Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-05-02 14:00:00 |
CISA confirme l'exploitation des vulnérabilités de Sonicwall CISA Confirms Exploitation of SonicWall Vulnerabilities (lien direct) |
L'Agence américaine de sécurité de cybersécurité et d'infrastructure a ajouté deux défauts affectant les produits Sonicwall à son catalogue de vulnérabilités exploitées connues
The US Cybersecurity and Infrastructure Security Agency has added two flaws affecting SonicWall products to its catalog of Known Exploited Vulnerabilities |
Vulnerability
|
|
★★★
|
 |
2025-05-02 09:05:00 |
HARRODS Le dernier détaillant britannique à être victime de cyber-attaque ces derniers jours Harrods Latest UK Retailer to Fall Victim to Cyber-Attack in Recent Days (lien direct) |
Les détaillants britanniques, dont Harrods, M&S, et la coopérative sont sous une vague de cyberattaques qui peuvent être liées par un fournisseur commun ou une vulnérabilité technologique partagée
UK retailers including Harrods, M&S, and the Co-op are under a surge of cyber-attacks that may be linked by a common supplier or shared technological vulnerability |
Vulnerability
|
|
★★
|
 |
2025-04-29 10:00:00 |
Le chiffre d'exploitation zéro-jours augmente de 19% en deux ans Zero-Day Exploitation Figure Surges 19% in Two Years (lien direct) |
Google affirme que 19% de bogues plus zéro-jours ont été exploités en 2024 qu'en 2022 alors que les acteurs de la menace se concentrent sur les produits de sécurité
Google claims 19% more zero-day bugs were exploited in 2024 than 2022 as threat actors focus on security products |
Vulnerability
Threat
|
|
★★★★
|
 |
2025-04-28 13:30:00 |
La moitié des appareils mobiles exécutent des systèmes d'exploitation obsolètes Half of Mobile Devices Run Outdated Operating Systems (lien direct) |
50% des appareils mobiles exécutent des systèmes d'exploitation obsolètes, augmentant la vulnérabilité aux cyberattaques, selon le dernier rapport de Zimperium
50% of mobile devices run outdated operating systems, increasing vulnerability to cyber-attacks, according to the latest report from Zimperium |
Vulnerability
Mobile
|
|
★★★
|
 |
2025-04-25 15:30:00 |
SAP corrige la vulnérabilité critique après des preuves d'exploitation SAP Fixes Critical Vulnerability After Evidence of Exploitation (lien direct) |
Une faille de gravité maximale affectant SAP Netweaver a été exploitée par les acteurs de la menace
A maximum severity flaw affecting SAP NetWeaver has been exploited by threat actors |
Vulnerability
Threat
|
|
★★
|
 |
2025-04-25 09:30:00 |
LLMS populaires trouvés pour produire du code vulnérable par défaut Popular LLMs Found to Produce Vulnerable Code by Default (lien direct) |
La sécurité des barreaux récessifs a révélé que des invites naïves ont abouti au code vulnérable à au moins quatre des 10 vulnérabilités les plus courantes à travers les LLM populaires
Backslash Security found that naïve prompts resulted in code vulnerable to at least four of the of the 10 most common vulnerabilities across popular LLMs |
Vulnerability
|
|
★★
|
 |
2025-04-24 14:00:00 |
Flaw de sécurité le plus à risque trouvé dans les solutions de sauvegarde Commvault Highest-Risk Security Flaw Found in Commvault Backup Solutions (lien direct) |
Une vulnérabilité de traversée de trajet critique dans les solutions de sauvegarde et de réplication de Commvault \\ a été signalée
A critical path traversal vulnerability in Commvault\'s backup and replication solutions has been reported |
Vulnerability
|
|
★★★
|
 |
2025-04-23 15:15:00 |
Dbir de Verizon \\ révèle que 34% de saut dans l'exploitation de la vulnérabilité Verizon\\'s DBIR Reveals 34% Jump in Vulnerability Exploitation (lien direct) |
Après une augmentation de 180% du rapport de l'année dernière, l'exploitation des vulnérabilités continue de croître, représentant désormais 20% de toutes les violations
