Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2024-09-18 10:38:00 |
Patch émis pour un défaut VMware vcentage Critical permettant l'exécution du code distant Patch Issued for Critical VMware vCenter Flaw Allowing Remote Code Execution (lien direct) |
Broadcom a publié mardi des mises à jour pour aborder un défaut de sécurité critique impactant VMware vCenter Server qui pourrait ouvrir la voie à l'exécution de code distant.
La vulnérabilité, suivie sous forme de CVE-2024-38812 (score CVSS: 9,8), a été décrite comme une vulnérabilité de débit de tas dans le protocole DCE / RPC.
"Un acteur malveillant avec un accès réseau à VCenter Server peut déclencher cette vulnérabilité en envoyant un
Broadcom on Tuesday released updates to address a critical security flaw impacting VMware vCenter Server that could pave the way for remote code execution.
The vulnerability, tracked as CVE-2024-38812 (CVSS score: 9.8), has been described as a heap-overflow vulnerability in the DCE/RPC protocol.
"A malicious actor with network access to vCenter Server may trigger this vulnerability by sending a |
Vulnerability
|
|
★★
|
 |
2024-09-17 10:04:00 |
Solarwinds Patch pour la vulnérabilité critique des bras permettant des attaques RCE SolarWinds Issues Patch for Critical ARM Vulnerability Enabling RCE Attacks (lien direct) |
SolarWinds a publié des correctifs pour aborder deux défauts de sécurité dans son logiciel Access Rights Manager (ARM), y compris une vulnérabilité critique qui pourrait entraîner une exécution de code distante.
La vulnérabilité, suivie en CVE-2024-28991, est évaluée à 9,0 sur un maximum de 10,0 sur le système de notation CVSS.Il a été décrit comme une instance de désérialisation des données non fiables.
"Les droits d'accès Solarwinds
SolarWinds has released fixes to address two security flaws in its Access Rights Manager (ARM) software, including a critical vulnerability that could result in remote code execution.
The vulnerability, tracked as CVE-2024-28991, is rated 9.0 out of a maximum of 10.0 on the CVSS scoring system. It has been described as an instance of deserialization of untrusted data.
"SolarWinds Access Rights |
Vulnerability
|
|
★★
|
 |
2024-09-16 18:37:00 |
Google corrige le composeur GCP qui pourrait avoir conduit à l'exécution du code distant Google Fixes GCP Composer Flaw That Could\\'ve Led to Remote Code Execution (lien direct) |
Un défaut de sécurité critique désormais réglé impactant Google Cloud Platform (GCP) aurait pu être exploité pour réaliser l'exécution de code distant sur les serveurs cloud au moyen d'une technique d'attaque de la chaîne d'approvisionnement appelée confusion de dépendance.
La vulnérabilité a été nommée CloudImposer par la recherche tenable.
"La vulnérabilité aurait pu permettre à un attaquant de détourner une dépendance logicielle interne
A now-patched critical security flaw impacting Google Cloud Platform (GCP) Composer could have been exploited to achieve remote code execution on cloud servers by means of a supply chain attack technique called dependency confusion.
The vulnerability has been codenamed CloudImposer by Tenable Research.
"The vulnerability could have allowed an attacker to hijack an internal software dependency |
Vulnerability
Cloud
|
|
★★
|
 |
2024-09-14 09:42:00 |
Ivanti met en garde contre l'exploitation active de la vulnérabilité de l'appareil nuage nouvellement corrigé Ivanti Warns of Active Exploitation of Newly Patched Cloud Appliance Vulnerability (lien direct) |
Ivanti a révélé qu'un nouvel défaut de sécurité corrigé dans son appareil de service cloud (CSA) a fait l'objet d'une exploitation active dans la nature.
La vulnérabilité à haute sévérité en question est CVE-2024-8190 (score CVSS: 7.2), qui permet l'exécution du code distant dans certaines circonstances.
"Une vulnérabilité d'injection de commande OS dans les versions de l'appareil de services cloud Ivanti Versions 4.6 Patch 518 et avant le permet
Ivanti has revealed that a newly patched security flaw in its Cloud Service Appliance (CSA) has come under active exploitation in the wild.
The high-severity vulnerability in question is CVE-2024-8190 (CVSS score: 7.2), which allows remote code execution under certain circumstances.
"An OS command injection vulnerability in Ivanti Cloud Services Appliance versions 4.6 Patch 518 and before allows |
Vulnerability
Cloud
|
|
★★
|
 |
2024-09-13 19:21:00 |
Apple Vision Pro Vulnérabilité exposée les entrées du clavier virtuel aux attaquants Apple Vision Pro Vulnerability Exposed Virtual Keyboard Inputs to Attackers (lien direct) |
Des détails ont émergé sur un défaut de sécurité désormais par réglement impactant le casque de réalité mixte Vision Pro d'Apple \\ qui, s'il est exploité avec succès, pourrait permettre aux attaquants malveillants de déduire les données entrées sur le clavier virtuel de l'appareil \\.
L'attaque, surnommée Gazeploit, a reçu l'identifiant CVE CVE-2024-40865.
"Une nouvelle attaque qui peut déduire la biométrie liée aux yeux de l'image d'avatar à
Details have emerged about a now-patched security flaw impacting Apple\'s Vision Pro mixed reality headset that, if successfully exploited, could allow malicious attackers to infer data entered on the device\'s virtual keyboard.
The attack, dubbed GAZEploit, has been assigned the CVE identifier CVE-2024-40865.
"A novel attack that can infer eye-related biometrics from the avatar image to |
Vulnerability
|
|
★★
|
 |
2024-09-12 21:25:00 |
Urgent: Gitlab Patches Critical Flaw permettant une exécution de travail de pipeline non autorisé Urgent: GitLab Patches Critical Flaw Allowing Unauthorized Pipeline Job Execution (lien direct) |
Gitlab a publié mercredi les mises à jour de sécurité pour aborder 17 vulnérabilités de sécurité, y compris un défaut critique qui permet à un attaquant d'exécuter des travaux de pipeline en tant qu'utilisateur arbitraire.
Le problème, suivi comme CVE-2024-6678, comporte un score CVSS de 9,9 sur un maximum de 10,0
"Un problème a été découvert dans Gitlab CE / EE affectant toutes les versions à partir de 8,14 avant 17.1.7, à partir de 17,2 avant
GitLab on Wednesday released security updates to address 17 security vulnerabilities, including a critical flaw that allows an attacker to run pipeline jobs as an arbitrary user.
The issue, tracked as CVE-2024-6678, carries a CVSS score of 9.9 out of a maximum of 10.0
"An issue was discovered in GitLab CE/EE affecting all versions starting from 8.14 prior to 17.1.7, starting from 17.2 prior to |
Vulnerability
|
|
★★
|
 |
2024-09-11 12:23:00 |
Microsoft émet des correctifs pour 79 défauts, dont 3 défauts Windows exploités activement Microsoft Issues Patches for 79 Flaws, Including 3 Actively Exploited Windows Flaws (lien direct) |
Microsoft a révélé mardi que trois nouveaux défauts de sécurité ayant un impact sur la plate-forme Windows ont subi une exploitation active dans le cadre de sa mise à jour du patch mardi pour septembre 2024.
