploit Severe PHP Flaw to Deploy Quasar RAT and XMRig Miners (lien direct) |
Les acteurs de la menace exploitent une faille de sécurité sévère en PHP pour livrer des mineurs de crypto-monnaie et des chevaux de Troie à distance (rats) comme le rat quasar.
La vulnérabilité, attribuée à l'identifiant CVE CVE-2024-4577, fait référence à une vulnérabilité d'injection d'argument dans PHP affectant les systèmes Windows exécutés en mode CGI qui pourraient permettre aux attaquants distants d'exécuter du code arbitraire.
Entreprise de cybersécurité
Threat actors are exploiting a severe security flaw in PHP to deliver cryptocurrency miners and remote access trojans (RATs) like Quasar RAT.
The vulnerability, assigned the CVE identifier CVE-2024-4577, refers to an argument injection vulnerability in PHP affecting Windows-based systems running in CGI mode that could allow remote attackers to run arbitrary code.
Cybersecurity company |
Vulnerability
Threat
|
|
★
|
 |
2025-03-19 12:29:00 |
Les défauts critiques de MyScada Mypro pourraient laisser les attaquants reprendre les systèmes de contrôle industriel Critical mySCADA myPRO Flaws Could Let Attackers Take Over Industrial Control Systems (lien direct) |
Les chercheurs en cybersécurité ont divulgué les détails de deux défauts critiques ayant un impact sur MyScada MyPro, un système de contrôle de surveillance et d'acquisition de données (SCADA) utilisé dans les environnements de technologie opérationnelle (OT), qui pourraient permettre aux acteurs malveillants de prendre le contrôle des systèmes sensibles.
"Ces vulnérabilités, si elles sont exploitées, pourraient accorder un accès non autorisé aux réseaux de contrôle industriel, potentiellement
Cybersecurity researchers have disclosed details of two critical flaws impacting mySCADA myPRO, a Supervisory Control and Data Acquisition (SCADA) system used in operational technology (OT) environments, that could allow malicious actors to take control of susceptible systems.
"These vulnerabilities, if exploited, could grant unauthorized access to industrial control networks, potentially |
Vulnerability
Industrial
|
|
★★★
|
 |
2025-03-19 10:35:00 |
CISA met en garde contre l'exploitation active dans le compromis de la chaîne d'approvisionnement de l'action GitHub CISA Warns of Active Exploitation in GitHub Action Supply Chain Compromise (lien direct) |
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté mardi une vulnérabilité liée au compromis de la chaîne d'approvisionnement de l'action GitHub, des actions TJ / changements modifiés à son catalogue connu vulnérabilités exploitées (KEV).
Le défaut à haute sévérité, suivi comme CVE-2025-30066 (score CVSS: 8.6), implique la violation de l'action GitHub pour injecter un code malveillant qui permet une télécommande
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Tuesday added a vulnerability linked to the supply chain compromise of the GitHub Action, tj-actions/changed-files, to its Known Exploited Vulnerabilities (KEV) catalog.
The high-severity flaw, tracked as CVE-2025-30066 (CVSS score: 8.6), involves the breach of the GitHub Action to inject malicious code that enables a remote |
Vulnerability
|
|
★★
|
 |
2025-03-18 19:39:00 |
Flaw Windows Zero-Day non corrigé exploité par 11 groupes de menaces parrainées par l'État depuis 2017 Unpatched Windows Zero-Day Flaw Exploited by 11 State-Sponsored Threat Groups Since 2017 (lien direct) |
Une faille de sécurité non corrigée ayant un impact sur Microsoft Windows a été exploitée par 11 groupes parrainés par l'État de Chine, d'Iran, de Corée du Nord et de la Russie dans le cadre du vol de données, de l'espionnage et des campagnes motivées financièrement qui remontent à 2017.
La vulnérabilité zero-day, suivie par l'initiative Zero Day (ZDI) de Trend Micro \\ en tant que ZDI-CAN-25373, fait référence à un problème qui permet aux mauvais acteurs d'exécuter Hidden
An unpatched security flaw impacting Microsoft Windows has been exploited by 11 state-sponsored groups from China, Iran, North Korea, and Russia as part of data theft, espionage, and financially motivated campaigns that date back to 2017.