After a 180% rise in last year\'s report, the exploitation of vulnerabilities continues to grow, now accounting for 20% of all breaches |
Vulnerability
|
|
★★★
|
 |
2025-04-23 13:01:00 |
Exploitation de la vulnérabilité et vol d'identification désormais des vecteurs d'accès initiaux supérieurs Vulnerability Exploitation and Credential Theft Now Top Initial Access Vectors (lien direct) |
Le rapport M mandiant \\ s a révélé que le vol d'identification augmentait considérablement en 2024, tiré par l'utilisation croissante des infosteaux
Mandiant\'s M-Trends report found that credential theft rose significantly in 2024, driven by the growing use of infostealers |
Vulnerability
|
|
★★★
|
 |
2025-04-17 15:45:00 |
NTLM Hash Exploit cible la Pologne et la Roumanie après le patch NTLM Hash Exploit Targets Poland and Romania Days After Patch (lien direct) |
Une vulnérabilité de l'usurpation de divulgation de hachage NTLM qui divulgue les hachages avec une interaction minimale de l'utilisateur a été observée exploitée dans la nature
An NTLM hash disclosure spoofing vulnerability that leaks hashes with minimal user interaction has been observed being exploited in the wild |
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-16 15:00:00 |
Hertz Data Breach expose les informations des clients dans l'attaque de Cleo Zero-Day Hertz Data Breach Exposes Customer Information in Cleo Zero-Day Attack (lien direct) |
Hertz a confirmé une violation de données exposant les données des clients après une attaque zero-jour ciblant le logiciel de transfert de fichiers de Cleo Communications
Hertz has confirmed a data breach exposing customer data after a zero-day attack targeting file transfer software from Cleo Communications |
Data Breach
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-15 10:15:00 |
Les organisations ne abordent que 21% des vulnérabilités liées au Genai Organizations Found to Address Only 21% of GenAI-Related Vulnerabilities (lien direct) |
La société de pentexation Cobalt a constaté que les organisations corrigent moins de la moitié des vulnérabilités exploitées, avec seulement 21% des défauts d'IA génératifs adressés
Pentesting firm Cobalt has found that organizations fix less than half of exploited vulnerabilities, with just 21% of generative AI flaws addressed |
Vulnerability
|
|
★★★
|
 |
2025-04-11 15:05:00 |
NVD réorganise les opérations au fur et à mesure que le rapport de vulnérabilité augmente NVD Revamps Operations as Vulnerability Reporting Surges (lien direct) |
Le gestionnaire de programme NVD a annoncé des améliorations des processus pour rattraper son retard de vulnérabilité croissante
The NVD program manager has announced undergoing process improvements to catch up with its growing vulnerability backlog |
Vulnerability
|
|
★★★
|
 |
2025-04-11 08:00:00 |
Cyble exhorte les correctifs de vulnérabilité critique affectant les systèmes industriels Cyble Urges Critical Vulnerability Fixes Affecting Industrial Systems (lien direct) |
Rockwell Automation, Hitachi Energy et Inaba Denki Sangyo ont des produits affectés par des vulnérabilités critiques portant des cotes de gravité pouvant atteindre 9,9
Rockwell Automation, Hitachi Energy and Inaba Denki Sangyo have products affected by critical vulnerabilities carrying severity ratings as high as 9.9 |
Vulnerability
Industrial
|
|
★★★
|
 |
2025-04-09 09:45:00 |
Microsoft corrige plus de 130 CVE en avril mardi Microsoft Fixes Over 130 CVEs in April Patch Tuesday (lien direct) |
Microsoft a publié des mises à jour de sécurité pour corriger plus de 130 vulnérabilités ce mois-ci, y compris un jour zéro
Microsoft has issued security updates to fix 130+ vulnerabilities this month, including one zero-day |
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-08 15:00:00 |
NIST déprime les CVE avant le 2018 pour s'attaquer à un arriéré de vulnérabilité croissante NIST Defers Pre-2018 CVEs to Tackle Growing Vulnerability Backlog (lien direct) |