Le libération mensuelle de sécurité aborde un total de 79 vulnérabilités, dont sept critiques, 71 sont évaluées importantes et une est évaluée modérée de gravité.Ceci est en dehors de 26 défauts que la technologie
Microsoft on Tuesday disclosed that three new security flaws impacting the Windows platform have come under active exploitation as part of its Patch Tuesday update for September 2024.
The monthly security release addresses a total of 79 vulnerabilities, of which seven are rated Critical, 71 are rated Important, and one is rated Moderate in severity. This is aside from 26 flaws that the tech |
Vulnerability
|
|
★★★
|
 |
2024-09-11 12:00:00 |
Ivanti publie des mises à jour de sécurité urgentes pour les vulnérabilités du gestionnaire de points finaux Ivanti Releases Urgent Security Updates for Endpoint Manager Vulnerabilities (lien direct) |
Ivanti a publié des mises à jour logicielles pour aborder plusieurs défauts de sécurité impactant EndPoint Manager (EPM), y compris 10 vulnérabilités critiques qui pourraient entraîner une exécution de code distante.
Une brève description des problèmes est la suivante -
CVE-2024-29847 (score CVSS: 10.0) - Une désérialisation de la vulnérabilité des données non fiables qui permet à un attaquant non authentifié distant d'atteindre l'exécution du code.
Ivanti has released software updates to address multiple security flaws impacting Endpoint Manager (EPM), including 10 critical vulnerabilities that could result in remote code execution.
A brief description of the issues is as follows -
CVE-2024-29847 (CVSS score: 10.0) - A deserialization of untrusted data vulnerability that allows a remote unauthenticated attacker to achieve code execution. |
Vulnerability
|
|
★★★
|
 |
2024-09-09 14:54:00 |
Progress Software Problem Patch pour la vulnérabilité dans LoadMaster et MT Hyperviseur Progress Software Issues Patch for Vulnerability in LoadMaster and MT Hypervisor (lien direct) |
Progress Software a publié des mises à jour de sécurité pour une faille de sévérité maximale dans HOLDMASTER et HYPERVISEUR MULTI-COUNANT (MT) qui pourrait entraîner l'exécution de commandes de système d'exploitation arbitraires.
Suivi sous forme de CVE-2024-7591 (score CVSS: 10.0), la vulnérabilité a été décrite comme un bogue de validation d'entrée inapproprié qui se traduit par l'injection de commande OS.
"Il est possible pour non authentifié, éloigné
Progress Software has released security updates for a maximum-severity flaw in LoadMaster and Multi-Tenant (MT) hypervisor that could result in the execution of arbitrary operating system commands.
Tracked as CVE-2024-7591 (CVSS score: 10.0), the vulnerability has been described as an improper input validation bug that results in OS command injection.
"It is possible for unauthenticated, remote |
Vulnerability
|
|
★★
|
 |
2024-09-06 21:25:00 |
Sonicwall exhorte les utilisateurs à corriger la faille de pare-feu critique au milieu d'une éventuelle exploitation SonicWall Urges Users to Patch Critical Firewall Flaw Amid Possible Exploitation (lien direct) |
Sonicwall a révélé qu'un défaut de sécurité critique récemment corrigé impactant sur Sonicos pourrait avoir fait l'objet d'une exploitation active, ce qui rend essentiel que les utilisateurs appliquent les correctifs dès que possible.
La vulnérabilité, suivie en CVE-2024-40766, comporte un score CVSS de 9,3 sur un maximum de 10.
"Une vulnérabilité de contrôle d'accès incorrect a été identifiée dans la gestion de Sonicwall Sonicos
SonicWall has revealed that a recently patched critical security flaw impacting SonicOS may have come under active exploitation, making it essential that users apply the patches as soon as possible.
The vulnerability, tracked as CVE-2024-40766, carries a CVSS score of 9.3 out of a maximum of 10.
"An improper access control vulnerability has been identified in the SonicWall SonicOS management |
Vulnerability
|
|
★★
|
 |
2024-09-06 20:44:00 |
Vulnérabilité de GeoServer ciblée par les pirates pour livrer des délais et des logiciels malveillants en botnet GeoServer Vulnerability Targeted by Hackers to Deliver Backdoors and Botnet Malware (lien direct) |
Une faille de sécurité récemment divulguée dans Osgeo GeoServer Geotools a été exploitée dans le cadre de plusieurs campagnes pour livrer des mineurs de crypto-monnaie, des logiciels malveillants de botnet tels que Condi et Jenx, et une porte dérobée connue appelée trottoir.
La vulnérabilité de sécurité est un bogue d'exécution de code distant critique (CVE-2024-36401, score CVSS: 9.8) qui pourrait permettre aux acteurs malveillants de prendre le contrôle des instances sensibles.
Dans
A recently disclosed security flaw in OSGeo GeoServer GeoTools has been exploited as part of multiple campaigns to deliver cryptocurrency miners, botnet malware such as Condi and JenX, and a known backdoor called SideWalk.
The security vulnerability is a critical remote code execution bug (CVE-2024-36401, CVSS score: 9.8) that could allow malicious actors to take over susceptible instances.
In |
Malware
Vulnerability
|
|
★★
|
 |
2024-09-06 12:05:00 |
Flaw de sécurité critique trouvé dans le plugin de cache LiteSpeed pour WordPress Critical Security Flaw Found in LiteSpeed Cache Plugin for WordPress (lien direct) |
Les chercheurs en cybersécurité ont découvert un autre défaut de sécurité essentiel dans le plugin de cache LiteSpeed pour WordPress qui pourrait permettre aux utilisateurs non authentifiés de prendre le contrôle des comptes arbitraires.
La vulnérabilité, suivie en CVE-2024-44000 (score CVSS: 7,5), a un impact sur les versions avant et incluant 6.4.1.Il a été abordé dans la version 6.5.0.1. & Nbsp;
"Le plugin souffre d'un
Cybersecurity researchers have discovered yet another critical security flaw in the LiteSpeed Cache plugin for WordPress that could allow unauthenticated users to take control of arbitrary accounts.
The vulnerability, tracked as CVE-2024-44000 (CVSS score: 7.5), impacts versions before and including 6.4.1. It has been addressed in version 6.5.0.1.
"The plugin suffers from an |
Vulnerability
|
|
★★
|
 |
2024-09-06 10:52:00 |
La mise à jour Apache Ofbiz corrige une faille de haute sévérité conduisant à l'exécution du code distant Apache OFBiz Update Fixes High-Severity Flaw Leading to Remote Code Execution (lien direct) |
Une nouvelle faille de sécurité a été abordée dans le système APACHE OFBIZ Open-Source Enterprise Resource Planning (ERP) qui, si elle est exploitée avec succès, pourrait conduire à une exécution de code distante non authentifiée sur Linux et Windows.