The zero-day vulnerability, tracked by Trend Micro\'s Zero Day Initiative (ZDI) as ZDI-CAN-25373, refers to an issue that allows bad actors to execute hidden |
Vulnerability
Threat
Prediction
|
|
★★★
|
 |
2025-03-18 19:01:00 |
La nouvelle vulnérabilité Critical AMI BMC permet une prise de contrôle et des briques de serveur distant New Critical AMI BMC Vulnerability Enables Remote Server Takeover and Bricking (lien direct) |
Une vulnérabilité de sécurité critique a été divulguée dans le logiciel de gestionnaire de gestion des pliments MEGARAC (BMC) d'Ami \\ qui pourrait permettre à un attaquant de contourner l'authentification et d'effectuer des actions post-exploitation.
La vulnérabilité, suivie en CVE-2024-54085, porte un score CVSS V4 de 10,0, indiquant une gravité maximale.
"Un attaquant local ou distant peut exploiter la vulnérabilité en accédant au
A critical security vulnerability has been disclosed in AMI\'s MegaRAC Baseboard Management Controller (BMC) software that could allow an attacker to bypass authentication and carry out post-exploitation actions.
The vulnerability, tracked as CVE-2024-54085, carries a CVSS v4 score of 10.0, indicating maximum severity.
"A local or remote attacker can exploit the vulnerability by accessing the |
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-17 22:38:00 |
La vulnérabilité d'Apache Tomcat a activement exploité seulement 30 heures après la divulgation publique Apache Tomcat Vulnerability Actively Exploited Just 30 Hours After Public Disclosure (lien direct) |
Une faille de sécurité récemment divulguée ayant un impact sur Apache Tomcat a fait l'objet d'une exploitation active dans la nature après la publication d'une preuve de concept publique (POC) à peine 30 heures après la divulgation publique.
La vulnérabilité, suivie en CVE-2025-24813, affecte les versions ci-dessous -
Apache Tomcat 11.0.0-M1 à 11.0.2
Apache Tomcat 10.1.0-M1 à 10.1.34
Apache Tomcat 9.0.0-M1 à 9.0.98
Il concerne un
A recently disclosed security flaw impacting Apache Tomcat has come under active exploitation in the wild following the release of a public proof-of-concept (PoC) a mere 30 hours after public disclosure.
The vulnerability, tracked as CVE-2025-24813, affects the below versions -
Apache Tomcat 11.0.0-M1 to 11.0.2
Apache Tomcat 10.1.0-M1 to 10.1.34
Apache Tomcat 9.0.0-M1 to 9.0.98
It concerns a |
Vulnerability
|
|
★★★
|
 |
2025-03-17 18:42:00 |
Une défaut de caméra Edimax non corrigé exploite pour les attaques de botnet Mirai depuis l'année dernière Unpatched Edimax Camera Flaw Exploited for Mirai Botnet Attacks Since Last Year (lien direct) |
Une faille de sécurité non corrigée impactant la caméra réseau Edimax IC-7100 est exploitée par les acteurs de la menace pour livrer des variantes de logiciels malveillants Mirat Botnet depuis au moins mai 2024.
La vulnérabilité en question est le CVE-2025-1316 (score CVSS V4: 9.3), un défaut d'injection de commande du système d'exploitation critique qu'un attaquant pourrait exploiter pour réaliser l'exécution du code distant sur des appareils sensibles au moyen d'un
An unpatched security flaw impacting the Edimax IC-7100 network camera is being exploited by threat actors to deliver Mirat botnet malware variants since at least May 2024.
The vulnerability in question is CVE-2025-1316 (CVSS v4 score: 9.3), a critical operating system command injection flaw that an attacker could exploit to achieve remote code execution on susceptible devices by means of a |
Malware
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-13 17:56:00 |
Github découvre les nouvelles vulnérabilités Ruby-SAML permettant aux attaques de rachat de compte GitHub Uncovers New ruby-saml Vulnerabilities Allowing Account Takeover Attacks (lien direct) |
Deux défauts de sécurité à haute sévérité ont été divulgués dans la bibliothèque Ruby-SAML open source qui pourrait permettre aux acteurs malveillants de contourner les protections d'authentification du langage de balisage d'affirmation de sécurité (SAML).
