Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2024-08-14 11:18:00 |
Microsoft émet des correctifs pour 90 défauts, y compris 10 exploits critiques zéro-jours Microsoft Issues Patches for 90 Flaws, Including 10 Critical Zero-Day Exploits (lien direct) |
Microsoft a expédié mardi des correctifs pour aborder un total de 90 défauts de sécurité, dont 10 jours zéro, dont six ont fait l'exploitation active dans la nature.
Sur les 90 bogues, sept sont classés critiques, 79 sont notés importants et l'un est évalué en gravité modérée.Cela s'ajoute également à 36 vulnérabilités que le géant de la technologie a résolues dans son navigateur Edge depuis le mois dernier.
Le patch mardi
Microsoft on Tuesday shipped fixes to address a total of 90 security flaws, including 10 zero-days, of which six have come under active exploitation in the wild.
Of the 90 bugs, seven are rated Critical, 79 are rated Important, and one is rated Moderate in severity. This is also in addition to 36 vulnerabilities that the tech giant resolved in its Edge browser since last month.
The Patch Tuesday |
Vulnerability
Threat
|
|
★★★
|
 |
2024-08-14 10:48:00 |
Le défaut critique dans Ivanti Virtual Traffic Manager pourrait permettre à Rogue Admin l'accès Critical Flaw in Ivanti Virtual Traffic Manager Could Allow Rogue Admin Access (lien direct) |
Ivanti a déployé des mises à jour de sécurité pour un défaut critique dans Virtual Traffic Manager (VTM) qui pourrait être exploité pour réaliser un pontage d'authentification et créer des utilisateurs administratifs voyous.
La vulnérabilité, suivie en CVE-2024-7593, a un score CVSS de 9,8 sur un maximum de 10,0.
"Implémentation incorrecte d'un algorithme d'authentification dans ivanti VTM autres que les versions 22.2R1 ou 22.7R2
Ivanti has rolled out security updates for a critical flaw in Virtual Traffic Manager (vTM) that could be exploited to achieve an authentication bypass and create rogue administrative users.
The vulnerability, tracked as CVE-2024-7593, has a CVSS score of 9.8 out of a maximum of 10.0.
"Incorrect implementation of an authentication algorithm in Ivanti vTM other than versions 22.2R1 or 22.7R2 |
Vulnerability
|
|
★★★
|
 |
2024-08-13 19:32:00 |
Ghostwrite: les nouveaux bugs de processeur T-Head exposent des appareils à des attaques sans restriction GhostWrite: New T-Head CPU Bugs Expose Devices to Unrestricted Attacks (lien direct) |
Une équipe de chercheurs du Cispa Helmholtz Center for Information Security en Allemagne a révélé un bogue architectural impactant la société chinoise de puces chinoises T-Head \'s Xuantie C910 et C920 RISC-V CPU qui pourraient permettre aux attaquants de gagner un accès sans restriction aux appareils sensibles.
La vulnérabilité a été nommée Ghostwrite.Il a été décrit comme un bug de processeur direct intégré dans le matériel, comme
A team of researchers from the CISPA Helmholtz Center for Information Security in Germany has disclosed an architectural bug impacting Chinese chip company T-Head\'s XuanTie C910 and C920 RISC-V CPUs that could allow attackers to gain unrestricted access to susceptible devices.
The vulnerability has been codenamed GhostWrite. It has been described as a direct CPU bug embedded in the hardware, as |
Vulnerability
|
|
★★★
|
 |
2024-08-13 18:30:00 |
Les chercheurs découvrent les vulnérabilités dans le service de bot de santé AI alimenté par l'IA Researchers Uncover Vulnerabilities in AI-Powered Azure Health Bot Service (lien direct) |
Les chercheurs en cybersécurité ont découvert deux défauts de sécurité dans le service de bot de santé Azure de Microsoft qui, s'il est exploité, pourrait permettre à un acteur malveillant d'atteindre un mouvement latéral dans les environnements client et d'accès aux données sensibles aux patients.
Les problèmes critiques, désormais corrigés par Microsoft, auraient pu permettre l'accès aux ressources croisées au sein du service, a déclaré Tenable dans un nouveau rapport partagé
Cybersecurity researchers have discovered two security flaws in Microsoft\'s Azure Health Bot Service that, if exploited, could permit a malicious actor to achieve lateral movement within customer environments and access sensitive patient data.
The critical issues, now patched by Microsoft, could have allowed access to cross-tenant resources within the service, Tenable said in a new report shared |
Vulnerability
|
|
★★★
|
 |
2024-08-12 16:00:00 |
Les chercheurs découvrent les vulnérabilités dans les systèmes solaires Solarman et Deye Researchers Uncover Vulnerabilities in Solarman and Deye Solar Systems (lien direct) |
Les chercheurs en cybersécurité ont identifié un certain nombre de lacunes de sécurité dans les plateformes de gestion des systèmes photovoltaïques exploitées par les entreprises chinoises Solarman et Deye qui pourraient permettre aux acteurs malveillants de provoquer des perturbations et des pannes d'électricité.
"S'il est exploité, ces vulnérabilités pourraient permettre à un attaquant de contrôler les paramètres de l'onduleur qui pourraient éliminer les parties de la grille, provoquant potentiellement
Cybersecurity researchers have identified a number of security shortcomings in photovoltaic system management platforms operated by Chinese companies Solarman and Deye that could enable malicious actors to cause disruption and power blackouts.
"If exploited, these vulnerabilities could allow an attacker to control inverter settings that could take parts of the grid down, potentially causing |
Vulnerability
|
|
★★★
|
 |
2024-08-12 15:45:00 |
FreeBSD libère un patch urgent pour une vulnérabilité de haute sévérité FreeBSD Releases Urgent Patch for High-Severity OpenSSH Vulnerability (lien direct) |
Les responsables du projet FreeBSD ont publié des mises à jour de sécurité pour aborder une faille de haute sévérité dans OpenSSH que les attaquants pourraient potentiellement exploiter pour exécuter à distance du code arbitraire avec des privilèges élevés.
La vulnérabilité, suivie en CVE-2024-7589, comporte un score CVSS de 7,4 sur un maximum de 10,0, indiquant une forte gravité.
"Un gestionnaire de signaux dans SSHD (8) peut appeler une fonction de journalisation
The maintainers of the FreeBSD Project have released security updates to address a high-severity flaw in OpenSSH that attackers could potentially exploit to execute arbitrary code remotely with elevated privileges.
The vulnerability, tracked as CVE-2024-7589, carries a CVSS score of 7.4 out of a maximum of 10.0, indicating high severity.