La vulnérabilité à haute sévérité, suivie sous forme de CVE-2024-45195 (score CVSS: 7,5), affecte toutes les versions du logiciel avant 18.12.16.
"Un attaquant sans valide
A new security flaw has been addressed in the Apache OFBiz open-source enterprise resource planning (ERP) system that, if successfully exploited, could lead to unauthenticated remote code execution on Linux and Windows.
The high-severity vulnerability, tracked as CVE-2024-45195 (CVSS score: 7.5), affects all versions of the software before 18.12.16.
"An attacker with no valid |
Vulnerability
|
|
★★★
|
 |
2024-09-05 21:35:00 |
Veeam publie des mises à jour de sécurité pour corriger 18 défauts, y compris 5 problèmes critiques Veeam Releases Security Updates to Fix 18 Flaws, Including 5 Critical Issues (lien direct) |
Veeam a subi des mises à jour de sécurité pour aborder un total de 18 défauts de sécurité ayant un impact sur ses produits logiciels, y compris cinq vulnérabilités critiques qui pourraient entraîner une exécution de code distante.
La liste des lacunes est ci-dessous -
CVE-2024-40711 (score CVSS: 9.8) - Une vulnérabilité dans Veeam Backup &Réplication qui permet une exécution de code distante non authentifiée.
CVE-2024-42024 (score CVSS: 9.1
Veeam has shipped security updates to address a total of 18 security flaws impacting its software products, including five critical vulnerabilities that could result in remote code execution.
The list of shortcomings is below -
CVE-2024-40711 (CVSS score: 9.8) - A vulnerability in Veeam Backup & Replication that allows unauthenticated remote code execution.
CVE-2024-42024 (CVSS score: 9.1 |
Vulnerability
|
|
★★★
|
 |
2024-09-05 10:10:00 |
Cisco corrige deux défauts critiques de l'utilité des licences intelligentes pour empêcher les attaques distantes Cisco Fixes Two Critical Flaws in Smart Licensing Utility to Prevent Remote Attacks (lien direct) |
Cisco a publié des mises à jour de sécurité pour deux défauts de sécurité critiques ayant un impact sur son utilitaire de licence intelligent qui pourrait permettre aux attaquants distants non authentifiés d'élever leurs privilèges ou d'accès aux informations sensibles.
Une brève description des deux vulnérabilités est ci-dessous -
CVE-2024-20439 (score CVSS: 9.8) - La présence d'une information d'identification utilisateur statique sans papiers pour un compte administratif
Cisco has released security updates for two critical security flaws impacting its Smart Licensing Utility that could allow unauthenticated, remote attackers to elevate their privileges or access sensitive information.
A brief description of the two vulnerabilities is below -
CVE-2024-20439 (CVSS score: 9.8) - The presence of an undocumented static user credential for an administrative account |
Vulnerability
|
|
★★
|
 |
2024-09-04 19:06:00 |
Google confirme que le CVE-2024-32896 exploité dans la nature, libère Android Security Patch Google Confirms CVE-2024-32896 Exploited in the Wild, Releases Android Security Patch (lien direct) |
Google a publié ses mises à jour de sécurité mensuelles pour le système d'exploitation Android afin de traiter un défaut de sécurité connu qui, selon lui, a fait l'objet d'une exploitation active dans la nature.
La vulnérabilité à haute sévérité, suivie sous forme de CVE-2024-32896 (score CVSS: 7.8), concerne un cas d'escalade de privilège dans le composant Framework Android.
Selon la description du bug dans le NIST National
Google has released its monthly security updates for the Android operating system to address a known security flaw that it said has come under active exploitation in the wild.
The high-severity vulnerability, tracked as CVE-2024-32896 (CVSS score: 7.8), relates to a case of privilege escalation in the Android Framework component.
According to the description of the bug in the NIST National |
Vulnerability
Mobile
|
|
★★
|
 |
2024-09-04 16:57:00 |
Zyxel patchs critiques de commandes de système d'exploitation injection de commandes dans les points d'accès et les routeurs Zyxel Patches Critical OS Command Injection Flaw in Access Points and Routers (lien direct) |
Zyxel a publié des mises à jour logicielles pour aborder un défaut de sécurité critique impactant certaines versions du point d'accès (AP) et du routeur de sécurité qui pourraient entraîner l'exécution de commandes non autorisées.
Suivi en CVE-2024-7261 (score CVSS: 9.8), la vulnérabilité a été décrite comme un cas d'injection de commande du système d'exploitation (OS).
"La neutralisation incorrecte des éléments spéciaux dans le
Zyxel has released software updates to address a critical security flaw impacting certain access point (AP) and security router versions that could result in the execution of unauthorized commands.
Tracked as CVE-2024-7261 (CVSS score: 9.8), the vulnerability has been described as a case of operating system (OS) command injection.
"The improper neutralization of special elements in the |
Vulnerability
|
|
★★★
|
 |
2024-09-03 18:59:00 |
Hacktivists exploite la vulnérabilité de Winrar dans les attaques contre la Russie et le Bélarus Hacktivists Exploits WinRAR Vulnerability in Attacks Against Russia and Belarus (lien direct) |
Un groupe hacktiviste connu sous le nom de chef jument a été lié à des cyberattaques qui ciblent exclusivement les organisations situées en Russie et en Biélorussie.
"Head Mare utilise des méthodes plus à jour pour obtenir un accès initial", a déclaré Kaspersky dans une analyse lundi des tactiques et des outils du groupe.
"Par exemple, les attaquants ont profité de la vulnérabilité relativement récente CVE-2023-38831 à Winrar, qui
A hacktivist group known as Head Mare has been linked to cyber attacks that exclusively target organizations located in Russia and Belarus.
"Head Mare uses more up-to-date methods for obtaining initial access," Kaspersky said in a Monday analysis of the group\'s tactics and tools.
"For instance, the attackers took advantage of the relatively recent CVE-2023-38831 vulnerability in WinRAR, which |
Tool
Vulnerability
|
|
★★★
|
 |
2024-09-03 18:46:00 |
Nouvelle ransomware à base de rouille CICADA3301 cible Windows et Linux Systems New Rust-Based Ransomware Cicada3301 Targets Windows and Linux Systems (lien direct) |
Les chercheurs en cybersécurité ont déballé le fonctionnement interne d'une nouvelle variante de ransomwares appelée CICADA3301 qui partage des similitudes avec l'opération BlackCat désormais disparue (AKA ALPHV).