SAML est un langage de balisage basé sur XML et un standard ouvert utilisé pour l'échange de données d'authentification et d'autorisation entre les parties, permettant des fonctionnalités telles que la connexion unique (SSO), ce qui permet
Two high-severity security flaws have been disclosed in the open-source ruby-saml library that could allow malicious actors to bypass Security Assertion Markup Language (SAML) authentication protections.
SAML is an XML-based markup language and open-standard used for exchanging authentication and authorization data between parties, enabling features like single sign-on (SSO), which allows |
Vulnerability
|
|
★★
|
 |
2025-03-13 12:43:00 |
Meta met en garde contre la vulnérabilité Freetype (CVE-2025-27363) avec un risque d'exploitation actif Meta Warns of FreeType Vulnerability (CVE-2025-27363) With Active Exploitation Risk (lien direct) |
Meta a averti qu'une vulnérabilité de sécurité ayant un impact sur la bibliothèque de rendu de police open source Freetype peut avoir été exploitée à l'état sauvage.
La vulnérabilité a été attribuée à l'identifiant CVE CVE-2025-27363 et porte un score CVSS de 8,1, indiquant une forte gravité. Décrit comme un défaut d'écriture hors limites, il pourrait être exploité pour réaliser l'exécution du code distant lors de l'analyse de certaines polices
Meta has warned that a security vulnerability impacting the FreeType open-source font rendering library may have been exploited in the wild.
The vulnerability has been assigned the CVE identifier CVE-2025-27363, and carries a CVSS score of 8.1, indicating high severity. Described as an out-of-bounds write flaw, it could be exploited to achieve remote code execution when parsing certain font |
Vulnerability
|
|
★★
|
 |
2025-03-12 17:26:00 |
Plus de 400 IPs exploitant plusieurs vulnérabilités SSRF dans la cyberattaque coordonnée Over 400 IPs Exploiting Multiple SSRF Vulnerabilities in Coordinated Cyber Attack (lien direct) |
La société de renseignement sur les menaces Greynoise avertit une "poussée coordonnée" dans l'exploitation des vulnérabilités de contrefaçon de demande côté serveur (SSRF) couvrant plusieurs plates-formes.
"Au moins 400 IPS ont été vus activement exploitant plusieurs CVE SSRF simultanément, avec un chevauchement notable entre les tentatives d'attaque", a déclaré la société, ajoutant qu'il a observé l'activité le 9 mars 2025.
Les pays qui
Threat intelligence firm GreyNoise is warning of a "coordinated surge" in the exploitation of Server-Side Request Forgery (SSRF) vulnerabilities spanning multiple platforms.
"At least 400 IPs have been seen actively exploiting multiple SSRF CVEs simultaneously, with notable overlap between attack attempts," the company said, adding it observed the activity on March 9, 2025.
The countries which |
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-12 15:22:00 |
Urgent: Microsoft Patches 57 Flaws de sécurité, dont 6 jours zéro exploités activement URGENT: Microsoft Patches 57 Security Flaws, Including 6 Actively Exploited Zero-Days (lien direct) |
Microsoft a publié mardi les mises à jour de sécurité pour aborder 57 vulnérabilités de sécurité dans son logiciel, y compris six zéro jours qui ont déclaré avoir été activement exploités dans la nature.
Sur les 56 défauts, six sont évalués, 50 sont notés importants et un est faible en gravité. Vingt-trois des vulnérabilités adressées sont des bogues d'exécution de code à distance et 22 concernent le privilège
Microsoft on Tuesday released security updates to address 57 security vulnerabilities in its software, including a whopping six zero-days that it said have been actively exploited in the wild.