NIST marque CVES avant 2018 comme «différé» dans le NVD alors que la mise au point de l'agence passe à la gestion des menaces émergentes
NIST marks CVEs pre-2018 as “Deferred” in the NVD as agency focus shifts to managing emerging threats |
Vulnerability
|
|
★★★
|
 |
2025-04-08 11:20:00 |
CISA avertit l'exploitation de la vulnérabilité de Crushftp dans la nature CISA Warns of CrushFTP Vulnerability Exploitation in the Wild (lien direct) |
L'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) a ajouté le CVE-2025-31161 à son catalogue connu sur les vulnérabilités exploitées (KEV)
The US Cybersecurity and Infrastructure Security Agency (CISA) has added CVE-2025-31161 to its Known Exploited Vulnerabilities (KEV) catalog |
Vulnerability
|
|
★★★
|
 |
2025-04-04 10:04:00 |
Des pirates d'État chinois exploitant une faille Ivanti nouvellement divulguée Chinese State Hackers Exploiting Newly Disclosed Ivanti Flaw (lien direct) |
Mandiant a averti que l'acteur d'espionnage chinois UNC5221 exploite activement une vulnérabilité critique d'Ivanti, ce qui peut conduire à l'exécution du code à distance
Mandiant warned that Chinese espionage actor UNC5221 is actively exploiting a critical Ivanti vulnerability, which can lead to remote code execution |
Vulnerability
|
|
★★★
|
 |
2025-04-03 15:00:00 |
Vulnérabilité Crushftp exploitée à la suite des problèmes de divulgation CrushFTP Vulnerability Exploited Following Disclosure Issues (lien direct) |
Un défaut de dérivation d'authentification critique dans Cratshftp est sous exploitation active à la suite d'un processus de divulgation mal géré
A critical authentication bypass flaw in CrushFTP is under active exploitation following a mishandled disclosure process |
Vulnerability
|
|
★★★
|
 |
2025-03-31 15:45:00 |
Nouvelle variante malware Resurge exploite ivanti vulnérabilité New Malware Variant RESURGE Exploits Ivanti Vulnerability (lien direct) |
La CISA recommande une action immédiate pour lutter contre les variants de logiciels malveillants Resurge exploitant la vulnérabilité Ivanti CVE-2025-0282
CISA recommends immediate action to address malware variant RESURGE exploiting Ivanti vulnerability CVE-2025-0282 |
Malware
Vulnerability
|
|
★★★
|
 |
2025-03-28 15:30:00 |
Les vulnérabilités du système d'énergie solaire pourraient entraîner des pannes Solar Power System Vulnerabilities Could Result in Blackouts (lien direct) |
Les chercheurs de ForeScout ont trouvé plusieurs vulnérabilités dans les principaux fabricants de systèmes d'énergie solaire, qui pourraient être exploités pour provoquer des urgences et des pannes
Forescout researchers found multiple vulnerabilities in leading solar power system manufacturers, which could be exploited to cause emergencies and blackouts |
Vulnerability
|
|
★★★
|
 |
2025-03-25 09:30:00 |
IngressnightMare: quatre bogues critiques trouvés dans 40% des systèmes cloud IngressNightmare: Four Critical Bugs Found in 40% of Cloud Systems (lien direct) |
Wiz Security trouve quatre vulnérabilités RCE critiques dans le contrôleur nginx entrée pour Kubernetes
Wiz Security finds four critical RCE vulnerabilities in the Ingress NGINX Controller for Kubernetes |
Vulnerability
Cloud
|
|
★★
|
 |
2025-03-21 12:45:00 |
Les cybercriminels exploitent le point de contrôle du point de contrôle antivirus en campagne malveillante Cybercriminals Exploit CheckPoint Antivirus Driver in Malicious Campaign (lien direct) |
Un chercheur en sécurité a observé des acteurs de menace exploitant des vulnérabilités chez un pilote utilisé par l'antivirus Zonealarm de Checkpoint \\ pour contourner les mesures de sécurité Windows
A security researcher has observed threat actors exploiting vulnerabilities in a driver used by CheckPoint\'s ZoneAlarm antivirus to bypass Windows security measures |
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-19 16:30:00 |