"Il semble que les ransomwares CICADA3301 ciblent principalement les petites à moyennes entreprises (PME), probablement par le biais d'attaques opportunistes qui exploitent les vulnérabilités comme vecteur d'accès initial"
Cybersecurity researchers have unpacked the inner workings of a new ransomware variant called Cicada3301 that shares similarities with the now-defunct BlackCat (aka ALPHV) operation.
"It appears that Cicada3301 ransomware primarily targets small to medium-sized businesses (SMBs), likely through opportunistic attacks that exploit vulnerabilities as the initial access vector," cybersecurity |
Ransomware
Vulnerability
Threat
|
|
★★★
|
 |
2024-09-03 09:31:00 |
Les nouveaux défauts dans les applications Microsoft MacOS pourraient permettre aux pirates de gagner un accès sans restriction New Flaws in Microsoft macOS Apps Could Allow Hackers to Gain Unrestricted Access (lien direct) |
Huit vulnérabilités ont été découvertes dans des applications Microsoft pour MacOS qu'un adversaire pourrait exploiter pour obtenir des privilèges élevés ou accéder aux données sensibles en contournant le modèle basé sur les autorisations du système d'exploitation \\, qui tourne autour de la transparence, du consentement et du contrôle (TCC)cadre.
"En cas de succès, l'adversaire pourrait obtenir des privilèges déjà accordés aux
Eight vulnerabilities have been uncovered in Microsoft applications for macOS that an adversary could exploit to gain elevated privileges or access sensitive data by circumventing the operating system\'s permissions-based model, which revolves around the Transparency, Consent, and Control (TCC) framework.
"If successful, the adversary could gain any privileges already granted to the affected |
Vulnerability
Threat
|
|
★★
|
 |
2024-09-02 14:25:00 |
Webinaire: Apprenez à stimuler la cybersécurité avec la gestion de la vulnérabilité alimentée par l'IA Webinar: Learn to Boost Cybersecurity with AI-Powered Vulnerability Management (lien direct) |
Le monde de la cybersécurité est dans un état constant de flux.De nouvelles vulnérabilités émergent quotidiennement et les attaquants deviennent de plus en plus sophistiqués.
Dans ce jeu à enjeux élevés, les leaders de la sécurité ont besoin de tous les avantages qu'ils peuvent obtenir.C'est là où l'intelligence artificielle (ai) entre en jeu. Ai n'est pas un mot à la mode;Cela change la donne pour la gestion de la vulnérabilité.
L'IA est prête à révolutionner la vulnérabilité
The world of cybersecurity is in a constant state of flux. New vulnerabilities emerge daily, and attackers are becoming more sophisticated.
In this high-stakes game, security leaders need every advantage they can get. That\'s where Artificial Intelligence (AI) comes in. AI isn\'t just a buzzword; it\'s a game-changer for vulnerability management.
AI is poised to revolutionize vulnerability |
Vulnerability
|
|
★★
|
 |
2024-08-31 21:05:00 |
Les pirates nord-coréens déploient Fudmodule Rootkit via Chrome Zero-Day Exploit North Korean Hackers Deploy FudModule Rootkit via Chrome Zero-Day Exploit (lien direct) |
Une faille de sécurité récemment corrigée dans Google Chrome et dans d'autres navigateurs Web Chromium a été exploitée en tant qu'acteurs nord-coréens dans une campagne conçue pour livrer le Fudmodule Rootkit.
Le développement indique les efforts persistants faits par l'adversaire de l'État-nation, qui avait l'habitude d'incorporer des radeaux d'exploitations de fenêtres dans son arsenal ces derniers mois.
A recently patched security flaw in Google Chrome and other Chromium web browsers was exploited as a zero-day by North Korean actors in a campaign designed to deliver the FudModule rootkit.
The development is indicative of the persistent efforts made by the nation-state adversary, which had made a habit of incorporating rafts of Windows zero-day exploits into its arsenal in recent months. |
Vulnerability
Threat
|
|
★★
|
 |
2024-08-30 15:09:00 |
Débartière AD CS Vulnérabilités: Aperçu des professionnels de l'INFOSEC Breaking Down AD CS Vulnerabilities: Insights for InfoSec Professionals (lien direct) |
La vulnérabilité la plus dangereuse dont vous n'avez jamais entendu parler.
Dans le monde de la cybersécurité, les vulnérabilités sont découvertes si souvent, et à un rythme aussi élevé, qu'il peut être très difficile à suivre.Certaines vulnérabilités commenceront à sonner les alarmes dans vos outils de sécurité, tandis que d'autres sont beaucoup plus nuancés, mais constituent toujours une menace tout aussi dangereuse.Aujourd'hui, nous voulons discuter de l'un des
The most dangerous vulnerability you\'ve never heard of.
In the world of cybersecurity, vulnerabilities are discovered so often, and at such a high rate, that it can be very difficult to keep up with. Some vulnerabilities will start ringing alarm bells within your security tooling, while others are far more nuanced, but still pose an equally dangerous threat. Today, we want to discuss one of |
Vulnerability
Threat
|
|
★★★
|
 |
2024-08-30 11:42:00 |
Vulnérabilité de la confluence Atlassian exploitée dans les campagnes d'extraction de crypto Atlassian Confluence Vulnerability Exploited in Crypto Mining Campaigns (lien direct) |
Les acteurs de la menace exploitent activement un défaut de sécurité critique et désormais mal par rapport au Centre de données de Confluence Atlassian et au serveur Confluence pour effectuer une exploitation illicite de crypto-monnaie sur des instances sensibles.
"Les attaques impliquent des acteurs de menace qui utilisent des méthodes telles que le déploiement de scripts de coquille et de mineurs XMRIG, ciblant les points de terminaison SSH, tuant les processus d'extraction de cryptographie concurrents,
Threat actors are actively exploiting a now-patched, critical security flaw impacting the Atlassian Confluence Data Center and Confluence Server to conduct illicit cryptocurrency mining on susceptible instances.
"The attacks involve threat actors that employ methods such as the deployment of shell scripts and XMRig miners, targeting of SSH endpoints, killing competing crypto mining processes, |
Vulnerability
Threat
|
|
★★★
|
 |
2024-08-29 16:35:00 |
Défaut de caméra IP AvTech non corrigé exploité par des pirates pour les attaques de botnet Unpatched AVTECH IP Camera Flaw Exploited by Hackers for Botnet Attacks (lien direct) |
Une faille de haute sévérité âgée d'années ayant un impact sur les caméras IP d'Avtech a été armée par des acteurs malveillants comme un jour zéro pour les encourner dans un botnet.
CVE-2024-7029 (score CVSS: 8.7), la vulnérabilité en question, est une "vulnérabilité d'injection de commande trouvée dans la fonction de luminosité des caméras de télévision en circuit fermé AVTech (CCTV) qui permet l'exécution du code à distance (RCE)"chercheurs Kyle
A years-old high-severity flaw impacting AVTECH IP cameras has been weaponized by malicious actors as a zero-day to rope them into a botnet.