Of the 56 flaws, six are rated Critical, 50 are rated Important, and one is rated Low in severity. Twenty-three of the addressed vulnerabilities are remote code execution bugs and 22 relate to privilege |
Vulnerability
|
|
★★★
|
 |
2025-03-12 09:32:00 |
Apple libère le correctif pour la vulnérabilité Webkit zéro-jour exploitée dans des attaques ciblées Apple Releases Patch for WebKit Zero-Day Vulnerability Exploited in Targeted Attacks (lien direct) |
Apple a publié mardi une mise à jour de sécurité pour aborder une faille zéro-jour qui, selon elle, a été exploitée lors d'attaques "extrêmement sophistiquées".
La vulnérabilité a été attribuée à l'identifiant CVE CVE-2025-24201 et est enracinée dans le composant du moteur Web de navigateur Webkit.
Il a été décrit comme un problème d'écriture hors limites qui pourrait permettre à un attaquant de fabriquer un contenu Web malveillant de sorte qu'il
Apple on Tuesday released a security update to address a zero-day flaw that it said has been exploited in "extremely sophisticated" attacks.
The vulnerability has been assigned the CVE identifier CVE-2025-24201 and is rooted in the WebKit web browser engine component.
It has been described as an out-of-bounds write issue that could allow an attacker to craft malicious web content such that it |
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-11 18:00:00 |
Ballista Botnet exploite la vulnérabilité TP-Link non corrigée, infecte plus de 6 000 appareils Ballista Botnet Exploits Unpatched TP-Link Vulnerability, Infects Over 6,000 Devices (lien direct) |
Les routeurs Archer TP-Link non corrigés sont devenus la cible d'une nouvelle campagne de botnet surnommée Ballista, selon de nouvelles conclusions de l'équipe Cato Ctrl.
"Le botnet exploite une vulnérabilité d'exécution de code distant (RCE) dans les routeurs d'archer TP-Link (CVE-2023-1389) pour se répandre automatiquement sur Internet", a déclaré les chercheurs en sécurité Ofek Vardi et Matan Mittelman dans un rapport technique partagé avec avec
Unpatched TP-Link Archer routers have become the target of a new botnet campaign dubbed Ballista, according to new findings from the Cato CTRL team.
"The botnet exploits a remote code execution (RCE) vulnerability in TP-Link Archer routers (CVE-2023-1389) to spread itself automatically over the Internet," security researchers Ofek Vardi and Matan Mittelman said in a technical report shared with |
Vulnerability
Technical
|
|
★★
|
 |
2025-03-11 16:55:00 |
Vos scores de risque se trouvent: la validation de l'exposition contradictoire expose les menaces réelles Your Risk Scores Are Lying: Adversarial Exposure Validation Exposes Real Threats (lien direct) |
En cybersécurité, la confiance est une épée à double tranchant. Les organisations opèrent souvent sous un faux sentiment de sécurité, estimant que les vulnérabilités corrigées, les outils à jour, les tableaux de bord poli et les scores de risque brillants garantissent la sécurité. La réalité est un peu une histoire différente. Dans le monde réel, la vérification des bonnes boîtes n'étant pas égale à être sécurisé. Comme Sun Tzu l'a prévenu, «la stratégie sans tactique est
In cybersecurity, confidence is a double-edged sword. Organizations often operate under a false sense of security, believing that patched vulnerabilities, up-to-date tools, polished dashboards, and glowing risk scores guarantee safety. The reality is a bit of a different story. In the real world, checking the right boxes doesn\'t equal being secure. As Sun Tzu warned, “Strategy without tactics is |
Tool
Vulnerability
|
|
★★
|
 |
2025-03-11 12:15:00 |
MOXA PROBLÈMES Correction pour la vulnérabilité de contournement de l'authentification critique dans les commutateurs PT Moxa Issues Fix for Critical Authentication Bypass Vulnerability in PT Switches (lien direct) |
La société taïwanaise Moxa a publié une mise à jour de sécurité pour aborder un défaut de sécurité critique impactant ses commutateurs PT qui pourraient permettre à un attaquant de contourner les garanties d'authentification.
La vulnérabilité, suivie en CVE-2024-12297, a reçu un score CVSS V4 de 9,2 sur un maximum de 10,0.
"Plusieurs commutateurs MOXA PT sont vulnérables à un contournement d'authentification en raison de défauts dans leur
Taiwanese company Moxa has released a security update to address a critical security flaw impacting its PT switches that could permit an attacker to bypass authentication guarantees.