Fauteur de raccourci Windows exploité par 11 groupes parrainés par l'État Windows Shortcut Flaw Exploited by 11 State-Sponsored Groups (lien direct) |
La vulnérabilité nouvellement découverte ZDI-CAN-25373 tire parti des raccourcis Windows a été exploité par 11 groupes parrainés par l'État depuis 2017
Newly discovered vulnerability ZDI-CAN-25373 takes advantage of Windows shortcuts has been exploited by 11 state-sponsored groups since 2017 |
Vulnerability
|
|
★★★
|
 |
2025-03-19 11:30:00 |
Vulnérabilité de Fortinet exploitée dans Ransomware Attack, avertit CISA Fortinet Vulnerability Exploited in Ransomware Attack, CISA Warns (lien direct) |
L'Agence américaine de sécurité de cybersécurité et d'infrastructure a ajouté des défauts à Fortinet et une action github populaire à son catalogue de vulnérabilités exploitées connues
The US Cybersecurity and Infrastructure Security Agency added flaws in Fortinet and a popular GitHub Action to its Known Exploited Vulnerabilities catalog |
Ransomware
Vulnerability
|
|
★★★
|
 |
2025-03-13 17:15:00 |
Volt Typhoon a accédé à US OT Network pendant près d'un an Volt Typhoon Accessed US OT Network for Nearly a Year (lien direct) |
L'intrusion à dix mois de Volt Typhoon \\ de Littleton Electric Light and Water Department expose les vulnérabilités dans le réseau électrique américain
Volt Typhoon\'s ten-month intrusion of Littleton Electric Light and Water Departments exposes vulnerabilities in the US electric grid |
Vulnerability
Industrial
|
Guam
|
★★★
|
 |
2025-03-12 17:00:00 |
Les correctifs iOS 18.3.2 ont exploité activement la vulnérabilité de la webkit iOS 18.3.2 Patches Actively Exploited WebKit Vulnerability (lien direct) |
Les correctifs iOS 18.3.2 ont activement exploité le flaw Webkit, en traitant des risques de sécurité critiques pour les utilisateurs
iOS 18.3.2 patches actively exploited WebKit flaw, addressing critical security risks for users |
Vulnerability
|
|
★★★
|
 |
2025-03-12 14:30:00 |
Les identités de la machine sont plus nombreuses que les humains augmentant le risque de sept fois Machine Identities Outnumber Humans Increasing Risk Seven-Fold (lien direct) |
Les identités de machine à augmenter, la détection de menaces plus rapides et moins de vulnérabilités façonnent la sécurité du cloud selon un nouveau rapport
Surging machine identities, faster threat detection and fewer vulnerabilities are shaping cloud security according to a new report |
Vulnerability
Threat
Cloud
|
|
★★★
|
 |
2025-03-11 12:00:00 |
La CISA exhorte toutes les organisations à corriger les vulnérabilités de l'Ivanti CISA Urges All Organizations to Patch Exploited Critical Ivanti Vulnerabilities (lien direct) |
L'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) a ajouté cinq nouveaux défauts dans les produits Ivanti et Veracore à son catalogue de vulnérabilités exploité connues
The US Cybersecurity and Infrastructure Security Agency (CISA) has added five new flaws in Ivanti and VeraCore products to its Known Exploited Vulnerabilities catalog |
Vulnerability
|
|
★★
|
 |
2025-03-07 14:30:00 |
Les groupes de ransomwares favorisent l'accès reproductible sur les exploits de vulnérabilité de masse Ransomware Groups Favor Repeatable Access Over Mass Vulnerability Exploits (lien direct) |
Les voyageurs ont constaté que les groupes de ransomwares se concentrent sur le ciblage des informations d'identification faibles sur les comptes VPN et Gateway pour l'accès initial, marquant un changement par rapport à 2023
Travelers found that ransomware groups are focusing on targeting weak credentials on VPN and gateway accounts for initial access, marking a shift from 2023 |
Ransomware
Vulnerability
|
|
★★★
|
 |
2025-03-06 17:15:00 |
La vulnérabilité dans le plugin Chaty Pro expose 18 000 sites WordPress Vulnerability in Chaty Pro Plugin Exposes 18,000 WordPress Sites (lien direct) |
