What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-10-25 19:11:00 Les chercheurs découvrent la faille d'injection de commandement dans la suite de tests de l'alliance Wi-Fi \\
Researchers Discover Command Injection Flaw in Wi-Fi Alliance\\'s Test Suite
(lien direct)
Une faille de sécurité ayant un impact sur la suite de tests Wi-Fi pourrait permettre aux attaquants locaux non authentifiés d'exécuter du code arbitraire avec des privilèges élevés. Le centre de coordination CERT (CERT / CC) a déclaré que la vulnérabilité, suivie en CVE-2024-41992, a déclaré que le code sensible de l'alliance Wi-Fi a été trouvé déployé sur les routeurs Arcadyan FMIMG51AX000J. "Ce défaut permet à un attaquant local non authentifié de
A security flaw impacting the Wi-Fi Test Suite could enable unauthenticated local attackers to execute arbitrary code with elevated privileges. The CERT Coordination Center (CERT/CC) said the vulnerability, tracked as CVE-2024-41992, said the susceptible code from the Wi-Fi Alliance has been found deployed on Arcadyan FMIMG51AX000J routers. "This flaw allows an unauthenticated local attacker to
Vulnerability ★★★
The_Hackers_News.webp 2024-10-24 18:30:00 La vulnérabilité du kit de développement AWS Cloud expose les utilisateurs à des risques potentiels de rachat de compte
AWS Cloud Development Kit Vulnerability Exposes Users to Potential Account Takeover Risks
(lien direct)
Les chercheurs en cybersécurité ont divulgué une faille de sécurité impactant le kit de développement cloud (CDK) des services de services Web d'Amazon (AWS) qui auraient pu entraîner une prise de contrôle du compte dans des circonstances spécifiques. "L'impact de ce problème pourrait, dans certains scénarios, permettre à un attaquant d'obtenir un accès administratif à un compte AWS cible, ce qui a entraîné une prise de contrôle complète", a déclaré Aqua dans un rapport partagé
Cybersecurity researchers have disclosed a security flaw impacting Amazon Web Services (AWS) Cloud Development Kit (CDK) that could have resulted in an account takeover under specific circumstances. "The impact of this issue could, in certain scenarios, allow an attacker to gain administrative access to a target AWS account, resulting in a full account takeover," Aqua said in a report shared
Vulnerability Cloud ★★
The_Hackers_News.webp 2024-10-24 18:11:00 Cisco émet une solution urgente pour la vulnérabilité du logiciel ASA et FTD sous attaque active
Cisco Issues Urgent Fix for ASA and FTD Software Vulnerability Under Active Attack
(lien direct)
Cisco a déclaré mercredi avoir publié des mises à jour pour aborder une faille de sécurité activement exploitée dans son appliance de sécurité adaptative (ASA) qui pourrait conduire à une condition de déni de service (DOS). La vulnérabilité, suivie comme CVE-2024-20481 (score CVSS: 5.8), affecte le service VPN d'accès à distance (RAVPN) du logiciel Cisco ASA et Cisco FirePower Menace Defence (FTD). Sur le point de ressources
Cisco on Wednesday said it has released updates to address an actively exploited security flaw in its Adaptive Security Appliance (ASA) that could lead to a denial-of-service (DoS) condition. The vulnerability, tracked as CVE-2024-20481 (CVSS score: 5.8), affects the Remote Access VPN (RAVPN) service of Cisco ASA and Cisco Firepower Threat Defense (FTD) Software. Arising due to resource
Vulnerability Threat ★★
The_Hackers_News.webp 2024-10-24 15:23:00 Le groupe Lazarus exploite Google Chrome Vulnérabilité à contrôler les appareils infectés
Lazarus Group Exploits Google Chrome Vulnerability to Control Infected Devices
(lien direct)
L'acteur de menace nord-coréen connue sous le nom de groupe Lazare a été attribué à l'exploitation zéro-jour d'un défaut de sécurité désormais réglé dans Google Chrome pour prendre le contrôle des appareils infectés. Le vendeur de cybersécurité Kaspersky a déclaré avoir découvert une nouvelle chaîne d'attaque en mai 2024 qui ciblait l'ordinateur personnel d'un ressortissant russe sans nom avec la porte dérobée du Manuscrypt. Cela implique de déclencher le
The North Korean threat actor known as Lazarus Group has been attributed to the zero-day exploitation of a now-patched security flaw in Google Chrome to seize control of infected devices. Cybersecurity vendor Kaspersky said it discovered a novel attack chain in May 2024 that targeted the personal computer of an unnamed Russian national with the Manuscrypt backdoor. This entails triggering the
Vulnerability Threat APT 38 ★★
The_Hackers_News.webp 2024-10-24 11:53:00 Fortinet met en garde contre la vulnérabilité critique chez Fortimanager sous exploitation active
Fortinet Warns of Critical Vulnerability in FortiManager Under Active Exploitation
(lien direct)
Fortinet a confirmé les détails d'une faille de sécurité critique impactant Fortimanager qui a fait l'exploitation active dans la nature. Suivi sous forme de CVE-2024-47575 (score CVSS: 9.8), la vulnérabilité est également connue sous le nom de Fortijump et est enracinée dans le protocole Fortige de Fortimanager (FGFM). "Une authentification manquante pour la vulnérabilité des fonctions critiques [CWE-306] dans Fortimanager FGFMD May
Fortinet has confirmed details of a critical security flaw impacting FortiManager that has come under active exploitation in the wild. Tracked as CVE-2024-47575 (CVSS score: 9.8), the vulnerability is also known as FortiJump and is rooted in the FortiGate to FortiManager (FGFM) protocol. "A missing authentication for critical function vulnerability [CWE-306] in FortiManager fgfmd daemon may
Vulnerability ★★★
The_Hackers_News.webp 2024-10-23 18:24:00 CISA met en garde contre l'exploitation active de la vulnérabilité de Microsoft SharePoint (CVE-2024-38094)
CISA Warns of Active Exploitation of Microsoft SharePoint Vulnerability (CVE-2024-38094)
(lien direct)
Une faille de haute sévérité ayant un impact sur Microsoft SharePoint a été ajoutée au catalogue connu des vulnérabilités exploités (KEV) par l'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) mardi, citant des preuves d'exploitation active. La vulnérabilité, suivie comme CVE-2024-38094 (score CVSS: 7.2), a été décrite comme une vulnérabilité de désérialisation impactant SharePoint qui pourrait en résulter
A high-severity flaw impacting Microsoft SharePoint has been added to the Known Exploited Vulnerabilities (KEV) catalog by the U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Tuesday, citing evidence of active exploitation. The vulnerability, tracked as CVE-2024-38094 (CVSS score: 7.2), has been described as a deserialization vulnerability impacting SharePoint that could result
Vulnerability ★★★
The_Hackers_News.webp 2024-10-22 19:42:00 La faille de sécurité dans l'OPA de Styra \\ expose les hachages NTLM aux attaquants distants