The vulnerability, tracked as CVE-2024-12297, has been assigned a CVSS v4 score of 9.2 out of a maximum of 10.0.
"Multiple Moxa PT switches are vulnerable to an authentication bypass because of flaws in their |
Vulnerability
|
|
★★★
|
 |
2025-03-11 09:28:00 |
La CISA ajoute cinq vulnérabilités activement exploitées dans la liste Advantive Veracore et Ivanti EPM à KEV CISA Adds Five Actively Exploited Vulnerabilities in Advantive VeraCore and Ivanti EPM to KEV List (lien direct) |
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté lundi cinq défauts de sécurité ayant un impact sur le gestionnaire de points finaux de Veracore et Ivanti (EPM) avant son catalogue exploité (KEV), basé sur des preuves d'exploitation active dans la nature.
La liste des vulnérabilités est la suivante -
CVE-2024-57968 - Une vulnérabilité de téléchargement de fichiers sans restriction dans Advantive Veracore
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday added five security flaws impacting Advantive VeraCore and Ivanti Endpoint Manager (EPM) to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation in the wild.
The list of vulnerabilities is as follows -
CVE-2024-57968 - An unrestricted file upload vulnerability in Advantive VeraCore |
Vulnerability
|
|
★★★
|
 |
2025-03-07 10:12:00 |
PHP-CGI RCE Flaw exploité dans les attaques contre les secteurs de la technologie, des télécommunications et du commerce électronique du Japon \\ PHP-CGI RCE Flaw Exploited in Attacks on Japan\\'s Tech, Telecom, and E-Commerce Sectors (lien direct) |
Des acteurs de menace de provenance inconnue ont été attribués à une campagne malveillante ciblant principalement les organisations au Japon depuis janvier 2025.
"L'attaquant a exploité la vulnérabilité CVE-2024-4577, un défaut d'exécution du code distant (RCE) dans l'implémentation PHP-CGI de PHP sur Windows, pour obtenir un premier accès aux machines victimes", a déclaré le chercheur de Cisco Talos Chetan Raghuprasad dans une technique
Threat actors of unknown provenance have been attributed to a malicious campaign predominantly targeting organizations in Japan since January 2025.
"The attacker has exploited the vulnerability CVE-2024-4577, a remote code execution (RCE) flaw in the PHP-CGI implementation of PHP on Windows, to gain initial access to victim machines," Cisco Talos researcher Chetan Raghuprasad said in a technical |
Vulnerability
Threat
Technical
|
|
★★★
|
 |
2025-03-06 18:03:00 |
Reliminaires élastiques Correction urgente pour la vulnérabilité critique du kibana permettant l'exécution du code distant Elastic Releases Urgent Fix for Critical Kibana Vulnerability Enabling Remote Code Execution (lien direct) |
Elastic a déployé des mises à jour de sécurité pour aborder un défaut de sécurité critique impactant le logiciel de tableau de bord de visualisation des données Kibana pour Elasticsearch qui pourrait entraîner une exécution arbitraire de code.
La vulnérabilité, suivie en CVE-2025-25012, comporte un score CVSS de 9,9 sur un maximum de 10,0. Il a été décrit comme un cas de pollution prototype.
"La pollution prototype en kibana conduit à
Elastic has rolled out security updates to address a critical security flaw impacting the Kibana data visualization dashboard software for Elasticsearch that could result in arbitrary code execution.
The vulnerability, tracked as CVE-2025-25012, carries a CVSS score of 9.9 out of a maximum of 10.0. It has been described as a case of prototype pollution.
"Prototype pollution in Kibana leads to |
Vulnerability
|
|
★★★
|
 |
2025-03-06 16:30:00 |
Déjouer les cyber-menaces avec des graphiques d'attaque Outsmarting Cyber Threats with Attack Graphs (lien direct) |
Les cyber-menaces deviennent de plus en plus sophistiquées et les approches de sécurité traditionnelles ont du mal à suivre. Les organisations ne peuvent plus s'appuyer sur des évaluations périodiques ou des listes de vulnérabilité statiques pour rester en sécurité. Au lieu de cela, ils ont besoin d'une approche dynamique qui fournit des informations en temps réel sur la façon dont les attaquants se déplacent dans leur environnement.