Une vulnérabilité de téléchargement de fichiers arbitraires dans le plugin Chaty Pro a été identifiée, affectant 18 000 sites WordPress
An arbitrary file upload vulnerability in the Chaty Pro plugin has been identified, affecting 18,000 WordPress sites |
Vulnerability
|
|
★★★
|
 |
2025-03-04 15:45:00 |
VMware avertit les clients de corriger les vulnérabilités activement exploitées zéro-jours VMware Warns Customers to Patch Actively Exploited Zero-Day Vulnerabilities (lien direct) |
La société de logiciels cloud VMware a émis un avis de sécurité essentiel, détaillant trois vulnérabilités zéro-jour exploitées activement dans la nature
Cloud software firm VMware has issued a critical security advisory, detailing three zero-day vulnerabilities being actively exploited in the wild |
Vulnerability
Threat
Cloud
|
|
★★★
|
 |
2025-03-04 10:30:00 |
La CISA exhorte le gouvernement à corriger Cisco, Microsoft Flaws CISA Urges Government to Patch Exploited Cisco, Microsoft Flaws (lien direct) |
La CISA a ajouté cinq autres CVE dans son catalogue de vulnérabilités exploitées connues
CISA has added five more CVEs into its known exploited vulnerabilities catalog |
Vulnerability
|
|
★★
|
 |
2025-03-03 09:35:00 |
BYOVD ATTAQUES EXPLOITS ZERO-DAY dans Paragon Partition Manager BYOVD Attacks Exploit Zero-Day in Paragon Partition Manager (lien direct) |
Les acteurs de la menace exploitent un bogue zéro-jour dans le pilote Biontdrv.sys de Partition Manager \\ de Paragon pendant les attaques de ransomwares
Threat actors are exploiting a zero-day bug in Paragon Partition Manager\'s BioNTdrv.sys driver during ransomware attacks |
Ransomware
Vulnerability
Threat
|
|
★★
|
 |
2025-02-28 11:00:00 |
Vieilles vulnérabilités parmi les plus exploitées Old Vulnerabilities Among the Most Widely Exploited (lien direct) |
Selon un rapport GreyNoise, quatre défauts exploités par les acteurs de la menace en 2024
Four in ten flaws exploited by threat actors in 2024 were from 2020 or earlier, with some dating back to the 1990s, according to a GreyNoise report |
Vulnerability
Threat
|
|
★★
|
 |
2025-02-27 13:00:00 |
Les vulnérabilités logicielles mettent près de neuf mois à patcher Software Vulnerabilities Take Almost Nine Months to Patch (lien direct) |
Veracode a trouvé une augmentation de 47% du temps moyen pris pour patcher les vulnérabilités des logiciels, motivé par une dépendance croissante à l'égard du code tiers
Veracode found a 47% increase in the average time taken to patch software vulnerabilities, driven by growing reliance on third-party code |
Vulnerability
|
|
★★★
|
 |
2025-02-24 17:00:00 |
Addons essentiels pour la vulnérabilité Elementor XSS découverte Essential Addons for Elementor XSS Vulnerability Discovered (lien direct) |
Le défaut du plugin Elementor met en danger les sites Web WordPress de 2 m, permettant des attaques XSS via des scripts malveillants
Elementor plugin flaw puts 2m WordPress websites at risk, allowing XSS attacks via malicious scripts |
Vulnerability
|
|
★★★
|
 |
2025-02-20 12:45:00 |
Hackers Chain Exploits of Three Palo Alto Networks Firewall Flaws (lien direct) |
Palo Alto Networks has observed exploit attempts chaining three vulnerabilities in its PAN-OS firewall appliances
Palo Alto Networks has observed exploit attempts chaining three vulnerabilities in its PAN-OS firewall appliances |
Vulnerability
Threat
|
|
★★
|
 |
2025-02-19 17:15:00 |
WordPress Plugin Vulnerability Exposes 90,000 Sites to Attack (lien direct) |
A flaw in the Jupiter X Core plugin has been identified, allowing upload of malicious SVG files and remote code execution on vulnerable servers
A flaw in the Jupiter X Core plugin has been identified, allowing upload of malicious SVG files and remote code execution on vulnerable servers |
Vulnerability
|
|
★★★
|
 |
2025-02-17 09:30:00 |
Palo Alto Networks and SonicWall Firewalls Under Attack (lien direct) |