"A signal handler in sshd(8) may call a logging function |
Vulnerability
Threat
|
|
★★★
|
 |
2024-08-12 12:27:00 |
Outil d'accès à distance industriel Ewon Cozy + Vulnérable aux attaques d'accès racinaires Industrial Remote Access Tool Ewon Cosy+ Vulnerable to Root Access Attacks (lien direct) |
Des vulnérabilités de sécurité ont été divulguées dans la solution d'accès à distance industrielle Ewon Cozy + qui pourrait être abusée pour obtenir des privilèges racine aux appareils et aux attaques de suivi de scène.
L'accès élevé pourrait ensuite être armé pour décrypter les fichiers de firmware cryptés et les données cryptées telles que les mots de passe dans des fichiers de configuration, et même être correctement signé des certificats VPN X.509 pour étrangères
Security vulnerabilities have been disclosed in the industrial remote access solution Ewon Cosy+ that could be abused to gain root privileges to the devices and stage follow-on attacks.
The elevated access could then be weaponized to decrypt encrypted firmware files and encrypted data such as passwords in configuration files, and even get correctly signed X.509 VPN certificates for foreign |
Tool
Vulnerability
Industrial
|
|
★★★
|
 |
2024-08-10 11:05:00 |
Microsoft met en garde contre la vulnérabilité des bureaux non corrigées conduisant à des violations de données Microsoft Warns of Unpatched Office Vulnerability Leading to Data Breaches (lien direct) |
Microsoft a divulgué une journée zéro non corrigée qui, si elle était exploitée avec succès, pourrait entraîner une divulgation non autorisée d'informations sensibles aux acteurs malveillants.
La vulnérabilité, suivie comme CVE-2024-38200 (score CVSS: 7,5), a été décrite comme une faille d'usurpation qui affecte les versions de bureau suivantes -
Microsoft Office 2016 pour l'édition 32 bits et les éditions 64 bits
Microsoft
Microsoft has disclosed an unpatched zero-day in Office that, if successfully exploited, could result in unauthorized disclosure of sensitive information to malicious actors.
The vulnerability, tracked as CVE-2024-38200 (CVSS score: 7.5), has been described as a spoofing flaw that affects the following versions of Office -
Microsoft Office 2016 for 32-bit edition and 64-bit editions
Microsoft |
Vulnerability
Threat
|
|
★★
|
 |
2024-08-10 03:10:00 |
Les experts découvrent de graves défauts AWS menant à RCE, à vol de données et à des prises de contrôle à service complet Experts Uncover Severe AWS Flaws Leading to RCE, Data Theft, and Full-Service Takeovers (lien direct) |
Les chercheurs en cybersécurité ont découvert de multiples défauts critiques dans les offres de services Web d'Amazon (AWS) qui, si elles sont exploitées avec succès, pourraient entraîner de graves conséquences.
"L'impact de ces vulnérabilités varie entre l'exécution du code distant (RCE), la prise de contrôle des utilisateurs à service complet (qui pourrait fournir un accès administratif puissant), la manipulation des modules d'IA, exposant des données sensibles, des données
Cybersecurity researchers have discovered multiple critical flaws in Amazon Web Services (AWS) offerings that, if successfully exploited, could result in serious consequences.
"The impact of these vulnerabilities range between remote code execution (RCE), full-service user takeover (which might provide powerful administrative access), manipulation of AI modules, exposing sensitive data, data |
Vulnerability
|
|
★★★
|
 |
2024-08-09 18:48:00 |
Les nouveaux défauts de SONOS Smart Enceiners permettent aux pirates d'écouter les utilisateurs New Flaws in Sonos Smart Speakers Allow Hackers to Eavesdrop on Users (lien direct) |
Les chercheurs en cybersécurité ont révélé des faiblesses des haut-parleurs intelligents de Sonos qui pourraient être exploités par des acteurs malveillants pour écouter clandestin aux utilisateurs.
Les vulnérabilités "ont conduit à une rupture entière de la sécurité du processus de démarrage sécurisé de Sonos \\ sur un large éventail d'appareils et de la possibilité de compromettre plusieurs appareils", chercheurs en sécurité du groupe NCC Alex Plaskett et
Cybersecurity researchers have uncovered weaknesses in Sonos smart speakers that could be exploited by malicious actors to clandestinely eavesdrop on users.
The vulnerabilities "led to an entire break in the security of Sonos\'s secure boot process across a wide range of devices and remotely being able to compromise several devices over the air," NCC Group security researchers Alex Plaskett and |
Vulnerability
|
|
★★
|
 |
2024-08-08 18:55:00 |
0.0.0.0 jour: la vulnérabilité du navigateur de 18 ans a un impact 0.0.0.0 Day: 18-Year-Old Browser Vulnerability Impacts MacOS and Linux Devices (lien direct) |
Les chercheurs en cybersécurité ont découvert un nouveau "0,0,0,0 jour" ayant un impact sur tous les principaux navigateurs Web auxquels les sites Web malveillants pourraient profiter pour violer les réseaux locaux.
La vulnérabilité critique "expose un défaut fondamental dans la façon dont les navigateurs gèrent les demandes de réseau, en accordant potentiellement des acteurs malveillants à l'accès aux services sensibles exécutés sur des appareils locaux", chercheur en sécurité Oligo Avi Lumelsky
Cybersecurity researchers have discovered a new "0.0.0.0 Day" impacting all major web browsers that malicious websites could take advantage of to breach local networks.
The critical vulnerability "exposes a fundamental flaw in how browsers handle network requests, potentially granting malicious actors access to sensitive services running on local devices," Oligo Security researcher Avi Lumelsky |
Vulnerability
|
|
★★★
|
 |
2024-08-08 15:35:00 |
Risques d'attaque de rétrogradation de Windows exposant les systèmes corrects aux anciennes vulnérabilités Windows Downgrade Attack Risks Exposing Patched Systems to Old Vulnerabilities (lien direct) |
Microsoft a déclaré qu'il développe des mises à jour de sécurité pour aborder deux lacunes qui, selon elle, pourraient être maltraitées pour mettre en scène des attaques de rétrogradation contre l'architecture de la mise à jour Windows et remplacer les versions actuelles des fichiers Windows par des versions plus anciennes.
Les vulnérabilités sont énumérées ci-dessous -
CVE-2024-38202 (score CVSS: 7.3) - Élévation de la pile de mise à jour Windows de la vulnérabilité des privilèges
CVE-2024-21302 (CVSS
Microsoft said it is developing security updates to address two loopholes that it said could be abused to stage downgrade attacks against the Windows update architecture and replace current versions of the Windows files with older versions.
The vulnerabilities are listed below -
CVE-2024-38202 (CVSS score: 7.3) - Windows Update Stack Elevation of Privilege Vulnerability
CVE-2024-21302 (CVSS |
Vulnerability
|
|
★★★★
|
 |
2024-08-08 10:43:00 |
Flaw de sécurité critique dans WhatsUp Gold sous attaque active - Patch maintenant Critical Security Flaw in WhatsUp Gold Under Active Attack - Patch Now (lien direct) |
Un défaut de sécurité critique ayant un impact sur le logiciel de progrès WhatsUp Gold voient des tentatives d'exploitation actives, ce qui rend essentiel que les utilisateurs se déplacent rapidement pour appliquer les derniers.