Security Flaw in Styra\\'s OPA Exposes NTLM Hashes to Remote Attackers
(lien direct)
Des détails ont émergé sur une faille de sécurité maintenant paralysée dans l'agent de politique ouverte de Styra \\ (OPA) qui, s'il est exploité avec succès, aurait pu entraîner la fuite de hachages de gestion de LAN technologique (NTLM). "La vulnérabilité aurait pu permettre à un attaquant de fuir les informations d'identification NTLM du compte utilisateur local de l'OPA Server \\ sur un serveur distant, permettant potentiellement à l'attaquant de relayer l'authentification ou
Details have emerged about a now-patched security flaw in Styra\'s Open Policy Agent (OPA) that, if successfully exploited, could have led to leakage of New Technology LAN Manager (NTLM) hashes. "The vulnerability could have allowed an attacker to leak the NTLM credentials of the OPA server\'s local user account to a remote server, potentially allowing the attacker to relay the authentication or
Vulnerability ★★
The_Hackers_News.webp 2024-10-22 12:33:00 VMware publie la mise à jour du serveur vCenter pour corriger la vulnérabilité critique RCE
VMware Releases vCenter Server Update to Fix Critical RCE Vulnerability
(lien direct)
VMware a publié des mises à jour logicielles pour aborder une faille de sécurité déjà correcte dans VCenter Server qui pourrait ouvrir la voie à l'exécution de code distant. La vulnérabilité, suivie sous forme de CVE-2024-38812 (score CVSS: 9.8), concerne un cas de vulnérabilité de débit de tas dans la mise en œuvre du protocole DCE / RPC. "Un acteur malveillant avec un accès réseau à VCenter Server peut déclencher cette vulnérabilité en
VMware has released software updates to address an already patched security flaw in vCenter Server that could pave the way for remote code execution. The vulnerability, tracked as CVE-2024-38812 (CVSS score: 9.8), concerns a case of heap-overflow vulnerability in the implementation of the DCE/RPC protocol. "A malicious actor with network access to vCenter Server may trigger this vulnerability by
Vulnerability ★★
The_Hackers_News.webp 2024-10-22 10:17:00 La CISA ajoute la vulnérabilité ScienceLogic SL1 au catalogue exploité après une attaque active zéro jour
CISA Adds ScienceLogic SL1 Vulnerability to Exploited Catalog After Active Zero-Day Attack
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté lundi une faille de sécurité critique impactant Sciencelogic SL1 à son catalogue connu sur les vulnérabilités exploitées (KEV), à la suite des rapports d'exploitation active en tant que zéro jour. La vulnérabilité en question, suivie comme CVE-2024-9537 (score CVSS V4: 9.3), fait référence à un bogue impliquant un composant tiers non spécifié qui pourrait
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday added a critical security flaw impacting ScienceLogic SL1 to its Known Exploited Vulnerabilities (KEV) catalog, following reports of active exploitation as a zero-day. The vulnerability in question, tracked as CVE-2024-9537 (CVSS v4 score: 9.3), refers to a bug involving an unspecified third-party component that could
Vulnerability Threat ★★
The_Hackers_News.webp 2024-10-21 16:41:00 Récapitulatif de cybersécurité thn: principales menaces, outils et nouvelles (14 octobre au 20 octobre)
THN Cybersecurity Recap: Top Threats, Tools and News (Oct 14 - Oct 20)
(lien direct)
Salut!Voici votre mise à jour rapide sur les dernières dernières cybersécurité. Les pirates utilisent de nouvelles astuces pour pénétrer dans les systèmes que nous pensions être des portes cachées de type sécurisé dans des maisons verrouillées.Mais la bonne nouvelle?Les experts en sécurité ripostent avec des outils plus intelligents pour assurer la sécurité des données. Certaines grandes entreprises ont été frappées par des attaques, tandis que d'autres ont fixé leurs vulnérabilités juste à temps.C'est une bataille constante.
Hi there! Here\'s your quick update on the latest in cybersecurity. Hackers are using new tricks to break into systems we thought were secure-like finding hidden doors in locked houses. But the good news? Security experts are fighting back with smarter tools to keep data safe. Some big companies were hit with attacks, while others fixed their vulnerabilities just in time. It\'s a constant battle.
Tool Vulnerability ★★
The_Hackers_News.webp 2024-10-21 12:29:00 Les chercheurs découvrent de graves défauts de sécurité dans les principaux fournisseurs de stockage cloud E2EE
Researchers Discover Severe Security Flaws in Major E2EE Cloud Storage Providers
(lien direct)
Les chercheurs en cybersécurité ont découvert des problèmes cryptographiques graves dans diverses plates-formes de stockage cloud cryptées de bout en bout (E2EE) qui pourraient être exploitées pour divulguer des données sensibles. "Les vulnérabilités varient en gravité: dans de nombreux cas, un serveur malveillant peut injecter des fichiers, altérer les données de fichiers et même obtenir un accès direct à un texte en clair", les chercheurs de l'ETH Zurich Jonas Hofmann et Kien Tuong Truong
Cybersecurity researchers have discovered severe cryptographic issues in various end-to-end encrypted (E2EE) cloud storage platforms that could be exploited to leak sensitive data. "The vulnerabilities range in severity: in many cases a malicious server can inject files, tamper with file data, and even gain direct access to plaintext," ETH Zurich researchers Jonas Hofmann and Kien Tuong Truong
Vulnerability Cloud ★★
The_Hackers_News.webp 2024-10-20 13:07:00 Les pirates exploitent la vulnérabilité de la carte Web Roundcube XSS pour voler des informations d'identification de connexion
Hackers Exploit Roundcube Webmail XSS Vulnerability to Steal Login Credentials
(lien direct)
Des acteurs de menace inconnus ont été observés tentant d'exploiter un défaut de sécurité désormais réglé dans le logiciel webmail Roundcube open-source dans le cadre d'une attaque de phishing conçue pour voler des informations d'identification des utilisateurs. La société russe de cybersécurité Positive Technologies a déclaré avoir découvert le mois dernier qu'un e-mail avait été envoyé à une organisation gouvernementale non spécifiée située dans l'un des Commonwealth de
Unknown threat actors have been observed attempting to exploit a now-patched security flaw in the open-source Roundcube webmail software as part of a phishing attack designed to steal user credentials. Russian cybersecurity company Positive Technologies said it discovered last month that an email was sent to an unspecified governmental organization located in one of the Commonwealth of
Vulnerability Threat ★★
The_Hackers_News.webp 2024-10-18 11:12:00 Microsoft révèle la vulnérabilité macOS qui contourne les contrôles de confidentialité dans le navigateur Safari