C'est là que les graphiques d'attaque entrent. En cartographiant les chemins d'attaque potentiels
Cyber threats are growing more sophisticated, and traditional security approaches struggle to keep up. Organizations can no longer rely on periodic assessments or static vulnerability lists to stay secure. Instead, they need a dynamic approach that provides real-time insights into how attackers move through their environment.
This is where attack graphs come in. By mapping potential attack paths |
Vulnerability
|
|
★★
|
 |
2025-03-05 21:14:00 |
Le typhon de soie lié à la Chine étend les cyberattaques des chaînes d'approvisionnement pour l'accès initial China-Linked Silk Typhoon Expands Cyber Attacks to IT Supply Chains for Initial Access (lien direct) |
L'acteur de menaces doublé de Chine derrière l'exploitation zéro-jour des défauts de sécurité dans les serveurs de Microsoft Exchange en janvier 2021 a déplacé ses tactiques pour cibler la chaîne d'approvisionnement des technologies de l'information (TI) comme moyen d'obtenir un accès initial aux réseaux d'entreprise.
Cela \\ est selon les nouvelles conclusions de l'équipe Microsoft Threat Intelligence, qui a déclaré que le typhon de soie (anciennement hafnium)
The China-lined threat actor behind the zero-day exploitation of security flaws in Microsoft Exchange servers in January 2021 has shifted its tactics to target the information technology (IT) supply chain as a means to obtain initial access to corporate networks.
That\'s according to new findings from the Microsoft Threat Intelligence team, which said the Silk Typhoon (formerly Hafnium) hacking |
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-05 16:30:00 |
Identité: le nouveau champ de bataille de cybersécurité Identity: The New Cybersecurity Battleground (lien direct) |
L'adoption rapide des services cloud, les applications SaaS et le passage au travail à distance ont fondamentalement remodelé le fonctionnement des entreprises. Ces avancées technologiques ont créé un monde d'opportunités, mais ont également provoqué des complexités qui représentent des menaces de sécurité importantes. Au cœur de ces vulnérabilités se trouve l'identité - la passerelle vers la sécurité de l'entreprise et le vecteur d'attaque numéro un
The rapid adoption of cloud services, SaaS applications, and the shift to remote work have fundamentally reshaped how enterprises operate. These technological advances have created a world of opportunity but also brought about complexities that pose significant security threats. At the core of these vulnerabilities lies Identity-the gateway to enterprise security and the number one attack vector |
Vulnerability
Cloud
|
|
★★★
|
 |
2025-03-04 19:43:00 |
VMware Security Flaws exploite dans le Wild-BroadCom publie des patchs urgents VMware Security Flaws Exploited in the Wild-Broadcom Releases Urgent Patches (lien direct) |
Broadcom a publié des mises à jour de sécurité pour aborder trois défauts de sécurité activement exploités dans VMware ESXi, Workstation et Fusion Products qui pourraient conduire à l'exécution du code et à la divulgation d'informations.
La liste des vulnérabilités est la suivante -
CVE-2025-22224 (score CVSS: 9.3) - Une vulnérabilité du temps d'utilisation du temps de contrôle (TOTOU) qui conduit à une écriture hors limites, qu'un acteur malveillant avec
Broadcom has released security updates to address three actively exploited security flaws in VMware ESXi, Workstation, and Fusion products that could lead to code execution and information disclosure.
The list of vulnerabilities is as follows -
CVE-2025-22224 (CVSS score: 9.3) - A Time-of-Check Time-of-Use (TOCTOU) vulnerability that leads to an out-of-bounds write, which a malicious actor with |
Vulnerability
|
|
★★★
|
 |
2025-03-04 10:09:00 |
Cisco, Hitachi, Microsoft et Progress Flaws Exploited-Cisa Sonds Alarme Cisco, Hitachi, Microsoft, and Progress Flaws Actively Exploited-CISA Sounds Alarm (lien direct) |
Lundi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté cinq défauts de sécurité impactant les logiciels de Cisco, Hitachi Vantara, Microsoft Windows et progressait Whatsup Gold vers son catalogue connu vulnérabilités exploitées (KEV), sur la base des preuves de l'exploitation active.