La vulnérabilité en question est le CVE-2024-4885 (score CVSS: 9.8), un bug de code distant à distance non authentifié impactant les versions de l'application de surveillance réseau publiée avant 2023.1.3.
"Le
A critical security flaw impacting Progress Software WhatsUp Gold is seeing active exploitation attempts, making it essential that users move quickly to apply the latest.
The vulnerability in question is CVE-2024-4885 (CVSS score: 9.8), an unauthenticated remote code execution bug impacting versions of the network monitoring application released before 2023.1.3.
"The |
Vulnerability
|
|
★★★
|
 |
2024-08-07 19:40:00 |
Nouvelle technique d'exploitation du noyau Linux \\ 'Slubstick \\' découvert par les chercheurs New Linux Kernel Exploit Technique \\'SLUBStick\\' Discovered by Researchers (lien direct) |
Les chercheurs en cybersécurité ont fait la lumière sur une nouvelle technique d'exploitation du noyau Linux surnommée Slubstick qui pourrait être exploitée pour élever une vulnérabilité limitée de tas à une primitive de lecture et d'écriture de mémoire arbitraire.
"Initialement, il exploite un canal de synchronisation de l'allocateur pour effectuer une attaque de cache croisé de manière fiable", a déclaré un groupe d'université de Graz University of Technology [PDF]."
Cybersecurity researchers have shed light on a novel Linux kernel exploitation technique dubbed SLUBStick that could be exploited to elevate a limited heap vulnerability to an arbitrary memory read-and-write primitive.
"Initially, it exploits a timing side-channel of the allocator to perform a cross-cache attack reliably," a group of academics from the Graz University of Technology said [PDF]. " |
Vulnerability
Threat
|
|
★★★
|
 |
2024-08-06 11:42:00 |
Google Patches Nouvelle vulnérabilité du noyau Android exploité dans la nature Google Patches New Android Kernel Vulnerability Exploited in the Wild (lien direct) |
Google a abordé un défaut de sécurité à haute sévérité ayant un impact sur le noyau Android qu'il a été activement exploité dans la nature.
La vulnérabilité, suivie en CVE-2024-36971, a été décrite comme un cas d'exécution de code distante impactant le noyau.
"Il y a des indications que le CVE-2024-36971 peut être sous une exploitation limitée et ciblée", a noté le géant de la technologie dans sa sécurité Android mensuelle
Google has addressed a high-severity security flaw impacting the Android kernel that it has been actively exploited in the wild.
The vulnerability, tracked as CVE-2024-36971, has been described as a case of remote code execution impacting the kernel.
"There are indications that CVE-2024-36971 may be under limited, targeted exploitation," the tech giant noted in its monthly Android security |
Vulnerability
Mobile
|
|
★★★
|
 |
2024-08-06 09:46:00 |
Le nouveau défaut zéro-jour dans Apache Ofbiz ERP permet l'exécution du code distant New Zero-Day Flaw in Apache OFBiz ERP Allows Remote Code Execution (lien direct) |
Une nouvelle vulnérabilité d'exécution de code à distance pré-authentification zéro-jour a été divulguée dans le système APACHE OFBIZ Open-Source Enterprise Planning (ERP) qui pourrait permettre aux acteurs de la menace d'atteindre l'exécution du code distant sur les instances affectées.
Suivi sous le nom de CVE-2024-38856, le défaut a un score CVSS de 9,8 sur un maximum de 10,0.Il affecte les versions Apache Ofbiz avant 18.12.15.
"Le
A new zero-day pre-authentication remote code execution vulnerability has been disclosed in the Apache OFBiz open-source enterprise resource planning (ERP) system that could allow threat actors to achieve remote code execution on affected instances.
Tracked as CVE-2024-38856, the flaw has a CVSS score of 9.8 out of a maximum of 10.0. It affects Apache OFBiz versions prior to 18.12.15.
"The |
Vulnerability
Threat
|
|
★★★
|
 |
2024-08-05 11:37:00 |
Les appareils d'automatisation de Flaw Critical dans Rockwell permettent un accès non autorisé Critical Flaw in Rockwell Automation Devices Allows Unauthorized Access (lien direct) |
Une vulnérabilité de contournement de sécurité à haute sévérité a été divulguée dans les dispositifs Rockwell Automation Contrôlogix 1756 qui pourraient être exploités pour exécuter des commandes de programmation et de configuration de protocole industriel commun (CIP).
La faille, qui se voit l'identifiant CVE CVE-2024-6242, propose un score CVSS V3.1 de 8,4.
"Une vulnérabilité existe dans les produits affectés qui permet à un acteur de menace de
A high-severity security bypass vulnerability has been disclosed in Rockwell Automation ControlLogix 1756 devices that could be exploited to execute common industrial protocol (CIP) programming and configuration commands.
The flaw, which is assigned the CVE identifier CVE-2024-6242, carries a CVSS v3.1 score of 8.4.
"A vulnerability exists in the affected products that allows a threat actor to |
Vulnerability
Threat
Industrial
|
|
★★★★
|
 |
2024-08-02 16:22:00 |
Mirai Botnet ciblant les serveurs Biz vulnérables à la traversée du répertoire Mirai Botnet targeting OFBiz Servers Vulnerable to Directory Traversal (lien direct) |
Le logiciel de planification des ressources d'entreprise (ERP) est au cœur de nombreux ressources humaines, comptabilité, expédition et fabrication entreprenantes.Ces systèmes peuvent devenir très complexes et difficiles à maintenir.Ils sont souvent hautement personnalisés, ce qui peut rendre les correctifs difficiles.Cependant, les vulnérabilités critiques continuent d'affecter ces systèmes et de mettre des données commerciales critiques en danger. & NBSP;
Le
Enterprise Resource Planning (ERP) Software is at the heart of many enterprising supporting human resources, accounting, shipping, and manufacturing. These systems can become very complex and difficult to maintain. They are often highly customized, which can make patching difficult. However, critical vulnerabilities keep affecting these systems and put critical business data at risk.
The |
Vulnerability
Patching
|
|
★★
|
 |
2024-07-29 21:47:00 |
Flaw critique dans Acronis Cyber Infrastructure exploitée dans la nature Critical Flaw in Acronis Cyber Infrastructure Exploited in the Wild (lien direct) |
La société de cybersécurité Acronis avertit qu'un défaut de sécurité critique désormais réglé impactant son produit de cyber-infrastructure (ACI) a été exploité dans la nature.
La vulnérabilité, suivie sous forme de CVE-2023-45249 (score CVSS: 9.8), concerne un cas d'exécution de code distant qui découle de l'utilisation de mots de passe par défaut.