Microsoft Reveals macOS Vulnerability that Bypasses Privacy Controls in Safari Browser
(lien direct)
Microsoft a divulgué des détails sur un défaut de sécurité maintenant par réglement dans le cadre de transparence, de consentement et de contrôle (TCC) d'Apple \\ dans MacOS qui est probablement en cours d'exploitation pour contourner les préférences de confidentialité et les données d'accès d'un utilisateur \\. Le court-nom HM Surf par le géant de la technologie est suivi comme CVE-2024-44133.Il a été abordé par Apple dans le cadre de MacOS Sequoia 15 en supprimant le
Microsoft has disclosed details about a now-patched security flaw in Apple\'s Transparency, Consent, and Control (TCC) framework in macOS that has likely come under exploitation to get around a user\'s privacy preferences and access data. The shortcoming, codenamed HM Surf by the tech giant, is tracked as CVE-2024-44133. It was addressed by Apple as part of macOS Sequoia 15 by removing the
Vulnerability ★★★
The_Hackers_News.webp 2024-10-17 10:48:00 La vulnérabilité critique du constructeur d'images Kubernetes expose les nœuds au risque d'accès racine
Critical Kubernetes Image Builder Vulnerability Exposes Nodes to Root Access Risk
(lien direct)
Une faille de sécurité critique a été divulguée dans le constructeur d'images Kubernetes qui, si elle est exploitée avec succès, pourrait être abusée pour obtenir un accès root dans certaines circonstances. La vulnérabilité, suivie en CVE-2024-9486 (score CVSS: 9,8), a été abordée dans la version 0.1.38.Les responsables du projet ont reconnu Nicolai Rybnikar pour avoir découvert et signalé la vulnérabilité. "Un problème de sécurité
A critical security flaw has been disclosed in the Kubernetes Image Builder that, if successfully exploited, could be abused to gain root access under certain circumstances. The vulnerability, tracked as CVE-2024-9486 (CVSS score: 9.8), has been addressed in version 0.1.38. The project maintainers acknowledged Nicolai Rybnikar for discovering and reporting the vulnerability. "A security issue
Vulnerability ★★★
The_Hackers_News.webp 2024-10-16 16:55:00 De l'abus de mal aux abus: les risques et attaques de l'IA
From Misuse to Abuse: AI Risks and Attacks
(lien direct)
AI du point de vue de l'attaquant \\: voir comment les cybercriminels tirent parti de l'IA et exploitant ses vulnérabilités aux systèmes de compromis, aux utilisateurs et même à d'autres applications d'IA Cybercriminels et AI: la réalité vs battage «L'IA ne remplacera pas les humains dans un avenir proche.Mais les humains qui savent utiliser l'IA vont remplacer les humains qui ne savent pas comment utiliser l'IA », explique Etay Maor, chef de la sécurité
AI from the attacker\'s perspective: See how cybercriminals are leveraging AI and exploiting its vulnerabilities to compromise systems, users, and even other AI applications Cybercriminals and AI: The Reality vs. Hype “AI will not replace humans in the near future. But humans who know how to use AI are going to replace those humans who don\'t know how to use AI,” says Etay Maor, Chief Security
Vulnerability ★★
The_Hackers_News.webp 2024-10-16 16:20:00 Scarcruft nord-coréen exploite Windows Zero-Day pour répandre le malware Rokrat
North Korean ScarCruft Exploits Windows Zero-Day to Spread RokRAT Malware
(lien direct)
L'acteur de menace nord-coréen connue sous le nom de Scarcruft a été lié à l'exploitation zéro-jour d'un défaut de sécurité désormais réglé dans Windows pour infecter les appareils avec des logiciels malveillants connus sous le nom de Rokrat. La vulnérabilité en question est CVE-2024-38178 (score CVSS: 7.5), un bogue de corruption de mémoire dans le moteur de script qui pourrait entraîner l'exécution du code distant lors de l'utilisation du navigateur Edge en mode Explorer Internet.
The North Korean threat actor known as ScarCruft has been linked to the zero-day exploitation of a now-patched security flaw in Windows to infect devices with malware known as RokRAT. The vulnerability in question is CVE-2024-38178 (CVSS score: 7.5), a memory corruption bug in the Scripting Engine that could result in remote code execution when using the Edge browser in Internet Explorer Mode.
Malware Vulnerability Threat APT 37 ★★
The_Hackers_News.webp 2024-10-16 10:36:00 GitHub Patches Flaw Flaw in Enterprise Server permettant un accès d'instance non autorisé
GitHub Patches Critical Flaw in Enterprise Server Allowing Unauthorized Instance Access
(lien direct)
GitHub a publié des mises à jour de sécurité pour Enterprise Server (GHE) pour résoudre plusieurs problèmes, y compris un bogue critique qui pourrait permettre un accès non autorisé à une instance. La vulnérabilité, suivie en CVE-2024-9487, propose un score CVS de 9,5 sur un maximum de 10,0 "Un attaquant pourrait contourner l'authentification SAML SOGL Sign-On (SSO) avec la fonction d'assurance cryptée facultative, permettant
GitHub has released security updates for Enterprise Server (GHES) to address multiple issues, including a critical bug that could allow unauthorized access to an instance. The vulnerability, tracked as CVE-2024-9487, carries a CVS score of 9.5 out of a maximum of 10.0 "An attacker could bypass SAML single sign-on (SSO) authentication with the optional encrypted assertions feature, allowing
Vulnerability ★★★
The_Hackers_News.webp 2024-10-16 10:24:00 La CISA met en garde contre l'exploitation active dans la vulnérabilité du logiciel d'assistance Solarwinds
CISA Warns of Active Exploitation in SolarWinds Help Desk Software Vulnerability
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté mardi une faille de sécurité critique impactant le logiciel de service Web de Solarwinds (WHD) à son catalogue connu vulnérabilités exploitées (KEV), citant des preuves d'exploitation active. Suivi sous le nom de CVE-2024-28987 (score CVSS: 9.1), la vulnérabilité se rapporte à un cas de références codées durs qui pourraient être abusées pour gagner
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Tuesday added a critical security flaw impacting SolarWinds Web Help Desk (WHD) software to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. Tracked as CVE-2024-28987 (CVSS score: 9.1), the vulnerability relates to a case of hard-coded credentials that could be abused to gain
Vulnerability ★★
The_Hackers_News.webp 2024-10-15 16:30:00 La montée des vulnérabilités zéro-jour: pourquoi les solutions de sécurité traditionnelles échouent
The Rise of Zero-Day Vulnerabilities: Why Traditional Security Solutions Fall Short
(lien direct)