La liste des vulnérabilités est la suivante -
CVE-2023-20118 (score CVSS: 6,5) - Une injection de commande
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday added five security flaws impacting software from Cisco, Hitachi Vantara, Microsoft Windows, and Progress WhatsUp Gold to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation.
The list of vulnerabilities is as follows -
CVE-2023-20118 (CVSS score: 6.5) - A command injection |
Vulnerability
|
|
★★★
|
 |
2025-03-04 09:37:00 |
La mise à jour Android Security de Google \\ est en mars 2025 Correction de deux vulnérabilités activement exploitées Google\\'s March 2025 Android Security Update Fixes Two Actively Exploited Vulnerabilities (lien direct) |
Google a publié son Bulletin de sécurité Android mensuel pour mars 2025 pour aborder un total de 44 vulnérabilités, dont deux qui, selon lui, ont subi une exploitation active dans la nature.
Les deux vulnérabilités de haute sévérité sont répertoriées ci-dessous -
CVE-2024-43093 - Un défaut d'escalade de privilège dans le composant Framework qui pourrait entraîner un accès non autorisé à "Android / Data", "Android / OBB,"
Google has released its monthly Android Security Bulletin for March 2025 to address a total of 44 vulnerabilities, including two that it said have come under active exploitation in the wild.
The two high-severity vulnerabilities are listed below -
CVE-2024-43093 - A privilege escalation flaw in the Framework component that could result in unauthorized access to "Android/data," "Android/obb," |
Vulnerability
Mobile
|
|
★★
|
 |
2025-03-03 19:26:00 |
Les pirates exploitent la vulnérabilité du pilote du gestionnaire de partition de paragon dans les attaques de ransomwares Hackers Exploit Paragon Partition Manager Driver Vulnerability in Ransomware Attacks (lien direct) |
Les acteurs de la menace ont exploité une vulnérabilité de sécurité dans le pilote BionTdrv.sys de Partition Manager \\ dans les attaques de ransomwares pour augmenter les privilèges et exécuter du code arbitraire.
La faille zéro-jour (CVE-2025-0289) fait partie d'un ensemble de cinq vulnérabilités découvertes par Microsoft, selon le CERT COORDINATION CENTER (CERT / CC).
"Il s'agit notamment de la cartographie arbitraire de la mémoire du noyau et
Threat actors have been exploiting a security vulnerability in Paragon Partition Manager\'s BioNTdrv.sys driver in ransomware attacks to escalate privileges and execute arbitrary code.
The zero-day flaw (CVE-2025-0289) is part of a set of five vulnerabilities that was discovered by Microsoft, according to the CERT Coordination Center (CERT/CC).
"These include arbitrary kernel memory mapping and |
Ransomware
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-03 17:28:00 |
Recap hebdomadaire thn: Alertes sur les exploits zéro-jours, les violations de l'IA et les cambriolages crypto ⚡ THN Weekly Recap: Alerts on Zero-Day Exploits, AI Breaches, and Crypto Heists (lien direct) |
Cette semaine, un militant serbe de 23 ans s'est retrouvé au carrefour du danger numérique lorsqu'un exploit sournois zéro-jour a transformé leur appareil Android en cible. Pendant ce temps, Microsoft a retiré le rideau sur un schéma où les cybercriminels ont utilisé des outils d'IA pour des farces nuisibles, et un énorme trow de secrets vivants a été découvert, nous rappelant que même les outils sur lesquels nous nous sommes complétés peuvent cacher Risky
This week, a 23-year-old Serbian activist found themselves at the crossroads of digital danger when a sneaky zero-day exploit turned their Android device into a target. Meanwhile, Microsoft pulled back the curtain on a scheme where cybercriminals used AI tools for harmful pranks, and a massive trove of live secrets was discovered, reminding us that even the tools we rely on can hide risky |
Tool
Vulnerability
Threat
Mobile
|
|
★★★
|
 |
2025-02-28 22:18:00 |
Amnesty trouve le jour zéro de Cellebrite \\ pour déverrouiller le téléphone Android de l'activiste serbe \\ Amnesty Finds Cellebrite\\'s Zero-Day Used to Unlock Serbian Activist\\'s Android Phone (lien direct) |
Un activiste de jeunes serbes de 23 ans avait son téléphone Android ciblé par un exploit zero-day développé par Cellebrite pour déverrouiller l'appareil, selon un nouveau rapport d'Amnesty International.