Vulnerabilities in firewalls from Palo Alto Networks and SonicWall are currently under active exploitation
Vulnerabilities in firewalls from Palo Alto Networks and SonicWall are currently under active exploitation |
Vulnerability
|
|
★★
|
 |
2025-02-13 16:30:00 |
CISA and FBI Warn Against Buffer Overflow Vulnerabilities (lien direct) |
US agencies have issued a new alert to eliminate buffer overflow vulnerabilities, urging memory-safe programming for secure-by-design software development
US agencies have issued a new alert to eliminate buffer overflow vulnerabilities, urging memory-safe programming for secure-by-design software development |
Vulnerability
|
|
★★★
|
 |
2025-02-12 15:45:00 |
CHERI Security Hardware Program Essential to UK Security, Says Government (lien direct) |
NCSC CTO Ollie Whitehouse discussed a UK government-backed project designed to secure underlying computer hardware, preventing most vulnerabilities from occurring
NCSC CTO Ollie Whitehouse discussed a UK government-backed project designed to secure underlying computer hardware, preventing most vulnerabilities from occurring |
Vulnerability
|
|
★★★
|
 |
2025-02-11 10:30:00 |
Apple Mitigates “Extremely Sophisticated” Zero-Day Exploit (lien direct) |
Apple has patched a zero-day vulnerability being exploited in targeted attacks
Apple has patched a zero-day vulnerability being exploited in targeted attacks |
Vulnerability
Threat
|
|
★★★
|
 |
2025-02-06 16:30:00 |
WordPress ASE Plugin Vulnerability Threatens Site Security (lien direct) |
Patchstack urges admins to patch new WordPress ASE plugin vulnerability that lets users restore previous admin privileges
Patchstack urges admins to patch new WordPress ASE plugin vulnerability that lets users restore previous admin privileges |
Vulnerability
|
|
★★
|
 |
2025-02-03 17:15:00 |
CISA Warns of Backdoor Vulnerability in Contec Patient Monitors (lien direct) |
CISA has identified a backdoor in Contec CMS8000 devices that could allow unauthorized access to patient data and disrupt monitoring functions
CISA has identified a backdoor in Contec CMS8000 devices that could allow unauthorized access to patient data and disrupt monitoring functions |
Vulnerability
|
|
★★★
|
 |
2025-01-31 10:37:00 |
DeepSeek\\'s Flagship AI Model Under Fire for Security Vulnerabilities (lien direct) |
Cyber reports exposed major security flaws in DeepSeek\'s R1 LLM
Cyber reports exposed major security flaws in DeepSeek\'s R1 LLM |
Vulnerability
|
|
★★★
|
 |
2025-01-30 10:00:00 |
NCSC Calls on Vendors to Eradicate “Unforgivable” Vulnerabilities (lien direct) |
The UK\'s National Cyber Security Centre has released a new paper making it easier to assess if a flaw is “unforgivable”
The UK\'s National Cyber Security Centre has released a new paper making it easier to assess if a flaw is “unforgivable” |
Vulnerability
|
|
★★★
|
 |
2025-01-29 16:30:00 |
AI Surge Drives Record 1205% Increase in API Vulnerabilities (lien direct) |
AI-related API vulnerabilities surged 1,205% in 2024, with 99% tied to API flaws, according to a new report by Wallarm
AI-related API vulnerabilities surged 1,205% in 2024, with 99% tied to API flaws, according to a new report by Wallarm |
Vulnerability
|
|
★★★
|
 |
2025-01-27 11:00:00 |
Subaru Bug Enabled Remote Vehicle Tracking and Hijacking (lien direct) |
A now-patched vulnerability could have enabled threat actors to remotely control Subaru cars
A now-patched vulnerability could have enabled threat actors to remotely control Subaru cars |
Vulnerability
Threat
|
|
★★★
|
 |
2025-01-23 16:30:00 |
Chained Vulnerabilities Exploited in Ivanti Cloud Service Appliances (lien direct) |
Threat actors chained Ivanti CSA vulnerabilities for RCE, credential theft & webshell deployment
Threat actors chained Ivanti CSA vulnerabilities for RCE, credential theft & webshell deployment |
Vulnerability
Threat
Cloud
|
|
★★★
|