CVE-2024-7029 (CVSS score: 8.7), the vulnerability in question, is a "command injection vulnerability found in the brightness function of AVTECH closed-circuit television (CCTV) cameras that allows for remote code execution (RCE)," Akamai researchers Kyle |
Vulnerability
Threat
|
|
★★★
|
 |
2024-08-28 21:44:00 |
FORTRA Problèmes de patch pour la vulnérabilité de sécurité du workflow FileCatalyst à haut risque Fortra Issues Patch for High-Risk FileCatalyst Workflow Security Vulnerability (lien direct) |
Fortra a abordé un défaut de sécurité critique ayant un impact sur le flux de travail FileCatalyst qui pourrait être abusé par un attaquant distant pour obtenir un accès administratif.
La vulnérabilité, suivie en CVE-2024-6633, propose un score CVSS de 9,8 et découle de l'utilisation d'un mot de passe statique pour se connecter à une base de données HSQL.
"Les informations d'identification par défaut pour la base de données HSQL de configuration (HSQLDB) pour le flux de travail FileCatalyst sont
Fortra has addressed a critical security flaw impacting FileCatalyst Workflow that could be abused by a remote attacker to gain administrative access.
The vulnerability, tracked as CVE-2024-6633, carries a CVSS score of 9.8, and stems from the use of a static password to connect to a HSQL database.
"The default credentials for the setup HSQL database (HSQLDB) for FileCatalyst Workflow are |
Vulnerability
|
|
★★
|
 |
2024-08-28 19:18:00 |
Groupe APT-C-60 Exploiter WPS Office Flaw pour déployer la porte dérobée de Spyglace APT-C-60 Group Exploit WPS Office Flaw to Deploy SpyGlace Backdoor (lien direct) |
Un cyber-espionnage aligné par la Corée du Sud a été lié à l'exploitation zéro-jour d'un défaut d'exécution de code distant critique maintenant paralysé dans le bureau de Kingsoft WPS pour déployer une porte dérobée sur mesure surnommée Spyglace.
L'activité a été attribuée à un acteur de menace surnommé APT-C-60, selon les sociétés de cybersécurité ESET et DBAppSecurity.Les attaques ont été constatées pour infecter les utilisateurs chinois et asiatiques de l'Est
A South Korea-aligned cyber espionage has been linked to the zero-day exploitation of a now-patched critical remote code execution flaw in Kingsoft WPS Office to deploy a bespoke backdoor dubbed SpyGlace.
The activity has been attributed to a threat actor dubbed APT-C-60, according to cybersecurity firms ESET and DBAPPSecurity. The attacks have been found to infect Chinese and East Asian users |
Vulnerability
Threat
|
|
★★★
|
 |
2024-08-28 10:35:00 |
CISA Flags Critical Apache ofbiz Flaw au milieu des rapports d'exploitation actifs CISA Flags Critical Apache OFBiz Flaw Amid Active Exploitation Reports (lien direct) |
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté mardi un défaut de sécurité essentiel affectant le système de planification des ressources d'entreprise open-source de Biz (ERP) à son catalogue connu vulnérabilités exploitées (KEV), citant des preuves d'exploitation active dans la nature.
La vulnérabilité, connue sous le nom de CVE-2024-38856, a un score CVSS de 9,8, indiquant la gravité critique.
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Tuesday added a critical security flaw affecting the Apache OFBiz open-source enterprise resource planning (ERP) system to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation in the wild.
The vulnerability, known as CVE-2024-38856, carries a CVSS score of 9.8, indicating critical severity. |
Vulnerability
|
|
★★★
|
 |
2024-08-28 09:44:00 |
Le plugin critique du plugin WPML expose les sites WordPress à l'exécution du code distant Critical WPML Plugin Flaw Exposes WordPress Sites to Remote Code Execution (lien direct) |
Un défaut de sécurité critique a été divulgué dans le plugin multilingue WPML WordPress qui pourrait permettre aux utilisateurs authentifiés d'exécuter à distance du code arbitraire dans certaines circonstances.
La vulnérabilité, suivie sous le nom de CVE-2024-6386 (score CVSS: 9,9), a un impact sur toutes les versions du plugin avant 4.6.13, qui a été publiée le 20 août 2024.
Survenant en raison de la validation et de la désinfection des entrées manquantes,
A critical security flaw has been disclosed in the WPML WordPress multilingual plugin that could allow authenticated users to execute arbitrary code remotely under certain circumstances.
The vulnerability, tracked as CVE-2024-6386 (CVSS score: 9.9), impacts all versions of the plugin before 4.6.13, which was released on August 20, 2024.
Arising due to missing input validation and sanitization, |
Vulnerability
|
|
★★★
|
 |
2024-08-27 19:30:00 |
Le Typhoon de Volt chinois exploite Versa Directeur Flaw, cible les secteurs informatiques américains et mondiaux Chinese Volt Typhoon Exploits Versa Director Flaw, Targets U.S. and Global IT Sectors (lien direct) |
Le groupe de cyber-espionnage China-Nexus suivi sous le nom de Volt Typhoon a été attribué à une confiance modérée à l'exploitation zéro-jour d'une faille de sécurité de haute sévérité récemment divulguée ayant un impact sur le directeur de Versa.
Les attaques ont ciblé quatre victimes américaines et une victime non américaine dans le fournisseur de services Internet (ISP), le fournisseur de services gérés (MSP) et les secteurs des technologies de l'information (IT) dès tôt
The China-nexus cyber espionage group tracked as Volt Typhoon has been attributed with moderate confidence to the zero-day exploitation of a recently disclosed high-severity security flaw impacting Versa Director.
The attacks targeted four U.S. victims and one non-U.S. victim in the Internet service provider (ISP), managed service provider (MSP) and information technology (IT) sectors as early |
Vulnerability
Threat
|
Guam
|
★★★
|
 |
2024-08-27 11:39:00 |
Microsoft corrige la faille de contrebande ASCII qui a permis le vol de données de Microsoft 365 Copilot Microsoft Fixes ASCII Smuggling Flaw That Enabled Data Theft from Microsoft 365 Copilot (lien direct) |
Des détails ont émergé sur une vulnérabilité désormais réglée dans le copilote Microsoft 365 qui pourrait permettre le vol d'informations utilisateur sensibles à l'aide d'une technique appelée contrebande ASCII.
"La contrebande d'ASCII est une nouvelle technique qui utilise des caractères Unicode spéciaux qui reflètent ASCII mais ne sont en fait pas visibles dans l'interface utilisateur", a déclaré le chercheur de sécurité Johann Rehberger.
"Cela signifie qu'un attaquant
Details have emerged about a now-patched vulnerability in Microsoft 365 Copilot that could enable the theft of sensitive user information using a technique called ASCII smuggling.
"ASCII Smuggling is a novel technique that uses special Unicode characters that mirror ASCII but are actually not visible in the user interface," security researcher Johann Rehberger said.