"Le téléphone Android d'un manifestant d'étudiant a été exploité et déverrouillé par une chaîne d'exploitation sophistiquée zéro-jour ciblant les pilotes USB Android, développés par Cellebrite", l'international non gouvernemental international
A 23-year-old Serbian youth activist had their Android phone targeted by a zero-day exploit developed by Cellebrite to unlock the device, according to a new report from Amnesty International.
"The Android phone of one student protester was exploited and unlocked by a sophisticated zero-day exploit chain targeting Android USB drivers, developed by Cellebrite," the international non-governmental |
Vulnerability
Threat
Mobile
|
|
★★★
|
 |
2025-02-26 22:49:00 |
Les pirates ont exploité le framework Krpano pour injecter des publicités de spam sur plus de 350 sites Web Hackers Exploited Krpano Framework Flaw to Inject Spam Ads on 350+ Websites (lien direct) |
Une vulnérabilité des scripts croisés (XSS) dans un cadre de tournée virtuel a été armée par des acteurs malveillants pour injecter des scripts malveillants sur des centaines de sites Web dans le but de manipuler les résultats de recherche et d'alimenter une campagne de publicité au spam à grande échelle.
Le chercheur en sécurité, Oleg Zaytsev, dans un rapport partagé avec le Hacker News, a déclaré que la campagne - surnommée 360XSS - a affecté plus de 350 sites Web,
A cross-site scripting (XSS) vulnerability in a virtual tour framework has been weaponized by malicious actors to inject malicious scripts across hundreds of websites with the goal of manipulating search results and fueling a spam ads campaign at scale.
Security researcher Oleg Zaytsev, in a report shared with The Hacker News, said the campaign – dubbed 360XSS – affected over 350 websites, |
Spam
Vulnerability
|
|
★★★
|
 |
2025-02-26 10:03:00 |
CISA ajoute des défauts de Microsoft et Zimbra au catalogue KEV au milieu de l'exploitation active CISA Adds Microsoft and Zimbra Flaws to KEV Catalog Amid Active Exploitation (lien direct) |
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a placé mardi deux défauts de sécurité ayant un impact sur Microsoft Partner Center et Synacor Zimbra Collaboration Suite (ZCS) à son catalogue connu vulnérabilités exploitées (KEV), sur la base des preuves de l'exploitation active.
Les vulnérabilités en question sont les suivantes -
CVE-2024-49035 (score CVSS: 8.7) - Un contrôle d'accès inapproprié
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Tuesday placed two security flaws impacting Microsoft Partner Center and Synacor Zimbra Collaboration Suite (ZCS) to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation.
The vulnerabilities in question are as follows -
CVE-2024-49035 (CVSS score: 8.7) - An improper access control |
Vulnerability
|
|
★★★
|
 |
2025-02-25 09:40:00 |
Deux défauts de sécurité activement exploités dans Adobe et Oracle Products signalés par CISA Two Actively Exploited Security Flaws in Adobe and Oracle Products Flagged by CISA (lien direct) |
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté deux défauts de sécurité ayant un impact sur la gestion de la gestion des produits de vie (PLM) Adobe Coldfusion et Oracle Agile, basé sur des preuves d'exploitation active.
Les vulnérabilités en question sont énumérées ci-dessous -
CVE-2017-3066 (score CVSS: 9.8) - Une vulnérabilité de désérialisation impactant
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added two security flaws impacting Adobe ColdFusion and Oracle Agile Product Lifecycle Management (PLM) to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation.
The vulnerabilities in question are listed below -
CVE-2017-3066 (CVSS score: 9.8) - A deserialization vulnerability impacting |
Vulnerability
|
|
★★
|