Ces dernières années, le nombre et la sophistication des vulnérabilités zéro-jours ont augmenté, constituant une menace critique pour les organisations de toutes tailles.Une vulnérabilité zéro-jour est un défaut de sécurité dans un logiciel inconnu du fournisseur et reste non corrigé au moment de la découverte.Les attaquants exploitent ces défauts avant que toute mesure défensive puisse être mise en œuvre, faisant de zéro-jours une arme puissante pour
In recent years, the number and sophistication of zero-day vulnerabilities have surged, posing a critical threat to organizations of all sizes. A zero-day vulnerability is a security flaw in software that is unknown to the vendor and remains unpatched at the time of discovery. Attackers exploit these flaws before any defensive measures can be implemented, making zero-days a potent weapon for
Vulnerability Threat ★★
The_Hackers_News.webp 2024-10-15 10:26:00 Plugin WordPress Patches de jetpack Major Vulnérabilité affectant 27 millions de sites
WordPress Plugin Jetpack Patches Major Vulnerability Affecting 27 Million Sites
(lien direct)
Les responsables du plugin WordPress Jetpack ont ​​publié une mise à jour de sécurité pour résoudre une vulnérabilité critique qui pourrait permettre aux utilisateurs connectés d'accéder aux formulaires soumis par d'autres sur un site. Jetpack, détenu par WordPress Maker Automattic, est un plugin tout-en-un qui offre une suite complète d'outils pour améliorer la sécurité, les performances et la croissance du trafic du site.Il est utilisé sur 27 millions
The maintainers of the Jetpack WordPress plugin have released a security update to remediate a critical vulnerability that could allow logged-in users to access forms submitted by others on a site. Jetpack, owned by WordPress maker Automattic, is an all-in-one plugin that offers a comprehensive suite of tools to improve site safety, performance, and traffic growth. It\'s used on 27 million
Tool Vulnerability ★★
The_Hackers_News.webp 2024-10-14 17:05:00 Les attaquants de l'État-nation exploitent des défauts de CSA Ivanti pour l'infiltration du réseau
Nation-State Attackers Exploiting Ivanti CSA Flaws for Network Infiltration
(lien direct)
Un adversaire présumé de l'État-nation a été observé en armement trois défauts de sécurité dans Ivanti Cloud Service Appliance (CSA) un jour zéro pour effectuer une série d'actions malveillantes. Cela \\ est selon les résultats de Fortinet Fortiguard Labs, qui ont indiqué que les vulnérabilités ont été abusées pour obtenir un accès non authentifié au CSA, énumérer les utilisateurs configurés dans l'appareil et tenter d'accéder à la
A suspected nation-state adversary has been observed weaponizing three security flaws in Ivanti Cloud Service Appliance (CSA) a zero-day to perform a series of malicious actions. That\'s according to findings from Fortinet FortiGuard Labs, which said the vulnerabilities were abused to gain unauthenticated access to the CSA, enumerate users configured in the appliance, and attempt to access the
Vulnerability Threat Cloud ★★
The_Hackers_News.webp 2024-10-14 14:25:00 Vulnérabilité critique Veeam exploitée pour répandre Akira et Ransomware de brouillard
Critical Veeam Vulnerability Exploited to Spread Akira and Fog Ransomware
(lien direct)
Les acteurs de la menace tentent activement d'exploiter un défaut de sécurité maintenant par régime dans Veeam Backup &Réplication pour déployer Akira et Ransomware de brouillard. Le fournisseur de cybersécurité Sophos a déclaré qu'il avait suivi une série d'attaques au cours du mois dernier, en tirant un moyen de références VPN compromises et CVE-2024-40711 pour créer un compte local et déployer le ransomware. CVE-2024-40711, évalué 9,8 sur 10,0 sur le
Threat actors are actively attempting to exploit a now-patched security flaw in Veeam Backup & Replication to deploy Akira and Fog ransomware. Cybersecurity vendor Sophos said it has been tracking a series of attacks in the past month leveraging compromised VPN credentials and CVE-2024-40711 to create a local account and deploy the ransomware. CVE-2024-40711, rated 9.8 out of 10.0 on the
Ransomware Vulnerability Threat ★★
The_Hackers_News.webp 2024-10-13 15:10:00 OilRig exploite Windows Flaw de noyau dans la campagne d'espionnage ciblant les EAU et le Golfe
OilRig Exploits Windows Kernel Flaw in Espionage Campaign Targeting UAE and Gulf
(lien direct)
L'acteur iranien des menaces connu sous le nom de OilRig a été observé exploitant un défaut d'escalade de privilège désormais réglé impactant le noyau Windows dans le cadre d'une campagne de cyber-espionnage ciblant l'U.A.E.et la région du Golfe plus large. "Le groupe utilise des tactiques sophistiquées qui incluent le déploiement d'une porte dérobée qui tire parti des serveurs d'échange Microsoft pour le vol d'identification et l'exploitation des vulnérabilités
The Iranian threat actor known as OilRig has been observed exploiting a now-patched privilege escalation flaw impacting the Windows Kernel as part of a cyber espionage campaign targeting the U.A.E. and the broader Gulf region. "The group utilizes sophisticated tactics that include deploying a backdoor that leverages Microsoft Exchange servers for credentials theft, and exploiting vulnerabilities
Vulnerability Threat APT 34 ★★
The_Hackers_News.webp 2024-10-11 11:59:00 La nouvelle vulnérabilité critique de Gitlab pourrait permettre une exécution arbitraire du pipeline CI / CD
New Critical GitLab Vulnerability Could Allow Arbitrary CI/CD Pipeline Execution
(lien direct)
GitLab a publié des mises à jour de sécurité pour Community Edition (CE) et Enterprise Edition (EE) pour aborder huit défauts de sécurité, y compris un bogue critique qui pourrait permettre l'exécution de pipelines d'intégration continue et de livraison continue (CI / CD) sur des succursales arbitraires. Suivi sous le nom de CVE-2024-9164, la vulnérabilité comporte un score CVSS de 9,6 sur 10. "Un problème a été découvert dans Gitlab EE
GitLab has released security updates for Community Edition (CE) and Enterprise Edition (EE) to address eight security flaws, including a critical bug that could allow running Continuous Integration and Continuous Delivery (CI/CD) pipelines on arbitrary branches. Tracked as CVE-2024-9164, the vulnerability carries a CVSS score of 9.6 out of 10. "An issue was discovered in GitLab EE
Vulnerability ★★★
The_Hackers_News.webp 2024-10-10 17:40:00 Les experts mettent en garde contre la vulnérabilité critique non corrigée dans les systèmes linéaires Emerge E3
Experts Warn of Critical Unpatched Vulnerability in Linear eMerge E3 Systems
(lien direct)
Les chercheurs en sécurité de la cybersécurité mettent en garde contre une vulnérabilité non corrigée dans les systèmes de contrôleur d'accès linéaire de Nice Linear Emerge qui pourraient permettre l'exécution de commandes de système d'exploitation arbitraire (OS). La faille, attribuée à l'identifiant CVE CVE-2024-9441, propose un score CVSS de 9,8 sur un maximum de 10,0, selon Vulncheck. "Une vulnérabilité dans le Nortek Linear Emerge E3 permet