La faille a un impact sur les versions suivantes d'Acronis Cyber Infrastructure (ACI) -
&
Cybersecurity company Acronis is warning that a now-patched critical security flaw impacting its Cyber Infrastructure (ACI) product has been exploited in the wild.
The vulnerability, tracked as CVE-2023-45249 (CVSS score: 9.8), concerns a case of remote code execution that stems from the use of default passwords.
The flaw impacts the following versions of Acronis Cyber Infrastructure (ACI) -
& |
Vulnerability
|
|
★★
|
 |
2024-07-26 09:40:00 |
Le défaut critique dans le serveur de rapport Telerik présente un risque d'exécution de code distant Critical Flaw in Telerik Report Server Poses Remote Code Execution Risk (lien direct) |
Le logiciel de progression exhorte les utilisateurs à mettre à jour leurs instances de serveur de rapport Telerik après la découverte d'un défaut de sécurité critique qui pourrait entraîner une exécution de code distante.
La vulnérabilité, suivie sous forme de CVE-2024-6327 (score CVSS: 9.9), a un impact sur le serveur de rapports version 2024 Q2 (10.1.24.514) et plus tôt.
"In Progress Telerik Report Server Versions avant 2024 Q2 (10.1.24.709), un code distant
Progress Software is urging users to update their Telerik Report Server instances following the discovery of a critical security flaw that could result in remote code execution.
The vulnerability, tracked as CVE-2024-6327 (CVSS score: 9.9), impacts Report Server version 2024 Q2 (10.1.24.514) and earlier.
"In Progress Telerik Report Server versions prior to 2024 Q2 (10.1.24.709), a remote code |
Vulnerability
|
|
★★
|
 |
2024-07-25 13:59:00 |
Les chercheurs révèlent une vulnérabilité de fonction confuse dans Google Cloud Platform Researchers Reveal ConfusedFunction Vulnerability in Google Cloud Platform (lien direct) |
Les chercheurs en cybersécurité ont divulgué une vulnérabilité d'escalade des privilèges impactant le service de fonctions cloud de Google Cloud Platform \\ qu'un attaquant pourrait exploiter pour accéder à d'autres services et données sensibles de manière non autorisée.
Tenable a donné à la vulnérabilité le nom ConfusedFunction.
"Un attaquant pourrait dégénérer ses privilèges sur le compte de service de construction de cloud par défaut et
Cybersecurity researchers have disclosed a privilege escalation vulnerability impacting Google Cloud Platform\'s Cloud Functions service that an attacker could exploit to access other services and sensitive data in an unauthorized manner.
Tenable has given the vulnerability the name ConfusedFunction.
"An attacker could escalate their privileges to the Default Cloud Build Service Account and |
Vulnerability
Threat
Cloud
|
|
★★★
|
 |
2024-07-25 11:17:00 |
Le défaut de moteur Docker critique permet aux attaquants de contourner les plugins d'autorisation Critical Docker Engine Flaw Allows Attackers to Bypass Authorization Plugins (lien direct) |
Docker avertit un défaut critique ayant un impact sur certaines versions de Docker Engine qui pourraient permettre à un attaquant de contourner les plugins d'autorisation (AUTHZ) dans des circonstances spécifiques.
Suivi en CVE-2024-41110, la vulnérabilité d'escalade de contournement et de privilège comporte un score CVSS de 10,0, indiquant une gravité maximale.
"Un attaquant pourrait exploiter un contournement à l'aide d'une demande d'API avec un ensemble de longueur de contenu
Docker is warning of a critical flaw impacting certain versions of Docker Engine that could allow an attacker to sidestep authorization plugins (AuthZ) under specific circumstances.
Tracked as CVE-2024-41110, the bypass and privilege escalation vulnerability carries a CVSS score of 10.0, indicating maximum severity.
"An attacker could exploit a bypass using an API request with Content-Length set |
Vulnerability
Threat
|
|
★★★
|
 |
2024-07-25 11:00:00 |
CISA prévient les vulnérabilités exploitables dans le logiciel populaire Bind 9 DNS CISA Warns of Exploitable Vulnerabilities in Popular BIND 9 DNS Software (lien direct) |
L'Internet Systems Consortium (ISC) a publié des correctifs pour aborder plusieurs vulnérabilités de sécurité dans la suite logicielle du Domain Domain (BIND) 9 de noms de domaine (DNS) de Berkeley qui pourrait être exploitée pour déclencher une condition de déni de service (DOS).
"Un acteur de cybermenace pourrait exploiter l'une de ces vulnérabilités pour provoquer une condition de déni de service", la cybersécurité américaine et
The Internet Systems Consortium (ISC) has released patches to address multiple security vulnerabilities in the Berkeley Internet Name Domain (BIND) 9 Domain Name System (DNS) software suite that could be exploited to trigger a denial-of-service (DoS) condition.
"A cyber threat actor could exploit one of these vulnerabilities to cause a denial-of-service condition," the U.S. Cybersecurity and |
Vulnerability
Threat
|
|
★★★
|
 |
2024-07-24 17:29:00 |
Télégramme App Flaw exploité pour répandre les logiciels malveillants cachés dans des vidéos Telegram App Flaw Exploited to Spread Malware Hidden in Videos (lien direct) |
Un défaut de sécurité zéro-jour dans l'application mobile de Telegram \\ pour Android appelé Evilvideo a permis aux attaquants de déguisé des vidéos inoffensives.
L'exploit est apparu à la vente à un prix inconnu dans un forum souterrain le 6 juin 2024, a déclaré Eset.Après la divulgation responsable le 26 juin, la question a été abordée par Telegram dans la version 10.14.5 publiée le 11 juillet.
"
A zero-day security flaw in Telegram\'s mobile app for Android called EvilVideo made it possible for attackers to malicious files disguised as harmless-looking videos.
The exploit appeared for sale for an unknown price in an underground forum on June 6, 2024, ESET said. Following responsible disclosure on June 26, the issue was addressed by Telegram in version 10.14.5 released on July 11.
" |
Malware
Vulnerability
Threat
Mobile
|
|
★★★
|
 |
2024-07-24 11:26:00 |
CISA ajoute Twilio Authy et IE Flaws pour exploiter la liste des vulnérabilités CISA Adds Twilio Authy and IE Flaws to Exploited Vulnerabilities List (lien direct) |
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté deux défauts de sécurité à son catalogue connu sur les vulnérabilités exploitées (KEV), sur la base des preuves d'une exploitation active.
Les vulnérabilités sont énumérées ci-dessous -
CVE-2012-4792 (score CVSS: 9.3) - Vulnérabilité de Microsoft Internet Explorer
CVE-2024-39891 (score CVSS: 5.3) - divulgation d'informations Twilio Authy
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added two security flaws to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation.