"This means that an attacker |
Vulnerability
|
|
★★★
|
 |
2024-08-27 10:15:00 |
Google prévient le CVE-2024-7965 Chrome Security Flaw sous exploitation active Google Warns of CVE-2024-7965 Chrome Security Flaw Under Active Exploitation (lien direct) |
Google a révélé qu'un défaut de sécurité qui avait été corrigé dans le cadre d'une mise à jour de sécurité déployée la semaine dernière à son navigateur Chrome a fait l'objet d'une exploitation active dans la nature.
Suivi en CVE-2024-7965, la vulnérabilité a été décrite comme un bogue d'implémentation inapproprié dans le moteur V8 JavaScript et WebAssembly.
"Implémentation inappropriée dans V8 dans Google Chrome avant
Google has revealed that a security flaw that was patched as part of a security update rolled out last week to its Chrome browser has come under active exploitation in the wild.
Tracked as CVE-2024-7965, the vulnerability has been described as an inappropriate implementation bug in the V8 JavaScript and WebAssembly engine.
"Inappropriate implementation in V8 in Google Chrome prior to |
Vulnerability
|
|
★★
|
 |
2024-08-26 20:03:00 |
Sonicwall émet un patch critique pour la vulnérabilité du pare-feu permettant un accès non autorisé SonicWall Issues Critical Patch for Firewall Vulnerability Allowing Unauthorized Access (lien direct) |
Sonicwall a publié des mises à jour de sécurité pour aborder une faille critique ayant un impact sur ses pare-feu qui, si elle est exploitée avec succès, pourrait accorder aux acteurs malveillants un accès non autorisé aux appareils.
La vulnérabilité, suivie en CVE-2024-40766 (score CVSS: 9.3), a été décrite comme un bogue de contrôle d'accès incorrect.
"Une vulnérabilité de contrôle d'accès inapproprié a été identifiée dans le Sonicwall Sonicos
SonicWall has released security updates to address a critical flaw impacting its firewalls that, if successfully exploited, could grant malicious actors unauthorized access to the devices.
The vulnerability, tracked as CVE-2024-40766 (CVSS score: 9.3), has been described as an improper access control bug.
"An improper access control vulnerability has been identified in the SonicWall SonicOS |
Vulnerability
|
|
★★
|
 |
2024-08-26 16:01:00 |
Les chercheurs identifient plus de 20 vulnérabilités de la chaîne d'approvisionnement dans les plates-formes Mlops Researchers Identify Over 20 Supply Chain Vulnerabilities in MLOps Platforms (lien direct) |
Les chercheurs en cybersécurité avertissent les risques de sécurité dans la chaîne d'approvisionnement des logiciels d'apprentissage automatique (ML) suite à la découverte de plus de 20 vulnérabilités qui pourraient être exploitées pour cibler les plateformes MLOPS.
Ces vulnérabilités, qui sont décrites comme des défauts inhérents et basés sur la mise en œuvre, pourraient avoir de graves conséquences, allant de l'exécution de code arbitraire au chargement
Cybersecurity researchers are warning about the security risks in the machine learning (ML) software supply chain following the discovery of more than 20 vulnerabilities that could be exploited to target MLOps platforms.
These vulnerabilities, which are described as inherent- and implementation-based flaws, could have severe consequences, ranging from arbitrary code execution to loading |
Vulnerability
|
|
★★★
|
 |
2024-08-26 13:15:00 |
Les défauts critiques dans le système GPS Traccar exposent les utilisateurs aux attaques distantes Critical Flaws in Traccar GPS System Expose Users to Remote Attacks (lien direct) |
Deux vulnérabilités de sécurité ont été divulguées dans le système de suivi GPS Traccar open source qui pourrait être exploité par des attaquants non authentifiés pour réaliser une exécution de code distante dans certaines circonstances.
Les deux vulnérabilités sont des défauts de traversée de chemin et pourraient être armées si l'enregistrement des invités est activé, ce qui est la configuration par défaut pour Traccar 5, Horizon3.ai
Two security vulnerabilities have been disclosed in the open-source Traccar GPS tracking system that could be potentially exploited by unauthenticated attackers to achieve remote code execution under certain circumstances.
Both the vulnerabilities are path traversal flaws and could be weaponized if guest registration is enabled, which is the default configuration for Traccar 5, Horizon3.ai |
Vulnerability
|
|
★★★
|
 |
2024-08-24 12:33:00 |
La CISA exhorte les agences fédérales à corriger la vulnérabilité du directeur de Versa d'ici septembre CISA Urges Federal Agencies to Patch Versa Director Vulnerability by September (lien direct) |
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a placé un défaut de sécurité ayant un impact sur le directeur de Versa dans son catalogue connu des vulnérabilités exploitées (KEV) basée sur des preuves d'exploitation active.
La vulnérabilité de la sévérité moyenne, suivie comme CVE-2024-39717 (score CVSS: 6.6), est le cas d'un bogue de téléchargement de fichiers impactant la fonction "Changer Favicon" qui pourrait permettre à un acteur de menace de
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has placed a security flaw impacting Versa Director to its Known Exploited Vulnerabilities (KEV) catalog based on evidence of active exploitation.
The medium-severity vulnerability, tracked as CVE-2024-39717 (CVSS score: 6.6), is case of file upload bug impacting the "Change Favicon" feature that could allow a threat actor to |
Vulnerability
Threat
|
|
★★★
|
 |
2024-08-22 22:05:00 |
Vulnérabilité des informations d'identification codées en dur trouvé dans SolarWinds Web Help Desk Hardcoded Credential Vulnerability Found in SolarWinds Web Help Desk (lien direct) |
SolarWinds a publié des correctifs pour aborder un nouveau défaut de sécurité dans son logiciel Web (WHD) qui pourrait permettre aux utilisateurs non authentifiés distants d'obtenir un accès non autorisé à des instances sensibles.
"Le logiciel SolarWinds Web Help Desk (WHD) est affecté par une vulnérabilité des informations d'identification codées en dur, permettant à [un] utilisateur non authentifié à distance d'accéder aux fonctionnalités internes et de modifier les données", la société
SolarWinds has issued patches to address a new security flaw in its Web Help Desk (WHD) software that could allow remote unauthenticated users to gain unauthorized access to susceptible instances.
"The SolarWinds Web Help Desk (WHD) software is affected by a hardcoded credential vulnerability, allowing [a] remote unauthenticated user to access internal functionality and modify data," the company |
Vulnerability
|
|
★★★
|
 |
2024-08-22 21:43:00 |
Les pirates chinois exploitent la faille de commutation Cisco zéro-jour pour obtenir le contrôle du système Chinese Hackers Exploit Zero-Day Cisco Switch Flaw to Gain System Control (lien direct) |
Des détails ont émergé sur l'exploitation par un groupe de menaces de Chine-Nexus \\ d'une faille de sécurité maintenant divulguée récemment divulguée dans les commutateurs de Cisco comme un jour zéro pour prendre le contrôle de l'appareil et échapper à la détection.
L'activité, attribuée à Velvet Ant, a été observée au début de cette année et a impliqué l'armement de CVE-2024-20399 (score CVSS: 6.0) pour livrer des logiciels malveillants sur mesure et obtenir un contrôle étendu
Details have emerged about a China-nexus threat group\'s exploitation of a recently disclosed, now-patched security flaw in Cisco switches as a zero-day to seize control of the appliance and evade detection.
The activity, attributed to Velvet Ant, was observed early this year and involved the weaponization of CVE-2024-20399 (CVSS score: 6.0) to deliver bespoke malware and gain extensive control |
Malware
Vulnerability
Threat
|
|
★★★
|
 |
2024-08-22 20:33:00 |
Une nouvelle vulnérabilité \\ 'albeast \\' expose la faiblesse dans l'équilibreur de charge d'application AWS New \\'ALBeast\\' Vulnerability Exposes Weakness in AWS Application Load Balancer (lien direct) |
Jusqu'à 15 000 applications utilisant Amazon Web Services \\ '(AWS) Balancer Load Balancer (ALB) pour l'authentification sont potentiellement susceptibles d'un problème basé sur la configuration qui pourrait les exposer à des contrôles d'accès et à des applications de compromis.
Cela \\ est selon les conclusions de la société israélienne de cybersécurité Miggo, qui a surnommé le problème d'Albeast.
"Cette vulnérabilité permet aux attaquants de
As many as 15,000 applications using Amazon Web Services\' (AWS) Application Load Balancer (ALB) for authentication are potentially susceptible to a configuration-based issue that could expose them to sidestep access controls and compromise applications.
That\'s according to findings from Israeli cybersecurity company Miggo, which dubbed the problem ALBeast.
"This vulnerability allows attackers to |
Vulnerability
|
|
★★★
|
 |
2024-08-22 15:33:00 |
Les faits sur les tests de pénétration continue et pourquoi il est important The Facts About Continuous Penetration Testing and Why It\\'s Important (lien direct) |
Qu'est-ce que les tests de pénétration de surface d'attaque continue ou les caspt?
Les tests de pénétration continue ou les tests de pénétration de surface d'attaque continue (CASPT) sont une pratique de sécurité avancée qui implique les services de test de pénétration continue, automatisée et continue des actifs numériques d'une organisation pour identifier et atténuer les vulnérabilités de sécurité.Caspt est conçu pour les entreprises avec un
What is Continuous Attack Surface Penetration Testing or CASPT?
Continuous Penetration Testing or Continuous Attack Surface Penetration Testing (CASPT) is an advanced security practice that involves the continuous, automated, and ongoing penetration testing services of an organization\'s digital assets to identify and mitigate security vulnerabilities. CASPT is designed for enterprises with an |
Vulnerability
|
|
★★
|
 |
2024-08-22 10:49:00 |
Google corrige le défaut chromé de haute sévérité activement exploité dans la nature Google Fixes High-Severity Chrome Flaw Actively Exploited in the Wild (lien direct) |
Google a déployé des correctifs de sécurité pour résoudre un défaut de sécurité à haute sévérité dans son navigateur Chrome qui, selon lui, a été soumis à une exploitation active dans la nature.
Suivi en CVE-2024-7971, la vulnérabilité a été décrite comme un bug de confusion de type dans le moteur V8 JavaScript et WebAssembly.
"La confusion de type en V8 dans Google Chrome avant 128.0.6613.84 a permis à un attaquant distant d'exploiter le tas
Google has rolled out security fixes to address a high-severity security flaw in its Chrome browser that it said has come under active exploitation in the wild.
Tracked as CVE-2024-7971, the vulnerability has been described as a type confusion bug in the V8 JavaScript and WebAssembly engine.
"Type confusion in V8 in Google Chrome prior to 128.0.6613.84 allowed a remote attacker to exploit heap |
Vulnerability
Threat
|
|
★★★
|
 |
2024-08-22 10:32:00 |
Flaw critique dans WordPress LiteSpeed Cache Plugin permet aux pirates d'accès à l'administrateur Critical Flaw in WordPress LiteSpeed Cache Plugin Allows Hackers Admin Access (lien direct) |
Les chercheurs en cybersécurité ont divulgué une faille de sécurité critique dans le plugin de cache LiteSpeed pour WordPress qui pourrait permettre aux utilisateurs non authentifiés d'obtenir des privilèges d'administrateur.
"Le plugin souffre d'une vulnérabilité d'escalade de privilèges non authentifiée qui permet à tout visiteur non authentifié d'obtenir un accès au niveau administrateur après quoi les plugins malveillants peuvent être téléchargés et
Cybersecurity researchers have disclosed a critical security flaw in the LiteSpeed Cache plugin for WordPress that could permit unauthenticated users to gain administrator privileges.
"The plugin suffers from an unauthenticated privilege escalation vulnerability which allows any unauthenticated visitor to gain Administrator level access after which malicious plugins could be uploaded and |
Vulnerability
|
|
★★★
|
 |
2024-08-21 21:45:00 |
Microsoft Patches Critical Copilot Studio Vulnérabilité exposant des données sensibles Microsoft Patches Critical Copilot Studio Vulnerability Exposing Sensitive Data (lien direct) |
Les chercheurs en cybersécurité ont divulgué une faille de sécurité critique ayant un impact sur le studio Copilot de Microsoft \\ qui pourrait être exploité pour accéder aux informations sensibles.
Suivi en CVE-2024-38206 (score CVSS: 8.5), la vulnérabilité a été décrite comme un bogue de divulgation d'informations résultant d'une attaque de contrefaçon de demande côté serveur (SSRF).
"Un attaquant authentifié peut contourner la demande côté serveur
Cybersecurity researchers have disclosed a critical security flaw impacting Microsoft\'s Copilot Studio that could be exploited to access sensitive information.
Tracked as CVE-2024-38206 (CVSS score: 8.5), the vulnerability has been described as an information disclosure bug stemming from a server-side request forgery (SSRF) attack.
"An authenticated attacker can bypass Server-Side Request |
Vulnerability
|
|
★★★
|
 |
2024-08-21 10:05:00 |
La vulnérabilité du plugin wordpress givewp met plus de 100 000 sites Web en danger GiveWP WordPress Plugin Vulnerability Puts 100,000+ Websites at Risk (lien direct) |
Une faille de sécurité de sévérité maximale a été divulguée dans le plugin Don et collecte de fonds WordPress GiveWP qui expose plus de 100 000 sites Web à des attaques d'exécution de code distantes.
Le défaut, suivi comme CVE-2024-5932 (score CVSS: 10.0), a un impact sur toutes les versions du plugin avant la version 3.14.2, qui a été publiée le 7 août 2024. Un chercheur en sécurité, qui passe par l'alias en ligne Villu164,
A maximum-severity security flaw has been disclosed in the WordPress GiveWP donation and fundraising plugin that exposes more than 100,000 websites to remote code execution attacks.