Cybersecurity security researchers are warning about an unpatched vulnerability in Nice Linear eMerge E3 access controller systems that could allow for the execution of arbitrary operating system (OS) commands. The flaw, assigned the CVE identifier CVE-2024-9441, carries a CVSS score of 9.8 out of a maximum of 10.0, according to VulnCheck. "A vulnerability in the Nortek Linear eMerge E3 allows
Vulnerability ★★★
The_Hackers_News.webp 2024-10-10 11:14:00 CISA met en garde contre la faille critique de Fortinet alors que Palo Alto et Cisco émettent des correctifs de sécurité urgents
CISA Warns of Critical Fortinet Flaw as Palo Alto and Cisco Issue Urgent Security Patches
(lien direct)
Mercredi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté un défaut de sécurité critique impactant les produits Fortinet dans son catalogue connu sur les vulnérabilités exploitées (KEV), citant des preuves d'exploitation active. La vulnérabilité, suivie en CVE-2024-23113 (score CVSS: 9.8), concerne les cas d'exécution de code distant qui affecte Fortios, Fortipam, Fortiproxy et Fortiweb. "UN
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Wednesday added a critical security flaw impacting Fortinet products to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. The vulnerability, tracked as CVE-2024-23113 (CVSS score: 9.8), relates to cases of remote code execution that affects FortiOS, FortiPAM, FortiProxy, and FortiWeb. "A
Vulnerability ★★★
The_Hackers_News.webp 2024-10-10 09:54:00 Firefox Zero-Day sous attaque: Mettez à jour votre navigateur immédiatement
Firefox Zero-Day Under Attack: Update Your Browser Immediately
(lien direct)
Mozilla a révélé qu'un défaut de sécurité critique impactant Firefox et Firefox prolongé de support (ESR) a fait l'objet d'une exploitation active dans la nature. La vulnérabilité, suivie sous forme de CVE-2024-9680, a été décrite comme un bogue d'utilisation sans usage dans le composant de la chronologie d'animation. "Un attaquant a pu réaliser l'exécution du code dans le processus de contenu en exploitant un usage après
Mozilla has revealed that a critical security flaw impacting Firefox and Firefox Extended Support Release (ESR) has come under active exploitation in the wild. The vulnerability, tracked as CVE-2024-9680, has been described as a use-after-free bug in the Animation timeline component. "An attacker was able to achieve code execution in the content process by exploiting a use-after-free in
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-10-09 21:03:00 Les chercheurs découvrent les principales vulnérabilités de sécurité dans les bibliothèques du protocole MMS industrielles
Researchers Uncover Major Security Vulnerabilities in Industrial MMS Protocol Libraries
(lien direct)
Des détails ont émergé sur plusieurs vulnérabilités de sécurité dans deux implémentations du protocole de spécification de message de fabrication (MMS) qui, si elles sont exploitées avec succès, pourraient avoir de graves impacts dans les environnements industriels. "Les vulnérabilités pourraient permettre à un attaquant de planter un appareil industriel ou, dans certains cas, permettre l'exécution du code distant", les chercheurs de Claroty Mashav Sapir et Vera
Details have emerged about multiple security vulnerabilities in two implementations of the Manufacturing Message Specification (MMS) protocol that, if successfully exploited, could have severe impacts in industrial environments. "The vulnerabilities could allow an attacker to crash an industrial device or in some cases, enable remote code execution," Claroty researchers Mashav Sapir and Vera
Vulnerability Industrial ★★★★
The_Hackers_News.webp 2024-10-09 12:23:00 Microsoft émet une mise à jour de sécurité fixant 118 défauts, deux activement exploités dans la nature
Microsoft Issues Security Update Fixing 118 Flaws, Two Actively Exploited in the Wild
(lien direct)
Microsoft a publié des mises à jour de sécurité pour corriger un total de 118 vulnérabilités dans son portefeuille de logiciels, dont deux ont été soumis à une exploitation active dans la nature. Sur les 118 défauts, trois sont évalués, 113 sont importants et deux sont évalués en gravité modérée.La mise à jour du patch mardi n'inclut pas les 25 défauts supplémentaires que le géant de la technologie a abordés dans son chrome
Microsoft has released security updates to fix a total of 118 vulnerabilities across its software portfolio, two of which have come under active exploitation in the wild. Of the 118 flaws, three are rated Critical, 113 are rated Important, and two are rated Moderate in severity. The Patch Tuesday update doesn\'t include the 25 additional flaws that the tech giant addressed in its Chromium-based
Vulnerability ★★★
The_Hackers_News.webp 2024-10-08 22:08:00 Alerte zéro-jour: trois vulnérabilités critiques Ivanti CSA exploitées activement
Zero-Day Alert: Three Critical Ivanti CSA Vulnerabilities Actively Exploited
(lien direct)
Ivanti a averti que trois nouvelles vulnérabilités de sécurité ayant un impact sur son appareil de service cloud (CSA) ont fait l'exploitation active dans la nature. Les défauts zéro-jours sont armées en conjonction avec un autre défaut de CSA que l'entreprise a corrigé le mois dernier, a déclaré le fournisseur de services logiciels basé à l'Utah. L'exploitation réussie de ces vulnérabilités pourrait permettre une authentification
Ivanti has warned that three new security vulnerabilities impacting its Cloud Service Appliance (CSA) have come under active exploitation in the wild. The zero-day flaws are being weaponized in conjunction with another flaw in CSA that the company patched last month, the Utah-based software services provider said. Successful exploitation of these vulnerabilities could allow an authenticated
Vulnerability Threat Cloud ★★★
The_Hackers_News.webp 2024-10-08 09:37:00 Qualcomm exhorte les OEM à corriger les défauts critiques DSP et WLAN au milieu des exploits actifs
Qualcomm Urges OEMs to Patch Critical DSP and WLAN Flaws Amid Active Exploits
(lien direct)
Qualcomm a déployé des mises à jour de sécurité pour répondre à près de deux douzaines de défauts couvrant des composants propriétaires et open-source, dont un qui a fait l'objet d'une exploitation active dans la nature. La vulnérabilité de haute sévérité, suivie sous forme de CVE-2024-43047 (score CVSS: 7.8), a été décrite comme un bug de l'utilisateur après le processeur de signal numérique (DSP) qui pourrait conduire à "la corruption de la mémoire de mémoire