The vulnerabilities are listed below -
CVE-2012-4792 (CVSS score: 9.3) - Microsoft Internet Explorer Use-After-Free Vulnerability
CVE-2024-39891 (CVSS score: 5.3) - Twilio Authy Information Disclosure |
Vulnerability
|
|
★★★
|
 |
2024-07-19 12:43:00 |
Solarwinds Patches 11 défauts critiques dans le logiciel du gestionnaire de droits d'accès SolarWinds Patches 11 Critical Flaws in Access Rights Manager Software (lien direct) |
SolarWinds a abordé un ensemble de défauts de sécurité critiques ayant un impact sur son logiciel de gestion des droits d'accès (ARM) qui pourrait être exploité pour accéder aux informations sensibles ou exécuter du code arbitraire.
Sur les 11 vulnérabilités, sept sont évalués en gravité et portent un score CVSS de 9,6 sur 10,0.Les quatre faiblesses restantes ont été évaluées en gravité, chacune ayant un CVSS
SolarWinds has addressed a set of critical security flaws impacting its Access Rights Manager (ARM) software that could be exploited to access sensitive information or execute arbitrary code.
Of the 11 vulnerabilities, seven are rated Critical in severity and carry a CVSS score of 9.6 out of 10.0. The remaining four weaknesses have been rated High in severity, with each of them having a CVSS |
Vulnerability
|
|
★★★
|
 |
2024-07-18 17:15:00 |
Webinaire AppSec: comment transformer les développeurs en champions de sécurité AppSec Webinar: How to Turn Developers into Security Champions (lien direct) |
Laissez-vous y faire face: AppSec et les développeurs ont souvent l'impression qu'ils sont des équipes adverses.Vous vous battez des vulnérabilités sans fin alors qu'ils veulent juste expédier du code.Semble familier?
C'est un défi commun, mais il y a une solution.
Vous avez déjà souhaité qu'ils se soucient de la sécurité proactive?La réponse réside dans une stratégie prouvée, mais souvent négligée: programmes de champion de sécurité - un moyen de transmettre les développeurs de
Let\'s face it: AppSec and developers often feel like they\'re on opposing teams. You\'re battling endless vulnerabilities while they just want to ship code. Sound familiar?
It\'s a common challenge, but there is a solution.
Ever wish they proactively cared about security? The answer lies in a proven, but often overlooked, strategy: Security Champion Programs - a way to turn developers from |
Vulnerability
|
|
★★
|
 |
2024-07-18 15:03:00 |
SAP AI Core Vulnérabilités Expose les données des clients aux cyberattaques SAP AI Core Vulnerabilities Expose Customer Data to Cyber Attacks (lien direct) |
Les chercheurs en cybersécurité ont révélé des lacunes de sécurité dans la plate-forme basée sur le cloud SAP AI pour la création et le déploiement de flux de travail de l'intelligence artificielle prédictive (AI) qui pourraient être exploitées pour se procurer des jetons d'accès et des données clients.
Les cinq vulnérabilités ont été collectivement surnommées Sapwned par la société de sécurité cloud Wiz.
"Les vulnérabilités que nous avons trouvées auraient pu permettre aux attaquants
Cybersecurity researchers have uncovered security shortcomings in SAP AI Core cloud-based platform for creating and deploying predictive artificial intelligence (AI) workflows that could be exploited to get hold of access tokens and customer data.
The five vulnerabilities have been collectively dubbed SAPwned by cloud security firm Wiz.
"The vulnerabilities we found could have allowed attackers |
Vulnerability
Cloud
|
|
★★★
|
 |
2024-07-18 11:31:00 |
Cisco met en garde contre une faille critique affectant le gestionnaire de logiciels intelligents sur site Cisco Warns of Critical Flaw Affecting On-Prem Smart Software Manager (lien direct) |
Cisco a publié des correctifs pour aborder un défaut de sécurité maximal de la sévérité impactant le gestionnaire de logiciels intelligents sur prém (Cisco SSM sur prém) qui pourrait permettre à un attaquant distant et non authentifié de modifier le mot de passe de tous les utilisateurs, y compris ceux appartenant aux utilisateurs administratifs.
La vulnérabilité, suivie comme CVE-2024-20419, propose un score CVSS de 10,0.
"Cette vulnérabilité est due à inapproprié
Cisco has released patches to address a maximum-severity security flaw impacting Smart Software Manager On-Prem (Cisco SSM On-Prem) that could enable a remote, unauthenticated attacker to change the password of any users, including those belonging to administrative users.
The vulnerability, tracked as CVE-2024-20419, carries a CVSS score of 10.0.
"This vulnerability is due to improper |
Vulnerability
|
|
★★★
|
 |
2024-07-17 10:55:00 |
Vulnérabilité critique APCACH GROWGRAPH sous attaque - Patch dès que possible Critical Apache HugeGraph Vulnerability Under Attack - Patch ASAP (lien direct) |
Les acteurs de la menace exploitent activement un défaut de sécurité critique récemment divulgué qui a un impact sur Apache INNEALGRAPH-Server qui pourrait conduire à des attaques d'exécution de code distantes.
Suivi en CVE-2024-27348 (score CVSS: 9.8), la vulnérabilité a un impact sur toutes les versions du logiciel avant 1.3.0.Il a été décrit comme un défaut d'exécution de commande distant dans l'API du langage de traversée Gremlin Graph.
"Les utilisateurs sont
Threat actors are actively exploiting a recently disclosed critical security flaw impacting Apache HugeGraph-Server that could lead to remote code execution attacks.
Tracked as CVE-2024-27348 (CVSS score: 9.8), the vulnerability impacts all versions of the software before 1.3.0. It has been described as a remote command execution flaw in the Gremlin graph traversal language API.
"Users are |
Vulnerability
Threat
|
|
★★
|
 |
2024-07-16 14:30:00 |
Void Banshee APT exploite Microsoft Mhtml Flaw pour répandre le voleur d'Atlantida Void Banshee APT Exploits Microsoft MHTML Flaw to Spread Atlantida Stealer (lien direct) |
Un groupe avancé de menace persistante (APT) appelée Void Banshee a été observé en exploitant une faille de sécurité récemment divulguée dans le moteur de navigateur Microsoft MHTML comme un jour zéro pour fournir un voleur d'informations appelé Atlantida.
La société de cybersécurité Trend Micro, qui a observé l'activité à la mi-mai 2024, la vulnérabilité & # 8211;suivi comme CVE-2024-38112 & # 8211;a été utilisé dans le cadre d'une attaque à plusieurs étages
An advanced persistent threat (APT) group called Void Banshee has been observed exploiting a recently disclosed security flaw in the Microsoft MHTML browser engine as a zero-day to deliver an information stealer called Atlantida.
Cybersecurity firm Trend Micro, which observed the activity in mid-May 2024, the vulnerability – tracked as CVE-2024-38112 – was used as part of a multi-stage attack |
Vulnerability
Threat
Prediction
|
|
★★★
|
 |
2024-07-16 09:31:00 |
CISA prévient une faille RCE activement exploitée dans le logiciel GeoServer Geotools CISA Warns of Actively Exploited RCE Flaw in GeoServer GeoTools Software (lien direct) |
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté lundi une faille de sécurité critique impactant Osgeo GeoServer Geotools à son catalogue connu sur les vulnérabilités exploitées (KEV), sur la base des preuves d'exploitation active.
GeoServer est un serveur logiciel open source écrit en Java qui permet aux utilisateurs de partager et de modifier des données géospatiales.C'est la mise en œuvre de référence de l'Open
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday added a critical security flaw impacting OSGeo GeoServer GeoTools to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation.
GeoServer is an open-source software server written in Java that allows users to share and edit geospatial data. It is the reference implementation of the Open |
Vulnerability
|
|
★★★
|
 |
2024-07-15 15:54:00 |
CRYSTALRAY Hackers Infect Over 1,500 Victims Using Network Mapping Tool (lien direct) |
A threat actor that was previously observed using an open-source network mapping tool has greatly expanded their operations to infect over 1,500 victims.
Sysdig, which is tracking the cluster under the name CRYSTALRAY, said the activities have witnessed a 10x surge, adding it includes "mass scanning, exploiting multiple vulnerabilities, and placing backdoors using multiple [open-source software]
A threat actor that was previously observed using an open-source network mapping tool has greatly expanded their operations to infect over 1,500 victims.
Sysdig, which is tracking the cluster under the name CRYSTALRAY, said the activities have witnessed a 10x surge, adding it includes "mass scanning, exploiting multiple vulnerabilities, and placing backdoors using multiple [open-source software] |
Tool
Vulnerability
Threat
|
|
★★★
|
 |
2024-07-12 16:21:00 |
La vulnérabilité critique du serveur de messagerie exim expose des millions à des pièces jointes malveillantes Critical Exim Mail Server Vulnerability Exposes Millions to Malicious Attachments (lien direct) |
Un problème de sécurité critique a été divulgué dans l'agent de transfert de courrier EXIM qui pourrait permettre aux acteurs de menace de livrer des pièces jointes malveillantes aux utilisateurs cibles \\ 'de réception.
La vulnérabilité, suivie comme CVE-2024-39929, a un score CVSS de 9,1 sur 10,0.Il a été abordé dans la version 4.98.
"EXIM à 4,97.1 erroné un nom de fichier d'en-tête RFC 2231 multiliné
A critical security issue has been disclosed in the Exim mail transfer agent that could enable threat actors to deliver malicious attachments to target users\' inboxes.
The vulnerability, tracked as CVE-2024-39929, has a CVSS score of 9.1 out of 10.0. It has been addressed in version 4.98.
"Exim through 4.97.1 misparses a multiline RFC 2231 header filename, and thus remote attackers can bypass |
Vulnerability
Threat
|
|
★★★
|
 |
2024-07-12 16:00:00 |
Vous êtes-vous déjà demandé comment les pirates volent vraiment les mots de passe?Découvrez leurs tactiques dans ce webinaire Ever Wonder How Hackers Really Steal Passwords? Discover Their Tactics in This Webinar (lien direct) |
À l'ère numérique d'aujourd'hui, les mots de passe servent les clés de nos informations les plus sensibles, des comptes de médias sociaux aux systèmes bancaires et commerciaux.Cette immense pouvoir apporte une responsabilité et une vulnérabilité importantes.
La plupart des gens ne réalisent pas que leurs informations d'identification ont été compromises jusqu'à ce que les dommages soient causés.
Imaginez vous réveiller pour les comptes bancaires drainés, les identités volées ou une entreprise \\
In today\'s digital age, passwords serve as the keys to our most sensitive information, from social media accounts to banking and business systems. This immense power brings with it significant responsibility-and vulnerability.
Most people don\'t realize their credentials have been compromised until the damage is done.
Imagine waking up to drained bank accounts, stolen identities, or a company\'s |
Vulnerability
|
|
★★★
|
 |
2024-07-11 20:49:00 |
Pato Alto Networks Patches Critical Flaw in Expedition Migration Tool Palo Alto Networks Patches Critical Flaw in Expedition Migration Tool (lien direct) |
Palo Alto Networks a publié des mises à jour de sécurité pour aborder cinq défauts de sécurité ayant un impact sur ses produits, y compris un bogue critique qui pourrait conduire à une contournement d'authentification.
Catalogué sous forme de CVE-2024-5910 (score CVSS: 9.3), la vulnérabilité a été décrite comme un cas d'authentification manquante dans son outil de migration d'expédition qui pourrait conduire à une prise de contrôle du compte administrateur.
"Authentification manquante
Palo Alto Networks has released security updates to address five security flaws impacting its products, including a critical bug that could lead to an authentication bypass.
Cataloged as CVE-2024-5910 (CVSS score: 9.3), the vulnerability has been described as a case of missing authentication in its Expedition migration tool that could lead to an admin account takeover.
"Missing authentication |
Tool
Vulnerability
|
|
★★★
|
 |
2024-07-11 10:49:00 |
La vulnérabilité PHP exploitée pour répandre les logiciels malveillants et lancer des attaques DDOS PHP Vulnerability Exploited to Spread Malware and Launch DDoS Attacks (lien direct) |
Plusieurs acteurs de menaces ont été observés exploitant une faille de sécurité récemment divulguée en PHP pour livrer des chevaux de Troie à distance, des mineurs de crypto-monnaie et des botnets de déni de service distribué (DDOS).
La vulnérabilité en question est CVE-2024-4577 (score CVSS: 9.8), qui permet à un attaquant d'exécuter à distance des commandes malveillantes sur les systèmes Windows à l'aide de lieux chinois et japonaise.Il
Multiple threat actors have been observed exploiting a recently disclosed security flaw in PHP to deliver remote access trojans, cryptocurrency miners, and distributed denial-of-service (DDoS) botnets.
The vulnerability in question is CVE-2024-4577 (CVSS score: 9.8), which allows an attacker to remotely execute malicious commands on Windows systems using Chinese and Japanese language locales. It |
Malware
Vulnerability
Threat
|
|
★★★
|
 |
2024-07-11 09:21:00 |
GitLab patchs flaw critiques permettant des travaux de pipeline non autorisés GitLab Patches Critical Flaw Allowing Unauthorized Pipeline Jobs (lien direct) |
Gitlab a expédié une autre série de mises à jour pour fermer les défauts de sécurité dans sa plate-forme de développement de logiciels, y compris un bogue critique qui permet à un attaquant d'exécuter des travaux de pipeline en tant qu'utilisateur arbitraire.
Suivi en CVE-2024-6385, la vulnérabilité comporte un score CVSS de 9,6 sur un maximum de 10,0.
"Un problème a été découvert dans Gitlab CE / EE affectant les versions 15.8 avant le 16.11.6, 17.0 avant
GitLab has shipped another round of updates to close out security flaws in its software development platform, including a critical bug that allows an attacker to run pipeline jobs as an arbitrary user.
Tracked as CVE-2024-6385, the vulnerability carries a CVSS score of 9.6 out of a maximum of 10.0.
"An issue was discovered in GitLab CE/EE affecting versions 15.8 prior to 16.11.6, 17.0 prior to |
Vulnerability
|
|
★★★
|
 |
2024-07-10 18:36:00 |
Nouveau groupe de ransomwares exploitant la vulnérabilité du logiciel de sauvegarde Veeam New Ransomware Group Exploiting Veeam Backup Software Vulnerability (lien direct) |
Un défaut de sécurité maintenant par réglement dans Veeam Backup &Le logiciel de réplication est exploité par une opération de ransomware naissante connue sous le nom d'estateransomware.
Le groupe de Singapour, dont le siège social, a découvert l'acteur de menace début avril 2024, a déclaré que le modus operandi impliquait l'exploitation de CVE-2023-27532 (score CVSS: 7,5) pour mener les activités malveillantes.
Accès initial à la cible
A now-patched security flaw in Veeam Backup & Replication software is being exploited by a nascent ransomware operation known as EstateRansomware.
Singapore-headquartered Group-IB, which discovered the threat actor in early April 2024, said the modus operandi involved the exploitation of CVE-2023-27532 (CVSS score: 7.5) to carry out the malicious activities.
Initial access to the target |
Ransomware
Vulnerability
Threat
|
|
★★★
|
 |
2024-07-10 17:00:00 |
Extorsion de smash et de grab Smash-and-Grab Extortion (lien direct) |
Le problème
Le «Rapport de renseignement des attaques en 2024» du personnel de Rapid7 [1] est un rapport bien documenté et bien écrit qui mérite une étude minutieuse.Certains plats clés sont: & nbsp;
53% des plus de 30 nouvelles vulnérabilités qui ont été largement exploitées en 2023 et au début de 2024 étaient zéro-jours.
Plus d'événements de compromis en masse sont venus de vulnérabilités de jour zéro que des vulnérabilités du jour.
The Problem
The “2024 Attack Intelligence Report” from the staff at Rapid7 [1] is a well-researched, well-written report that is worthy of careful study. Some key takeaways are:
53% of the over 30 new vulnerabilities that were widely exploited in 2023 and at the start of 2024 were zero-days.
More mass compromise events arose from zero-day vulnerabilities than from n-day vulnerabilities. |
Vulnerability
Threat
Studies
|
|
★★★
|
 |
2024-07-10 16:35:00 |
Les correctifs de mise à jour de Microsoft \\ Juillet 143 défauts, dont deux activement exploités Microsoft\\'s July Update Patches 143 Flaws, Including Two Actively Exploited (lien direct) |
Microsoft a publié des correctifs pour aborder un total de 143 défauts de sécurité dans le cadre de ses mises à jour mensuelles de sécurité, dont deux sont en cours d'exploitation active dans la nature.
Cinq des 143 défauts sont évalués, 136 sont évalués et quatre sont évalués de gravité modérée.Les correctifs s'ajoutent à 33 vulnérabilités qui ont été abordées dans le navigateur de bord à base de chrome
Microsoft has released patches to address a total of 143 security flaws as part of its monthly security updates, two of which have come under active exploitation in the wild.
Five out of the 143 flaws are rated Critical, 136 are rated Important, and four are rated Moderate in severity. The fixes are in addition to 33 vulnerabilities that have been addressed in the Chromium-based Edge browser |
Vulnerability
|
|
★★★
|
 |
2024-07-10 08:56:00 |
Nouvelle vulnérabilité OpenSSH découverte: risque d'exécution de code à distance potentiel New OpenSSH Vulnerability Discovered: Potential Remote Code Execution Risk (lien direct) |
Les versions sélectionnées de la suite de réseautage OpenSSH Secure sont sensibles à une nouvelle vulnérabilité qui peut déclencher l'exécution du code distant (RCE).
La vulnérabilité, suivie comme CVE-2024-6409 (score CVSS: 7.0), est distincte du CVE-2024-6387 (aka Regresshion) et se rapporte à un cas d'exécution de code dans le processus enfant privés en raison d'une condition de race dans la gestion du signal de la gestion des signals de signal Privsep en raison d'une condition de race dans la gestion des signaux de signal de signal de la gestion des signaux Privsep en raison d'une condition de course dans la gestion des signaux de signal Privsep Treataling Signal Threating in Signal Threatling.Cela n'a aucun impact sur les versions 8.7p1
Select versions of the OpenSSH secure networking suite are susceptible to a new vulnerability that can trigger remote code execution (RCE).
The vulnerability, tracked as CVE-2024-6409 (CVSS score: 7.0), is distinct from CVE-2024-6387 (aka RegreSSHion) and relates to a case of code execution in the privsep child process due to a race condition in signal handling. It only impacts versions 8.7p1 |
Vulnerability
|
|
★★★
|
 |
2024-07-09 18:09:00 |
La vulnérabilité du protocole de rayon expose les réseaux aux attaques MITM RADIUS Protocol Vulnerability Exposes Networks to MitM Attacks (lien direct) |
Les chercheurs en cybersécurité ont découvert une vulnérabilité de sécurité dans le protocole d'authentification du réseau RADIUS appelé Blastradius qui pourrait être exploité par un attaquant pour mettre en scène des attaques Mallory dans le milieu (MITM) et des contrôles d'intégrité de contournement dans certaines circonstances.
"Le protocole Radius permet à certains messages d'accès à ne pas avoir de vérifications d'intégrité ou d'authentification", Inkbridge
Cybersecurity researchers have discovered a security vulnerability in the RADIUS network authentication protocol called BlastRADIUS that could be exploited by an attacker to stage Mallory-in-the-middle (MitM) attacks and bypass integrity checks under certain circumstances.
"The RADIUS protocol allows certain Access-Request messages to have no integrity or authentication checks," InkBridge |
Vulnerability
|
|
★★★
|
 |
2024-07-08 12:25:00 |
Flaws non corrigées divulguées dans le service GIT Open-source populaire GOGS Critical Unpatched Flaws Disclosed in Popular Gogs Open-Source Git Service (lien direct) |
Quatre défauts de sécurité non corrigées, dont trois critiques, ont été divulgués dans le service GIT d'Open-source GOGS qui pourrait permettre à un attaquant authentifié de violer les instances sensibles, de voler ou d'essuyer le code source et même de planter des délais.
Les vulnérabilités, selon les chercheurs de Sonarsource, Thomas Chauchefoin et Paul Gerste, sont répertoriées ci-dessous -
CVE-2024-39930 (CVSS
Four unpatched security flaws, including three critical ones, have been disclosed in the Gogs open-source, self-hosted Git service that could enable an authenticated attacker to breach susceptible instances, steal or wipe source code, and even plant backdoors.
The vulnerabilities, according to SonarSource researchers Thomas Chauchefoin and Paul Gerste, are listed below -
CVE-2024-39930 (CVSS |
Vulnerability
|
|
★★★
|
 |
2024-07-04 14:40:00 |
Microsoft découvre les défauts critiques dans Rockwell Automation PanelView Plus Microsoft Uncovers Critical Flaws in Rockwell Automation PanelView Plus (lien direct) |
Microsoft a révélé deux défauts de sécurité dans Rockwell Automation PanelView Plus qui pourrait être armé par des attaquants éloignés et non authentifiés pour exécuter du code arbitraire et déclencher une condition de déni de service (DOS).
"La vulnérabilité [Exécution du code distant] dans PanelView Plus implique deux classes personnalisées qui peuvent être maltraitées pour télécharger et charger une DLL malveillante dans l'appareil", chercheur en sécurité
Microsoft has revealed two security flaws in Rockwell Automation PanelView Plus that could be weaponized by remote, unauthenticated attackers to execute arbitrary code and trigger a denial-of-service (DoS) condition.
"The [remote code execution] vulnerability in PanelView Plus involves two custom classes that can be abused to upload and load a malicious DLL into the device," security researcher |
Vulnerability
|
|
★★★★
|
 |
2024-07-02 15:58:00 |
Nouvelle vulnérabilité Intel CPU \\ 'indirector \\' expose des données sensibles New Intel CPU Vulnerability \\'Indirector\\' Exposes Sensitive Data (lien direct) |
Les processeurs modernes d'Intel, y compris le lac Raptor et le lac Alder, ont été trouvés vulnérables à une nouvelle attaque du canal secondaire qui pourrait être exploitée pour divulguer des informations sensibles des processeurs.
L'attaque, nommée indirectrice par les chercheurs en sécurité, Luyi Li, Hosein Yavarzadeh et Dean Tullsen, exploitent les lacunes identifiées dans le prédicteur de branche indirect (IBP) et le tampon cible de branche (BTB
Modern CPUs from Intel, including Raptor Lake and Alder Lake, have been found vulnerable to a new side-channel attack that could be exploited to leak sensitive information from the processors.
The attack, codenamed Indirector by security researchers Luyi Li, Hosein Yavarzadeh, and Dean Tullsen, leverages shortcomings identified in Indirect Branch Predictor (IBP) and the Branch Target Buffer (BTB |
Vulnerability
|
|
★★★
|
 |
2024-07-02 10:18:00 |
Des pirates chinois exploitant Cisco commutant zéro-jour pour livrer des logiciels malveillants Chinese Hackers Exploiting Cisco Switches Zero-Day to Deliver Malware (lien direct) |
Un groupe de cyber-espionnage China-Nexus nommé Velvet Ant a été observé exploitant un défaut zéro jour dans le logiciel Cisco NX-OS utilisé dans ses commutateurs pour fournir des logiciels malveillants.
La vulnérabilité, suivie comme CVE-2024-20399 (score CVSS: 6.0), concerne un cas d'injection de commande qui permet à un attaquant local authentifié d'exécuter des commandes arbitraires en tant que racine sur le système d'exploitation sous-jacent d'un affecté affecté par une touche affectée
A China-nexus cyber espionage group named Velvet Ant has been observed exploiting a zero-day flaw in Cisco NX-OS Software used in its switches to deliver malware.
The vulnerability, tracked as CVE-2024-20399 (CVSS score: 6.0), concerns a case of command injection that allows an authenticated, local attacker to execute arbitrary commands as root on the underlying operating system of an affected |
Malware
Vulnerability
Threat
|
|
★★★
|
 |
2024-07-01 21:42:00 |
Les défauts critiques dans les cocoapodes exposent les applications iOS et macOS aux attaques de la chaîne d'approvisionnement Critical Flaws in CocoaPods Expose iOS and macOS Apps to Supply Chain Attacks (lien direct) |
Un trio de défauts de sécurité a été découvert dans le gestionnaire de dépendance de Cocoapods pour des projets de cacao Swift et Objective-C qui pourraient être exploités pour organiser des attaques de chaîne d'approvisionnement des logiciels, mettant des clients en aval à des risques graves.
Les vulnérabilités permettent "à tout acteur malveillant de revendiquer la propriété de plus de milliers de gousses non réclamées et d'insérer du code malveillant dans bon nombre des iOS les plus populaires et
A trio of security flaws has been uncovered in the CocoaPods dependency manager for Swift and Objective-C Cocoa projects that could be exploited to stage software supply chain attacks, putting downstream customers at severe risks.
The vulnerabilities allow "any malicious actor to claim ownership over thousands of unclaimed pods and insert malicious code into many of the most popular iOS and |
Vulnerability
|
|
★★★
|
 |
2024-07-01 16:20:00 |
La nouvelle vulnérabilité OpenSSH pourrait conduire à RCE en tant que root sur les systèmes Linux New OpenSSH Vulnerability Could Lead to RCE as Root on Linux Systems (lien direct) |
OpenSSH REFENSEURS a publié des mises à jour de sécurité pour contenir une faille de sécurité critique qui pourrait entraîner une exécution de code distante non authentifiée avec des privilèges racine dans les systèmes Linux basés sur GLIBC.
La vulnérabilité a été attribuée à l'identifiant CVE CVE-2024-6387.Il réside dans le composant du serveur OpenSSH, également connu sous le nom de SSHD, qui est conçu pour écouter les connexions de l'un des clients
OpenSSH maintainers have released security updates to contain a critical security flaw that could result in unauthenticated remote code execution with root privileges in glibc-based Linux systems.
The vulnerability has been assigned the CVE identifier CVE-2024-6387. It resides in the OpenSSH server component, also known as sshd, which is designed to listen for connections from any of the client |
Vulnerability
|
|
★★★
|
 |
2024-07-01 11:55:00 |
Juniper Networks publie une mise à jour de sécurité critique pour les routeurs Juniper Networks Releases Critical Security Update for Routers (lien direct) |
Juniper Networks a publié des mises à jour de sécurité hors bande pour aborder une faille de sécurité critique qui pourrait conduire à un contournement d'authentification dans certains de ses routeurs.
La vulnérabilité, suivie en CVE-2024-2973, a un score CVSS de 10,0, indiquant une gravité maximale.
«Un pontage d'authentification en utilisant un autre chemin ou une vulnérabilité de canal dans le routeur ou le conducteur de la session de Juniper Networks Session
Juniper Networks has released out-of-band security updates to address a critical security flaw that could lead to an authentication bypass in some of its routers.
The vulnerability, tracked as CVE-2024-2973, carries a CVSS score of 10.0, indicating maximum severity.
“An Authentication Bypass Using an Alternate Path or Channel vulnerability in Juniper Networks Session Smart Router or Conductor |
Vulnerability
|
|
★★★
|