The flaw, tracked as CVE-2024-5932 (CVSS score: 10.0), impacts all versions of the plugin prior to version 3.14.2, which was released on August 7, 2024. A security researcher, who goes by the online alias villu164, |
Vulnerability
|
|
★★★
|
 |
2024-08-20 15:55:00 |
Les pirates exploitent la vulnérabilité PHP pour déployer une porte arrière furtive MSUPEdge Hackers Exploit PHP Vulnerability to Deploy Stealthy Msupedge Backdoor (lien direct) |
Une porte dérobée sans papiers auparavant nommée Msupedge a été utilisée contre une cyberattaque ciblant une université anonyme à Taïwan.
"La caractéristique la plus notable de cette porte dérobée est qu'elle communique avec un serveur de commandement et de contrôle (C & c) via le trafic DNS", a déclaré l'équipe Symantec Threat Hunter, qui fait partie de Broadcom, dans un rapport partagé avec le Hacker News.
Les origines de la porte dérobée sont
A previously undocumented backdoor named Msupedge has been put to use against a cyber attack targeting an unnamed university in Taiwan.
"The most notable feature of this backdoor is that it communicates with a command-and-control (C&C) server via DNS traffic," the Symantec Threat Hunter Team, part of Broadcom, said in a report shared with The Hacker News.
The origins of the backdoor are |
Vulnerability
Threat
|
|
★★★
|
 |
2024-08-20 15:36:00 |
Anatomie d'une attaque Anatomy of an Attack (lien direct) |
Dans le paysage cyber-menace en évolution rapide de \\,, les organisations sont confrontées à des attaques de plus en plus sophistiquées ciblant leurs applications.Comprendre ces menaces et les technologies conçues pour les combattre est crucial.Cet article plonge dans la mécanique d'une attaque d'application courante, en utilisant la tristement célèbre vulnérabilité Log4Shell comme exemple, et montre comment la détection des applications et
In today\'s rapidly evolving cyber threat landscape, organizations face increasingly sophisticated attacks targeting their applications. Understanding these threats and the technologies designed to combat them is crucial. This article delves into the mechanics of a common application attack, using the infamous Log4Shell vulnerability as an example, and demonstrates how Application Detection and |
Vulnerability
Threat
|
|
★★★
|
 |
2024-08-20 10:23:00 |
CISA avertit la vulnérabilité critique des Jenkins exploitée dans les attaques de ransomwares CISA Warns of Critical Jenkins Vulnerability Exploited in Ransomware Attacks (lien direct) |
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté un défaut de sécurité critique impactant Jenkins à son catalogue connu vulnérabilités exploitées (KEV), après son exploitation dans les attaques de ransomware.
La vulnérabilité, suivie en CVE-2024-23897 (score CVSS: 9.8), est un défaut de traversée de chemin qui pourrait conduire à l'exécution du code.
"L'interface de ligne de commande Jenkins (CLI) contient un
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a critical security flaw impacting Jenkins to its Known Exploited Vulnerabilities (KEV) catalog, following its exploitation in ransomware attacks.
The vulnerability, tracked as CVE-2024-23897 (CVSS score: 9.8), is a path traversal flaw that could lead to code execution.
"Jenkins Command Line Interface (CLI) contains a |
Ransomware
Vulnerability
|
|
★★★
|
 |
2024-08-19 12:35:00 |
Microsoft Patches Flaw Zero-Day exploitée par le groupe de Lazarus de la Corée du Nord Microsoft Patches Zero-Day Flaw Exploited by North Korea\\'s Lazarus Group (lien direct) |
Une faille de sécurité nouvellement corrigée à Microsoft Windows a été exploitée en tant que groupe zéro-jour par Lazarus, un acteur prolifique parrainé par l'État affilié à la Corée du Nord.
La vulnérabilité de sécurité, suivie sous le nom de CVE-2024-38193 (score CVSS: 7.8), a été décrite comme un bug d'escalade de privilège dans le pilote de fonction auxiliaire Windows (AFD.SYS) pour Winsock.
"Un attaquant qui a réussi à exploiter cela
A newly patched security flaw in Microsoft Windows was exploited as a zero-day by Lazarus Group, a prolific state-sponsored actor affiliated with North Korea.
The security vulnerability, tracked as CVE-2024-38193 (CVSS score: 7.8), has been described as a privilege escalation bug in the Windows Ancillary Function Driver (AFD.sys) for WinSock.
"An attacker who successfully exploited this |
Vulnerability
Threat
|
APT 38
|
★★★
|
 |
2024-08-15 18:49:00 |
SolarWinds publie un correctif pour une faille critique dans le logiciel de service Web Web SolarWinds Releases Patch for Critical Flaw in Web Help Desk Software (lien direct) |
SolarWinds a publié des correctifs pour aborder une vulnérabilité de sécurité critique dans son logiciel Web Help Desk qui pourrait être exploité pour exécuter du code arbitraire sur les instances sensibles.
Le défaut, suivi comme CVE-2024-28986 (score CVSS: 9.8), a été décrit comme un bug de désérialisation.
"L'assistance Web Solarwinds s'est avérée susceptible d'être susceptible d'une vulnérabilité d'exécution de code à distance de désérialisation Java
SolarWinds has released patches to address a critical security vulnerability in its Web Help Desk software that could be exploited to execute arbitrary code on susceptible instances.
The flaw, tracked as CVE-2024-28986 (CVSS score: 9.8), has been described as a deserialization bug.
"SolarWinds Web Help Desk was found to be susceptible to a Java deserialization remote code execution vulnerability |
Vulnerability
|
|
★★★
|
 |
2024-08-15 12:17:00 |
GitHub Vulnérabilité \\ 'Artipacked \\' expose les référentiels à la prise de contrôle potentielle GitHub Vulnerability \\'ArtiPACKED\\' Exposes Repositories to Potential Takeover (lien direct) |
Un vecteur d'attaque nouvellement découvert dans les artefacts GitHub Actions surnommé ArtipAcked pourrait être exploité pour reprendre les référentiels et accéder aux organisations \\ 'Cloud Environments.
"Une combinaison de erreurs de configuration et de défauts de sécurité peut faire des jetons de fuite d'artefacts, tous deux des services cloud tiers et des jetons GitHub, ce qui les rend disponibles pour quiconque ayant un accès en lecture au référentiel à consommer,
A newly discovered attack vector in GitHub Actions artifacts dubbed ArtiPACKED could be exploited to take over repositories and gain access to organizations\' cloud environments.
"A combination of misconfigurations and security flaws can make artifacts leak tokens, both of third party cloud services and GitHub tokens, making them available for anyone with read access to the repository to consume, |
Vulnerability
Cloud
|
|
★★★
|