Qualcomm has rolled out security updates to address nearly two dozen flaws spanning proprietary and open-source components, including one that has come under active exploitation in the wild. The high-severity vulnerability, tracked as CVE-2024-43047 (CVSS score: 7.8), has been described as a user-after-free bug in the Digital Signal Processor (DSP) Service that could lead to "memory corruption
Vulnerability ★★★
The_Hackers_News.webp 2024-10-05 10:20:00 Apple publie des mises à jour critiques iOS et iPados pour corriger la vulnérabilité du mot de passe de voix off
Apple Releases Critical iOS and iPadOS Updates to Fix VoiceOver Password Vulnerability
(lien direct)
Apple a publié des mises à jour iOS et iPados pour résoudre deux problèmes de sécurité, dont l'un aurait pu permettre de lire à haute voix un mot de passe de l'utilisateur. La vulnérabilité, suivie comme CVE-2024-44204, a été décrite comme un problème logique dans la nouvelle application de mots de passe impactant une multitude d'iPhones et d'iPads.Le chercheur en sécurité Bistrit Daha a été crédité de
Apple has released iOS and iPadOS updates to address two security issues, one of which could have allowed a user\'s passwords to be read out aloud by its VoiceOver assistive technology. The vulnerability, tracked as CVE-2024-44204, has been described as a logic problem in the new Passwords app impacting a slew of iPhones and iPads. Security researcher Bistrit Daha has been credited with
Vulnerability ★★
The_Hackers_News.webp 2024-10-04 15:23:00 Comment aller avec CTEM lorsque vous ne savez pas par où commencer
How to Get Going with CTEM When You Don\\'t Know Where to Start
(lien direct)
La gestion continue de l'exposition aux menaces (CTEM) est un cadre stratégique qui aide les organisations à évaluer et à gérer en permanence les cyber-risques.Il décompose la tâche complexe de gérer les menaces de sécurité en cinq étapes distinctes: la portée, la découverte, la priorisation, la validation et la mobilisation.Chacune de ces étapes joue un rôle crucial dans l'identification, l'adressage et l'atténuation des vulnérabilités -
Continuous Threat Exposure Management (CTEM) is a strategic framework that helps organizations continuously assess and manage cyber risk. It breaks down the complex task of managing security threats into five distinct stages: Scoping, Discovery, Prioritization, Validation, and Mobilization. Each of these stages plays a crucial role in identifying, addressing, and mitigating vulnerabilities -
Vulnerability Threat ★★
The_Hackers_News.webp 2024-10-04 14:41:00 WordPress LiteSpeed ​​Cache Plugin Security Flaw expose les sites aux attaques XSS
WordPress LiteSpeed Cache Plugin Security Flaw Exposes Sites to XSS Attacks
(lien direct)
Une nouvelle faille de sécurité de haute sévérité a été divulguée dans le plugin de cache LiteSpeed ​​pour WordPress qui pourrait permettre aux acteurs malveillants d'exécuter un code JavaScript arbitraire dans certaines conditions. La faille, suivie sous forme de CVE-2024-47374 (score CVSS: 7.2), a été décrite comme une vulnérabilité de script inter-sites (XSS) stockée impactant toutes les versions du plugin jusqu'à et incluant 6.5.0.2. C'était
A new high-severity security flaw has been disclosed in the LiteSpeed Cache plugin for WordPress that could enable malicious actors to execute arbitrary JavaScript code under certain conditions. The flaw, tracked as CVE-2024-47374 (CVSS score: 7.2), has been described as a stored cross-site scripting (XSS) vulnerability impacting all versions of the plugin up to and including 6.5.0.2. It was
Vulnerability ★★
The_Hackers_News.webp 2024-10-03 11:36:00 Ivanti Endpoint Manager Flaw activement ciblé, CISA avertit les agences de patch
Ivanti Endpoint Manager Flaw Actively Targeted, CISA Warns Agencies to Patch
(lien direct)
Mercredi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté un défaut de sécurité impactant EndPoint Manager (EPM) que la société a corrigé en mai à son catalogue connu vulnérabilités exploitées (KEV), sur la base des preuves d'exploitation active. La vulnérabilité, suivie en CVE-2024-29824, comporte un score CVSS de 9,6 sur un maximum de 10,0, indiquant la gravité critique. "Un
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Wednesday added a security flaw impacting Endpoint Manager (EPM) that the company patched in May to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The vulnerability, tracked as CVE-2024-29824, carries a CVSS score of 9.6 out of a maximum of 10.0, indicating critical severity. "An
Vulnerability ★★
The_Hackers_News.webp 2024-10-02 18:30:00 Alerte: plus de 700 000 routeurs Draytek exposés au piratage via 14 nouvelles vulnérabilités
Alert: Over 700,000 DrayTek Routers Exposed to Hacking via 14 New Vulnerabilities
(lien direct)
Un peu plus d'une douzaine de nouvelles vulnérabilités de sécurité ont été découvertes dans des routeurs résidentiels et d'entreprise fabriqués par Draytek qui pourraient être exploités pour reprendre des appareils sensibles. "Ces vulnérabilités pourraient permettre aux attaquants de prendre le contrôle d'un routeur en injectant du code malveillant, leur permettant de persister sur l'appareil et de l'utiliser comme passerelle dans les réseaux d'entreprise",
A little over a dozen new security vulnerabilities have been discovered in residential and enterprise routers manufactured by DrayTek that could be exploited to take over susceptible devices. "These vulnerabilities could enable attackers to take control of a router by injecting malicious code, allowing them to persist on the device and use it as a gateway into enterprise networks," Forescout
Vulnerability ★★
The_Hackers_News.webp 2024-10-02 17:43:00 Alerte: Adobe Commerce et Magento Stores attaquées par Cosmicsting Exploit
Alert: Adobe Commerce and Magento Stores Under Attack from CosmicSting Exploit
(lien direct)
Les chercheurs en cybersécurité ont révélé que 5% de tous les magasins Adobe Commerce et Magento ont été piratés par des acteurs malveillants en exploitant une vulnérabilité de sécurité surnommée Cosmicsting. Suivi sous forme de CVE-2024-34102 (score CVSS: 9.8), la faille critique se rapporte à une incorrection de restriction de la vulnérabilité de référence à l'entité externe XML (XXE) qui pourrait entraîner une exécution de code à distance.La lacune,
Cybersecurity researchers have disclosed that 5% of all Adobe Commerce and Magento stores have been hacked by malicious actors by exploiting a security vulnerability dubbed CosmicSting. Tracked as CVE-2024-34102 (CVSS score: 9.8), the critical flaw relates to an improper restriction of XML external entity reference (XXE) vulnerability that could result in remote code execution. The shortcoming,
Vulnerability Threat ★★
The_Hackers_News.webp 2024-09-30 18:39:00 Recapt de cybersécurité thn: la semaine dernière \\'s Top Menaces and Trends (23-29 septembre)
THN Cybersecurity Recap: Last Week\\'s Top Threats and Trends (September 23-29)
(lien direct)
Tenez vos chapeaux, les amis, car le monde de la cybersécurité est tout sauf silencieux!La semaine dernière, nous avons esquivé une balle lorsque nous avons découvert des vulnérabilités dans des tasses qui pourraient ouvrir la porte aux attaques distantes.Le passage de Google \\ à Rust est en train de rembourser le temps, réduisant les vulnérabilités liées à la mémoire dans Android. Mais ce n'était pas toutes les bonnes nouvelles & # 8211;La sortie forcée de Kaspersky \\ du marché américain a laissé les utilisateurs avec plus
Hold onto your hats, folks, because the cybersecurity world is anything but quiet! Last week, we dodged a bullet when we discovered vulnerabilities in CUPS that could\'ve opened the door to remote attacks. Google\'s switch to Rust is paying off big time, slashing memory-related vulnerabilities in Android. But it wasn\'t all good news – Kaspersky\'s forced exit from the US market left users with more
Vulnerability Mobile ★★
The_Hackers_News.webp 2024-09-30 17:25:00 Les défauts critiques dans les systèmes de jauge de réservoir exposent les stations-service aux attaques à distance
Critical Flaws in Tank Gauge Systems Expose Gas Stations to Remote Attacks
(lien direct)
Des vulnérabilités de sécurité critiques ont été divulguées dans six systèmes de jauge de réservoir automatique différents (ATG) de cinq fabricants qui pourraient les exposer à des attaques à distance. "Ces vulnérabilités présentent des risques importants dans le monde réel, car ils pourraient être exploités par des acteurs malveillants pour causer des dommages généralisés, y compris les dommages physiques, les risques environnementaux et les pertes économiques", chercheur Bitsight
Critical security vulnerabilities have been disclosed in six different Automatic Tank Gauge (ATG) systems from five manufacturers that could expose them to remote attacks. "These vulnerabilities pose significant real-world risks, as they could be exploited by malicious actors to cause widespread damage, including physical damage, environmental hazards, and economic losses," Bitsight researcher
Vulnerability ★★
The_Hackers_News.webp 2024-09-27 21:14:00 Progress Software publie des correctifs pour 6 défauts dans Whatsup Gold & # 8211;Patch maintenant
Progress Software Releases Patches for 6 Flaws in WhatsUp Gold – Patch Now
(lien direct)
Progress Software a publié une autre série de mises à jour pour aborder six défauts de sécurité dans Whatsup Gold, y compris deux vulnérabilités critiques. Les problèmes, selon la société, ont été résolus dans la version 24.0.1 publiés le 20 septembre 2024. CVE-2024-46905 (score CVSS: 8.8) & nbsp;
Progress Software has released another round of updates to address six security flaws in WhatsUp Gold, including two critical vulnerabilities. The issues, the company said, have been resolved in version 24.0.1 released on September 20, 2024. The company has yet to release any details about what the flaws are other than listing their CVE identifiers - CVE-2024-46905 (CVSS score: 8.8) 
Vulnerability ★★
The_Hackers_News.webp 2024-09-27 18:03:00 Les défauts du système d'impression Critical Linux Cups pourraient permettre une exécution de commande à distance
Critical Linux CUPS Printing System Flaws Could Allow Remote Command Execution
(lien direct)
Un nouvel ensemble de vulnérabilités de sécurité a été divulgué dans le système d'impression UNIX (CUP) Open Imprenting UNIX sur les systèmes Linux qui pourraient permettre l'exécution de la commande distante dans certaines conditions. "Un attaquant non authentifié distant peut remplacer silencieusement les imprimantes existantes \\ '(ou en installer de nouvelles) IPP IPP par une autre, entraînant une exécution arbitraire de commande (sur l'ordinateur) lorsqu'il est imprimé
A new set of security vulnerabilities has been disclosed in the OpenPrinting Common Unix Printing System (CUPS) on Linux systems that could permit remote command execution under certain conditions. "A remote unauthenticated attacker can silently replace existing printers\' (or install new ones) IPP urls with a malicious one, resulting in arbitrary command execution (on the computer) when a print
Vulnerability ★★★★
The_Hackers_News.webp 2024-09-27 11:24:00 Vulnérabilité de la boîte à outils Critical Nvidia Container pourrait accorder un accès complet aux attaquants
Critical NVIDIA Container Toolkit Vulnerability Could Grant Full Host Access to Attackers
(lien direct)
Une faille de sécurité critique a été divulguée dans la boîte à outils Nvidia Container qui, si elle est exploitée avec succès, pourrait permettre aux acteurs de menacer de sortir des limites d'un conteneur et de gagner un accès complet à l'hôte sous-jacent. La vulnérabilité, suivie en CVE-2024-0132, comporte un score CVSS de 9,0 sur un maximum de 10,0.Il a été abordé dans la boîte à outils Nvidia Container Version V1.16.2 et
A critical security flaw has been disclosed in the NVIDIA Container Toolkit that, if successfully exploited, could allow threat actors to break out of the confines of a container and gain full access to the underlying host. The vulnerability, tracked as CVE-2024-0132, carries a CVSS score of 9.0 out of a maximum of 10.0. It has been addressed in NVIDIA Container Toolkit version v1.16.2 and
Vulnerability Threat ★★
The_Hackers_News.webp 2024-09-26 21:32:00 Les pirates auraient pu contrôler à distance les voitures Kia en utilisant uniquement des plaques d'immatriculation
Hackers Could Have Remotely Controlled Kia Cars Using Only License Plates
(lien direct)
Les chercheurs en cybersécurité ont divulgué un ensemble de vulnérabilités désormais corrigées dans les véhicules KIA qui, si elles sont exploitées avec succès, auraient pu permettre la télécommande sur les fonctions clés simplement en utilisant uniquement une plaque d'immatriculation. "Ces attaques pourraient être exécutées à distance sur n'importe quel véhicule équipé de matériel en environ 30 secondes, qu'il ait un abonnement Kia Connect actif", Security
Cybersecurity researchers have disclosed a set of now patched vulnerabilities in Kia vehicles that, if successfully exploited, could have allowed remote control over key functions simply by using only a license plate. "These attacks could be executed remotely on any hardware-equipped vehicle in about 30 seconds, regardless of whether it had an active Kia Connect subscription," security
Vulnerability ★★★★
The_Hackers_News.webp 2024-09-26 16:30:00 EPSS vs CVSS: Quelle est la meilleure approche de la priorisation de la vulnérabilité?
EPSS vs. CVSS: What\\'s the Best Approach to Vulnerability Prioritization?
(lien direct)
De nombreuses entreprises s'appuient sur le système de notation de vulnérabilité commun (CVSS) pour évaluer la gravité des vulnérabilités pour la hiérarchisation.Bien que ces scores fournissent un aperçu de l'impact potentiel d'une vulnérabilité, ils ne facturent pas de facteurs dans les données de menace réelle, telles que la probabilité d'exploitation.Avec de nouvelles vulnérabilités découvertes quotidiennement, les équipes n'ont pas le temps - ou le budget - pour
Many businesses rely on the Common Vulnerability Scoring System (CVSS) to assess the severity of vulnerabilities for prioritization. While these scores provide some insight into the potential impact of a vulnerability, they don\'t factor in real-world threat data, such as the likelihood of exploitation. With new vulnerabilities discovered daily, teams don\'t have the time - or the budget - to
Vulnerability Threat ★★
The_Hackers_News.webp 2024-09-25 22:30:00 Le passage de Google \\ vers la programmation de rouille coupe les vulnérabilités de mémoire Android de 52%
Google\\'s Shift to Rust Programming Cuts Android Memory Vulnerabilities by 52%
(lien direct)
Google a révélé que sa transition vers des langues sécurisées telles que la rouille dans le cadre de son approche sécurisée par conception a conduit au pourcentage de vulnérabilités sécurisées découvertes dans Android passant de 76% à 24% sur une période de six ans. Le géant de la technologie a déclaré que se concentrer sur le codage sûr pour les nouvelles fonctionnalités réduit non seulement le risque de sécurité global d'une base de code, mais fait également le changement
Google has revealed that its transition to memory-safe languages such as Rust as part of its secure-by-design approach has led to the percentage of memory-safe vulnerabilities discovered in Android dropping from 76% to 24% over a period of six years. The tech giant said focusing on Safe Coding for new features not only reduces the overall security risk of a codebase, but also makes the switch
Vulnerability Mobile ★★
The_Hackers_News.webp 2024-09-25 15:01:00 Chatgpt macOS Flaw pourrait avoir activé des logiciels espions à long terme via la fonction de mémoire
ChatGPT macOS Flaw Could\\'ve Enabled Long-Term Spyware via Memory Function
(lien direct)
Une vulnérabilité de sécurité désormais réglée dans l'application ChatGPT d'Openai \\ pour MacOS aurait pu permettre aux attaquants de planter des logiciels espions persistants à long terme dans la mémoire de l'outil d'intelligence artificielle (AI). La technique, surnommée Spaiware, pourrait être maltraitée pour faciliter "l'exfiltration continue des données de toute information que l'utilisateur a tapé ou des réponses reçues par Chatgpt, y compris les futures sessions de chat
A now-patched security vulnerability in OpenAI\'s ChatGPT app for macOS could have made it possible for attackers to plant long-term persistent spyware into the artificial intelligence (AI) tool\'s memory. The technique, dubbed SpAIware, could be abused to facilitate "continuous data exfiltration of any information the user typed or responses received by ChatGPT, including any future chat sessions
Tool Vulnerability ChatGPT ★★★
The_Hackers_News.webp 2024-09-25 11:31:00 CISA Flags Critical Ivanti VTM Vulnérabilité au milieu des problèmes d'exploitation actifs
CISA Flags Critical Ivanti vTM Vulnerability Amid Active Exploitation Concerns
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté mardi une faille de sécurité critique impactant le gestionnaire de trafic virtuel Ivanti (VTM) à son catalogue connu vulnérabilités exploitées (KEV), sur la base des preuves d'exploitation active. La vulnérabilité en question est le CVE-2024-7593 (score CVSS: 9.8), qui pourrait être exploité par un attaquant non authentifié éloigné pour contourner le
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Tuesday added a critical security flaw impacting Ivanti Virtual Traffic Manager (vTM) to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The vulnerability in question is CVE-2024-7593 (CVSS score: 9.8), which could be exploited by a remote unauthenticated attacker to bypass the
Vulnerability ★★
The_Hackers_News.webp 2024-09-23 15:28:00 Une faille critique dans Microchip ASF expose les périphériques IoT au risque d'exécution de code distant
Critical Flaw in Microchip ASF Exposes IoT Devices to Remote Code Execution Risk
(lien direct)
Un défaut de sécurité critique a été divulgué dans le cadre logiciel avancé Microchip (ASF) qui, s'il est exploité avec succès, pourrait conduire à une exécution de code distante. La vulnérabilité, suivie en CVE-2024-7490, propose un score CVSS de 9,5 sur un maximum de 10,0.Il a été décrit comme une vulnérabilité de débordement basée sur la pile dans l'implémentation d'Asf \\ du serveur TinyDHCP résultant d'un manque de
A critical security flaw has been disclosed in the Microchip Advanced Software Framework (ASF) that, if successfully exploited, could lead to remote code execution. The vulnerability, tracked as CVE-2024-7490, carries a CVSS score of 9.5 out of a maximum of 10.0. It has been described as a stack-based overflow vulnerability in ASF\'s implementation of the tinydhcp server stemming from a lack of
Vulnerability ★★
The_Hackers_News.webp 2024-09-20 09:48:00 Vulnérabilité critique de l'appareil de cloud ivanti exploité dans des cyberattaques actives
Critical Ivanti Cloud Appliance Vulnerability Exploited in Active Cyberattacks
(lien direct)
Ivanti a révélé qu'un défaut de sécurité critique impactant l'appareil de service cloud (CSA) a subi une exploitation active dans la nature. La nouvelle vulnérabilité, attribuée à l'identifiant CVE CVE-2024-8963, propose un score CVSS de 9,4 sur un maximum de 10,0.Il a été "traité incidemment" par la société dans le cadre du CSA 4.6 Patch 519 et CSA 5.0. "Traversion de chemin dans l'Ivanti CSA avant 4.6 Patch
Ivanti has revealed that a critical security flaw impacting Cloud Service Appliance (CSA) has come under active exploitation in the wild. The new vulnerability, assigned the CVE identifier CVE-2024-8963, carries a CVSS score of 9.4 out of a maximum of 10.0. It was "incidentally addressed" by the company as part of CSA 4.6 Patch 519 and CSA 5.0. "Path Traversal in the Ivanti CSA before 4.6 Patch
Vulnerability Cloud ★★
The_Hackers_News.webp 2024-09-19 10:37:00 Gitlab Patches Critical SAML Authentification contourner le défaut dans les éditions CE et EE
GitLab Patches Critical SAML Authentication Bypass Flaw in CE and EE Editions
(lien direct)
GitLab a publié des correctifs pour aborder un défaut critique impactant l'édition communautaire (CE) et l'Enterprise Edition (EE) qui pourraient entraîner une contournement d'authentification. La vulnérabilité est enracinée dans la bibliothèque Ruby-SAML (CVE-2024-45409, score CVSS: 10.0), ce qui pourrait permettre à un attaquant de se connecter en tant qu'utilisateur arbitraire dans le système vulnérable.Il a été abordé par les responsables la semaine dernière. Le
GitLab has released patches to address a critical flaw impacting Community Edition (CE) and Enterprise Edition (EE) that could result in an authentication bypass. The vulnerability is rooted in the ruby-saml library (CVE-2024-45409, CVSS score: 10.0), which could allow an attacker to log in as an arbitrary user within the vulnerable system. It was addressed by the maintainers last week. The
Vulnerability ★★
Last update at: 2025-05-10 16:07:24
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter