What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2025-05-01 11:02:02 La vulnérabilité VCSEC Tesla Model 3 permet aux pirates d'exécuter un code arbitraire
Tesla Model 3 VCSEC Vulnerability Lets Hackers Run Arbitrary Code
(lien direct)
> Une faille de haute sécurité dans les véhicules du modèle 3 de Tesla, divulguées lors de la compétition de piratage de PWN2OWN 2025, permet aux attaquants d'exécuter à distance du code malveillant via le système de surveillance de la pression des pneus du véhicule (TPMS). La vulnérabilité, désormais corrigée, met en évidence des risques croissants dans la cybersécurité automobile. Description du détail CVE ID CVE-2025-2082 CVSS Score 7.5 (HIGH) - Vector d'attaque de réseau adjacent […]
>A high security flaw in Tesla\'s Model 3 vehicles, disclosed at the 2025 Pwn2Own hacking competition, allows attackers to execute malicious code remotely via the vehicle\'s Tire Pressure Monitoring System (TPMS). The vulnerability, now patched, highlights growing risks in automotive cybersecurity. Detail Description CVE ID CVE-2025-2082 CVSS Score 7.5 (High) – Adjacent Network Attack Vector […]
Vulnerability ★★
Blog.webp 2025-05-01 07:19:12 La vulnérabilité Apache ActiveMQ permet aux pirates distants d'exécuter du code arbitraire
Apache ActiveMQ Vulnerability Lets Remote Hackers Execute Arbitrary Code
(lien direct)
> Une vulnérabilité élevée dans la bibliothèque d'Apache ActiveMQ \\ Message Service (NMS) de .NET a été découverte, permettant aux attaquants distants d'exécuter du code arbitraire sur des systèmes non corrigés. Suivi sous le nom de CVE-2025-29953, ce défaut propose un score CVSS élevé de 8,1 et a un impact sur toutes les versions d'ActiveMQ avant la dernière mise à jour de sécurité. Présentation de la vulnérabilité Le défaut réside dans la méthode d'accessoires du corps de […]
>A high vulnerability in Apache ActiveMQ\'s .NET Message Service (NMS) library has been uncovered, enabling remote attackers to execute arbitrary code on unpatched systems. Tracked as CVE-2025-29953, this flaw carries a high CVSS score of 8.1 and impacts all versions of ActiveMQ before the latest security update. Vulnerability Overview The flaw resides in the Body accessor method of […]
Vulnerability ★★
Blog.webp 2025-05-01 06:02:24 Commvault confirme l'attaque zéro-jour violé son environnement nuageux azur
Commvault Confirms Zero-Day Attack Breached Its Azure Cloud Environment
(lien direct)
> Commvault, un leader mondial de la protection des données et de la gestion de l'information, a confirmé qu'une cyberattaque sophistiquée impliquant une vulnérabilité zéro-jour avait violé son environnement cloud Azure plus tôt cette semaine. La brèche, attribuée à un acteur présumé de la menace nationale, souligne les risques évolutifs auxquels sont confrontés les fournisseurs de services cloud et leurs clients. Le 20 février 2025, Commvault était […]
>Commvault, a global leader in data protection and information management, has confirmed that a sophisticated cyberattack involving a zero-day vulnerability breached its Azure cloud environment earlier this week. The breach, attributed to a suspected nation-state threat actor, underscores the evolving risks faced by cloud service providers and their clients. On February 20, 2025, Commvault was […]
Vulnerability Threat Cloud ★★
Blog.webp 2025-04-30 16:19:27 Trellix lance le simulateur de phishing pour aider les organisations à détecter et à prévenir les attaques
Trellix Launches Phishing Simulator to Help Organizations Detect and Prevent Attacks
(lien direct)
> Trellix, un leader des solutions de cybersécurité, a dévoilé sa dernière innovation, le simulateur de phishing Trellix, conçu pour permettre aux organisations de l'identifier et d'atténuer les attaques de phishing proactivement. Étant donné que le phishing reste une cause principale de violations de sécurité, exploitant souvent l'erreur humaine comme le maillon le plus faible, cet outil avancé vise à transformer la façon dont les entreprises abordent les vulnérabilités des employés. Intégré […]
>Trellix, a leader in cybersecurity solutions, has unveiled its latest innovation, the Trellix Phishing Simulator, designed to empower organizations in proactively identifying and mitigating phishing attacks. As phishing remains a leading cause of security breaches, often exploiting human error as the weakest link, this advanced tool aims to transform how businesses address employee vulnerabilities. Integrated […]
Tool Vulnerability ★★★
Blog.webp 2025-04-30 14:53:39 How CISOs Can Strengthen Supply Chain Security in 2025 (lien direct) >The responsibilities of Chief Information Security Officers (CISOs) are rapidly evolving as digital transformation and global interconnectivity reshape the modern supply chain. In 2025, the supply chain will be more than just a logistical function; it will be a complex, dynamic web of partners, vendors, and technologies, each introducing new vulnerabilities and attack vectors. High-profile […]
>The responsibilities of Chief Information Security Officers (CISOs) are rapidly evolving as digital transformation and global interconnectivity reshape the modern supply chain. In 2025, the supply chain will be more than just a logistical function; it will be a complex, dynamic web of partners, vendors, and technologies, each introducing new vulnerabilities and attack vectors. High-profile […]
Vulnerability ★★
Blog.webp 2025-04-30 13:46:05 Cato Networks La vulnérabilité du client macOS permet une exécution de code à faible privile
Cato Networks macOS Client Vulnerability Enables Low-Privilege Code Execution
(lien direct)
> Une vulnérabilité critique dans Cato Networks \\ 'Client VPN MacOS largement utilisé a été divulguée, permettant aux attaquants ayant un accès limité pour prendre le contrôle total par rapport aux systèmes affectés. Suivi sous le nom de ZDI-25-252 (CVE en attente), le défaut met en évidence les risques de montage pour les entreprises qui s'appuient sur des outils à distance dans des environnements de travail hybrides. La société de sécurité Zero Day Initiative (ZDI) a découvert le bogue, qui transporte […]
>A critical vulnerability in Cato Networks\' widely used macOS VPN client has been disclosed, enabling attackers with limited access to gain full control over affected systems. Tracked as ZDI-25-252 (CVE pending), the flaw highlights mounting risks for enterprises relying on remote-access tools in hybrid work environments. Security firm Zero Day Initiative (ZDI) uncovered the bug, which carries […]
Tool Vulnerability Threat ★★
Blog.webp 2025-04-30 13:42:26 La vulnérabilité du tunnel de Sonicwall Connect pourrait permettre aux attaquants de déclencher des attaques DOS
SonicWALL Connect Tunnel Vulnerability Could Allow Attackers to Trigger DoS Attacks
(lien direct)
>A newly disclosed vulnerability in SonicWall\'s Connect Tunnel Windows Client could allow malicious actors to trigger denial-of-service (DoS) attacks or corrupt files, according to a recent security advisory (SNWLID-2025-0007) published by SonicWall on April 16, 2025. Vulnerability Overview The vulnerability, tracked as CVE-2025-32817 and rated with a Score CVSS V3 de 6,1 (gravité moyenne), découle d'un […]
>A newly disclosed vulnerability in SonicWall\'s Connect Tunnel Windows Client could allow malicious actors to trigger denial-of-service (DoS) attacks or corrupt files, according to a recent security advisory (SNWLID-2025-0007) published by SonicWall on April 16, 2025. Vulnerability Overview The vulnerability, tracked as CVE-2025-32817 and rated with a CVSS v3 score of 6.1 (medium severity), stems from an […]
Vulnerability ★★
Blog.webp 2025-04-30 12:42:09 Ruby on Rails Vulnerability Allows CSRF Protection Bypass (lien direct) > Une vulnérabilité critique dans le mécanisme de protection de la contrefaçon de demande croisée de Ruby sur les rails (CSRF) a été identifiée, affectant toutes les versions depuis le «correctif» de 2022/2023 et persistant dans la mise en œuvre actuelle. Cette faille sape la capacité du cadre à sécuriser les applications contre les attaques du CSRF, permettant potentiellement aux attaquants de forger ou de rejouer les jetons et d'exécuter des actions non autorisées au nom […]
>A critical vulnerability in Ruby on Rails’ Cross-Site Request Forgery (CSRF) protection mechanism has been identified, affecting all versions since the 2022/2023 “fix” and persisting in the current implementation. This flaw undermines the framework’s ability to secure applications against CSRF attacks, potentially allowing attackers to forge or replay tokens and execute unauthorized actions on behalf […]
Vulnerability ★★
Blog.webp 2025-04-30 11:03:22 Flaw Microsoft Telnet Server permet aux attaquants de contourner les restrictions de connexion invitées
Microsoft Telnet Server Flaw Lets Attackers Bypass Guest Login Restrictions
(lien direct)
> Une vulnérabilité nouvellement divulguée dans le composant Telnet Server de Microsoft \\ fait la une des journaux après que les chercheurs ont révélé que les attaquants pouvaient exploiter le défaut pour contourner les restrictions de connexion invité établies. Les analystes de la sécurité avertissent que la faille pourrait ouvrir la voie à un accès non autorisé et à une escalade potentielle des privilèges sur les systèmes Windows vulnérables. Les détails de la vulnérabilité ont exposé les centres de défaut […]
>A newly disclosed vulnerability in Microsoft\'s Telnet Server component is making headlines after researchers revealed that attackers could exploit the flaw to bypass established guest login restrictions. Security analysts warn that the flaw could pave the way for unauthorized access and potential escalation of privileges on vulnerable Windows systems. Vulnerability Details Exposed The flaw centers […]
Vulnerability Threat ★★★
Blog.webp 2025-04-30 10:33:22 Firefox 138 lance avec des correctifs pour plusieurs défauts de haute sévérité
Firefox 138 Launches with Patches for Several High-Severity Flaws
(lien direct)
> Mozilla a officiellement publié Firefox 138, marquant une mise à jour importante axée sur la sécurité des utilisateurs. La nouvelle version aborde plusieurs vulnérabilités de haute sévérité, à la suite du Mozilla Foundation Security Advisory 2025-28. Le navigateur Firefox poursuit sa tradition de pratiques de sécurité proactives, garantissant que les utilisateurs sont protégés des dernières menaces. Une mise à jour de sécurité critique annoncée le 29 avril 2025, […]
>Mozilla has officially released Firefox 138, marking a significant update focused on user security. The new version addresses multiple high-severity vulnerabilities, following the Mozilla Foundation Security Advisory 2025-28. The Firefox browser continues its tradition of proactive security practices, ensuring users are protected from the latest threats. A Critical Security Update Announced on April 29, 2025, […]
Vulnerability ★★★
Blog.webp 2025-04-30 09:02:42 Flaw GraphQL collaboration Zimbra permet aux pirates de voler des informations utilisateur
Zimbra Collaboration GraphQL Flaw Lets Hackers Steal User Information
(lien direct)
> Une vulnérabilité de contrefaçon de demande croisée (CSRF) sévère dans les versions de la suite de collaboration Zimbra (ZCS) 9.0 à 10.1 a mis des serveurs de messagerie et des données utilisateur en danger d'exploitation. Suivi en CVE-2025-32354, le défaut permet aux attaquants de détourner des sessions authentifiées et de voler des informations sensibles, y compris des mots de passe, des contacts et du contenu de messagerie. Le défaut réside dans le point de terminaison GraphQL de Zimbra \\ (/ Service / Extension / GraphQL), […]
> A severe Cross-Site Request Forgery (CSRF) vulnerability in Zimbra Collaboration Suite (ZCS) versions 9.0 to 10.1 has put email servers and user data at risk of exploitation. Tracked as CVE-2025-32354, the flaw allows attackers to hijack authenticated sessions and steal sensitive information, including passwords, contacts, and email content. The flaw resides in Zimbra\'s GraphQL endpoint (/service/extension/graphql), […]
Vulnerability ★★
Blog.webp 2025-04-30 08:41:31 Les chercheurs exploitent les erreurs de configuration des OAuth pour obtenir un accès sans restriction à des données sensibles
Researchers Exploit OAuth Misconfigurations to Gain Unrestricted Access to Sensitive Data
(lien direct)
> Un chercheur en sécurité a découvert une vulnérabilité sérieuse résultant des informations d'identification OAuth2 à tâche incorrecte dans une découverte surprenante à partir d'un récent engagement de récompense de bogue Yeswehack. Cette découverte, faite lors d'une analyse approfondie de l'application Web d'une cible, met en évidence les risques graves posés par des surveillants apparemment mineurs dans les cadres d'authentification. En tirant parti des ID du client OAuth exposé […]
>A security researcher has uncovered a serious vulnerability resulting from incorrectly configured OAuth2 credentials in a startling discovery from a recent YesWeHack bug reward engagement. This discovery, made during an in-depth analysis of a target’s web application, highlights the severe risks posed by seemingly minor oversights in authentication frameworks. By leveraging exposed OAuth client IDs […]
Vulnerability Threat ★★★
Blog.webp 2025-04-30 08:35:49 AWS par défaut ouvre des chemins d'attaque furtifs permettant une escalade et un compromis de compte
AWS Defaults Open Stealthy Attack Paths Enabling Privilege Escalation and Account Compromise
(lien direct)
> Une enquête récente des chercheurs en sécurité a exposé des vulnérabilités critiques dans les rôles IAM par défaut de plusieurs offres d'Amazon Web Services (AWS), notamment SageMaker, Glue et EMR, ainsi que des projets open-source comme Ray. Ces rôles, souvent créés ou recommandés automatiquement lors de la configuration du service, sont livrés avec des politiques trop permissives telles que Amazons3fullAccess. Cet accès large, […]
>A recent investigation by security researchers has exposed critical vulnerabilities in the default IAM roles of several Amazon Web Services (AWS) offerings, including SageMaker, Glue, and EMR, as well as open-source projects like Ray. These roles, often automatically created or recommended during service setup, come with overly permissive policies such as AmazonS3FullAccess. This broad access, […]
Vulnerability ★★
Blog.webp 2025-04-30 07:34:05 La vulnérabilité du registre Docker permet aux utilisateurs de MacOS d'accéder à n'importe quel registre sans autorisation
Docker Registry Vulnerability Lets macOS Users Access Any Registry Without Authorization
(lien direct)
> Une vulnérabilité récemment découverte dans Docker Desktop pour MacOS soulève des préoccupations dans les communautés du développeur et de la sécurité. Le défaut, qui découle de la mauvaise application des politiques de gestion de l'accès au registre (RAM) dans certaines conditions, pourrait permettre un accès non autorisé à des organisations de réprimande de conteneurs potentiellement malveillants en danger d'attaques de la chaîne d'approvisionnement. Détails de la vulnérabilité lorsque les organisations appliquent la connexion […]
>A recently discovered vulnerability in Docker Desktop for macOS is raising concerns in the developer and security communities. The flaw, which stems from the improper application of Registry Access Management (RAM) policies under certain conditions, could allow unauthorized access to potentially malicious container images-putting organizations at risk of supply chain attacks. Vulnerability Details When organizations enforce sign-in […]
Vulnerability ★★
Blog.webp 2025-04-30 06:47:00 PowerDNS DNSDIST Vulnérabilité Laisse les attaquants déclencher le déni de service
PowerDNS DNSdist Vulnerability Let Attackers Trigger Denial-of-Service
(lien direct)
> PowerDNS a émis un avis de sécurité urgent pour son logiciel DNSDist, avertissant les utilisateurs d'une vulnérabilité critique qui pourrait permettre aux attaquants de déclencher des conditions de déni de service (DOS) en exploitant les échanges DNS-Over-HTTP (DOH) imparfaits. La faille, suivie sous forme de CVE-2025-30194 (score CVSS: 7,5), affecte les versions DNSDIST 1.9.0 à 1.9.8 lorsqu'elles sont configurées pour gérer le trafic DOH via le fournisseur NGHTTP2. Les attaquants peuvent exploiter le bug […]
>PowerDNS has issued an urgent security advisory for its DNSdist software, warning users of a critical vulnerability that could let attackers trigger denial-of-service (DoS) conditions by exploiting flawed DNS-over-HTTPS (DoH) exchanges. The flaw, tracked as CVE-2025-30194 (CVSS score: 7.5), affects DNSdist versions 1.9.0 to 1.9.8 when configured to handle DoH traffic via the nghttp2 provider. Attackers can exploit the bug […]
Vulnerability Threat ★★
Blog.webp 2025-04-30 05:05:33 Chrome 136 corrige le bogue de confidentialité de 20 ans dans la dernière mise à jour
Chrome 136 Fixes 20-Year-Old Privacy Bug in Latest Update
(lien direct)
> Google a commencé à déployer Chrome 136 dans la chaîne stable pour Windows, Mac et Linux, apportant des mises à niveau importantes de sécurité et de confidentialité à des millions d'utilisateurs dans le monde. La mise à jour, définie pour être distribuée au cours des prochains jours et semaines, aborde une gamme de vulnérabilités. Cependant, son changement le plus notable ferme une faille de confidentialité qui a […]
>Google has begun rolling out Chrome 136 to the stable channel for Windows, Mac, and Linux, bringing significant security and privacy upgrades to millions of users worldwide. The update, set to be distributed over the coming days and weeks, addresses a range of vulnerabilities. However, its most notable change closes a privacy loophole that has […]
Vulnerability ★★
Blog.webp 2025-04-29 17:20:46 Google rapporte 75 vulnérabilités zéro-jours activement exploitées dans la nature
Google Reports 75 Zero-Day Vulnerabilities Actively Exploited in the Wild
(lien direct)
> Dans un rapport complet publié par le Google Threat Intelligence Group (GTIG), 75 vulnérabilités de jour zéro ont été identifiées comme activement exploitées dans la nature tout au long de 2024, marquant une légère baisse de 98 en 2023, mais une augmentation de 63 en 2022. Ces vulnérabilités, définies comme des défauts avant un patch ne devient publique, soulignent une vulnérabilité […]
>In a comprehensive report released by the Google Threat Intelligence Group (GTIG), 75 zero-day vulnerabilities were identified as actively exploited in the wild throughout 2024, marking a slight decline from 98 in 2023 but an increase from 63 in 2022. These vulnerabilities, defined as flaws exploited before a patch becomes publicly available, underscore a persistent […]
Vulnerability Threat ★★★
Blog.webp 2025-04-29 16:43:21 GPUAF: deux méthodes pour ranger les téléphones Android basés sur Qualcomm
GPUAF: Two Methods to Root Qualcomm-Based Android Phones
(lien direct)
> Les chercheurs en sécurité ont exposé des vulnérabilités critiques chez les pilotes de GPU Qualcomm, ce qui a un impact sur une vaste gamme d'appareils Android de marques comme Samsung, Honor, Xiaomi et Vivo. Ces exploits, centrés autour du défaut d'adresse GPU (GPUAF) primitif, ciblent les structures KGSL_MEM_ENTRY et Virtual Buffer Object (VBO). En tirant parti des conditions de course et des défauts de gestion de la mémoire, les attaquants peuvent réaliser […]
>Security researchers have exposed critical vulnerabilities in Qualcomm GPU drivers, impacting a vast array of Android devices from brands like Samsung, Honor, Xiaomi, and Vivo. These exploits, centered around the GPU Address Fault (GPUAF) primitive, target the kgsl_mem_entry and Virtual Buffer Object (VBO) structures. By leveraging race conditions and memory management flaws, attackers can achieve […]
Vulnerability Mobile ★★
Blog.webp 2025-04-29 12:54:32 La vulnérabilité de Google Chrome permet aux attaquants de contourner les restrictions de bac à sable - les détails techniques révélés
Google Chrome Vulnerability Allows Attackers to Bypass Sandbox Restrictions – Technical Details Revealed
(lien direct)
> Une vulnérabilité sévère, identifiée comme CVE-2025-2783, a été découverte dans Google Chrome, ciblant spécifiquement le composant de communication inter-processus Mojo (IPC) sur les systèmes Windows. Ce défaut à fort impact, avec un score CVSS de 8,8, découle de la validation et de la gestion de la poignée inappropriées au sein de Mojo, permettant aux attaquants distants de créer des charges utiles malveillantes qui, lorsqu'elles sont déclenchées par l'interaction de l'utilisateur comme […]
>A severe vulnerability, identified as CVE-2025-2783, has been discovered in Google Chrome, specifically targeting the Mojo inter-process communication (IPC) component on Windows systems. This high-impact flaw, with a CVSS score of 8.8, stems from improper handle validation and management within Mojo, enabling remote attackers to craft malicious payloads that, when triggered through user interaction like […]
Vulnerability Technical ★★
Blog.webp 2025-04-29 07:07:16 Le défaut de noyau Linux critique (CVE-2025-21756) permet une escalade des privilèges
Critical Linux Kernel Flaw (CVE-2025-21756) Allows Privilege Escalation
(lien direct)
> Une vulnérabilité nouvellement divulguée dans le noyau Linux, suivie comme CVE-2025-21756 et surnommée «Attack of the Vsock», a envoyé des ondulations dans la communauté de la cybersécurité. Le défaut permet aux attaquants de dégénérer les privilèges de la racine, ce qui est potentiellement maîtrisé le plein contrôle sur les systèmes Linux affectés. Selon le rapport Hoefler, les chercheurs avertissent que l'exploitation est réalisable et démontrée dans des conditions réelles, […]
>A newly disclosed vulnerability in the Linux kernel, tracked as CVE-2025-21756 and dubbed “Attack of the Vsock,” has sent ripples through the cybersecurity community. The flaw enables attackers to escalate privileges to root, potentially gaining full control over affected Linux systems. According to the Hoefler report, Researchers warn that exploitation is feasible and demonstrated in real-world conditions, […]
Vulnerability ★★
Blog.webp 2025-04-29 05:19:41 CISA ajoute la liste des vulnérabilités exploitées connues
CISA Adds Broadcom Brocade Fabric OS Flaw to Known Exploited Vulnerabilities List
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié un avis de sécurité urgent après avoir ajouté une vulnérabilité critique du système d'exploitation de Broadcom Brocade à son catalogue connu sur les vulnérabilités exploitées (KEV). Le défaut, suivi comme CVE-2025-1976, affecte le système d'exploitation de tissu en brocart largement déployé de Broadcom et a suscité une préoccupation accrue de la part des équipes de sécurité du gouvernement et des entreprises en raison de son […]
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has issued an urgent security advisory after adding a critical Broadcom Brocade Fabric OS vulnerability to its Known Exploited Vulnerabilities (KEV) Catalog. The flaw, tracked as CVE-2025-1976, affects Broadcom’s widely deployed Brocade Fabric OS and has drawn increased concern from government and enterprise security teams due to its […]
Vulnerability ★★★
Blog.webp 2025-04-29 05:14:32 CISA émet un avertissement sur le serveur Web Commvault Flaw exploité dans la nature
CISA Issues Warning on Commvault Web Server Flaw Exploited in the Wild
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a émis une alerte urgente concernant une faille de sécurité nouvellement divulguée dans le serveur Web Commvault. Cette vulnérabilité, désormais suivie sous le nom de CVE-2025-3928, pourrait permettre aux attaquants éloignés et authentifiés d'obtenir un accès non autorisé aux systèmes, ce qui soulève des préoccupations entre les organisations du monde entier qui utilisent des solutions de protection des données de Commvault \\. CVE-2025-3928: étincelles de vulnérabilité non spécifiées […]
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has issued an urgent alert concerning a newly disclosed security flaw in the Commvault Web Server. This vulnerability, now tracked as CVE-2025-3928, could allow remote, authenticated attackers to gain unauthorized access to systems, raising concerns across organizations worldwide that use Commvault\'s data protection solutions. CVE-2025-3928: Unspecified Vulnerability Sparks […]
Vulnerability ★★
Blog.webp 2025-04-28 17:19:53 19 Les pirates APT ciblent les serveurs d'entreprise basés en Asie en utilisant des vulnérabilités exploitées et un e-mail de phishing de lance
19 APT Hackers Target Asia-based Company Servers Using Exploited Vulnerabilities and Spear Phishing Email
(lien direct)
> Le système de chasse aux menaces du laboratoire NSFOCUS FUIY \\ a identifié 19 campagnes d'attaque de menace persistante avancées (APT) sophistiquées, ciblant principalement les régions à travers l'Asie du Sud, l'Asie de l'Est, l'Europe de l'Est et l'Amérique du Sud. Ces incursions ont mis en évidence une continuation d'activités de cyber-espionnage ciblées et de sabotage, se concentrant principalement sur les agences gouvernementales, les infrastructures critiques et les secteurs industriels de premier plan par le biais d'un […]
>The NSFOCUS Fuying Laboratory\'s global threat hunting system identified 19 sophisticated Advanced Persistent Threat (APT) attack campaigns, predominantly targeting regions across South Asia, East Asia, Eastern Europe, and South America. These incursions highlighted a continuation of targeted cyber espionage and sabotage activities, primarily focusing on government agencies, critical infrastructure, and prominent industry sectors through a […]
Vulnerability Threat ★★
Blog.webp 2025-04-28 15:06:31 Rack Ruby Framework Vulnérabilités Laisser les attaquants injecter et manipuler le contenu du journal
Rack Ruby Framework Vulnerabilities Let Attackers Inject and Manipulate Log Content
(lien direct)
> Les chercheurs Thai Do et Minh Pham ont exposé de multiples vulnérabilités critiques dans le Rack Ruby Framework, une pierre angulaire d'applications Web basées sur Ruby avec plus d'un milliard de téléchargements globaux. Identifiés comme CVE-2025-25184, CVE-2025-27111 et CVE-2025-27610, ces défauts présentent des risques importants aux applications construites sur des cadres comme Ruby sur Rails et Sinatra. Rack, agissant comme un […] modulaire []
>Researchers Thai Do and Minh Pham have exposed multiple critical vulnerabilities in the Rack Ruby framework, a cornerstone of Ruby-based web applications with over a billion global downloads. Identified as CVE-2025-25184, CVE-2025-27111, and CVE-2025-27610, these flaws pose significant risks to applications built on frameworks like Ruby on Rails and Sinatra. Rack, acting as a modular […]
Vulnerability ★★
Blog.webp 2025-04-28 13:23:37 SAP NetWeaver Flaw 0-Day activement exploité pour déployer des webshells
SAP NetWeaver 0-Day Flaw Actively Exploited to Deploy Webshells
(lien direct)
> SAP a révélé une vulnérabilité critique de zéro-jour, identifiée comme CVE-2025-31324, dans son composant de compositeur visuel NetWeaver. Cette vulnérabilité, avec un score de gravité CVSSV3 maximal de 10,0, découle d'un contrôle d'autorisation manquant dans le module de téléchargeur de métadonnées de Visual Composer. Lorsqu'il est exploité, il permet aux attaquants non authentifiés de télécharger des fichiers malveillants arbitraires via des demandes de poste spécialement conçues à […]
>SAP disclosed a critical zero-day vulnerability, identified as CVE-2025-31324, in its NetWeaver Visual Composer component. This vulnerability, with a maximum CVSSv3 severity score of 10.0, stems from a missing authorization check within the Metadata Uploader module of Visual Composer. When exploited, it allows unauthenticated attackers to upload arbitrary malicious files via specially crafted POST requests to […]
Vulnerability Threat ★★
Blog.webp 2025-04-28 08:45:56 La flaw de la bibliothèque Critical FastCGI expose les périphériques intégrés à l'exécution du code
Critical FastCGI Library Flaw Exposes Embedded Devices to Code Execution
(lien direct)
> Une vulnérabilité sévère (CVE-2025-23016) dans la bibliothèque FastCGI-un composant central de la communication du serveur Web léger a été divulguée, menaçant d'innombrables périphériques intégrés et IoT avec exécution de code distant. FastCGI, largement utilisé pour connecter des serveurs Web (comme Nginx et LightTPD) pour les applications backend, se trouve souvent dans les appareils liés aux ressources tels que les caméras de réseau, les routeurs et divers […] Smart […]
>A severe vulnerability (CVE-2025-23016) in the FastCGI library-a core component of lightweight web server communication been disclosed, threatening countless embedded and IoT devices with remote code execution. FastCGI, widely used to connect web servers (like NGINX and lighttpd) to backend applications, is often found in resource-constrained devices such as network cameras, routers, and various smart […]
Vulnerability ★★
Blog.webp 2025-04-28 08:22:27 Viasat Modems Vulnérabilités zéro-day Laissez les attaquants exécuter le code distant
Viasat Modems Zero-Day Vulnerabilities Let Attackers Execute Remote Code
(lien direct)
> Une vulnérabilité sévère-jour a été découverte dans plusieurs modèles de modem satellite Viasat, y compris les RM4100, RM4200, EM4100, RM5110, RM5111, RG1000, RG1100, EG1000 et EG1020. Identifiée par OneKey Research Lab à travers une analyse statique binaire automatisée, le défaut, suivi comme CVE-2024-6198, affecte l'interface Web «Snore» fonctionnant sur LightTPD sur les ports TCP 3030 et 9882. Avec […]
>A severe zero-day vulnerability has been uncovered in multiple Viasat satellite modem models, including the RM4100, RM4200, EM4100, RM5110, RM5111, RG1000, RG1100, EG1000, and EG1020. Identified by ONEKEY Research Lab through automated binary static analysis, the flaw, tracked as CVE-2024-6198, affects the “SNORE” web interface running on lighttpd over TCP ports 3030 and 9882. With […]
Vulnerability Threat ★★
Blog.webp 2025-04-28 07:23:26 Les vulnérabilités du routeur React permettent aux attaquants de parcourir le contenu et de modifier les valeurs
React Router Vulnerabilities Allow Attackers to Spoof Content and Alter Values
(lien direct)
> La bibliothèque de routeurs React largement utilisée, un outil de navigation critique pour les applications React, a résolu deux vulnérabilités de haute sévérité (CVE-2025-43864 et CVE-2025-43865) qui permettaient aux attaquants de vous incarner le contenu, de modifier les valeurs de données et de lancer des attaques de facturation de cache. Les développeurs doivent mettre à jour pour réagir-Router v7.5.2 immédiatement pour atténuer les risques. Vulnérabilités et impacts clés 1. CVE-2025-43864: DOS via les attaquants d'empoisonnement au cache en mode spa pourraient […]
>The widely used React Router library, a critical navigation tool for React applications, has resolved two high-severity vulnerabilities (CVE-2025-43864 and CVE-2025-43865) that allowed attackers to spoof content, alter data values, and launch cache-poisoning attacks. Developers must update to react-router v7.5.2 immediately to mitigate risks. Key Vulnerabilities and Impacts 1. CVE-2025-43864: DoS via SPA Mode Cache Poisoning Attackers could […]
Tool Vulnerability ★★
Blog.webp 2025-04-28 07:06:26 CISA alerte les utilisateurs des défauts de sécurité dans les produits du réseau de technologie de la planète
CISA Alerts Users to Security Flaws in Planet Technology Network Products
(lien direct)
> L'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) a publié une alerte de sécurité critique concernant plusieurs vulnérabilités graves découvertes dans plusieurs produits de mise en réseau technologique de la planète. Les défauts, détaillés en alerte ICSA-25-114-06, pourraient permettre aux attaquants distants de prendre le contrôle des appareils affectés, de manipuler des données sensibles et de gagner un accès administratif non autorisé. Quels produits sont affectés? Cisa \\ 's […]
>The United States Cybersecurity and Infrastructure Security Agency (CISA) has issued a critical security alert regarding multiple severe vulnerabilities discovered in several Planet Technology networking products. The flaws, detailed in alert ICSA-25-114-06, could allow remote attackers to take control of affected devices, manipulate sensitive data, and gain unauthorized administrative access. What Products Are Affected? CISA\'s […]
Vulnerability ★★★
Blog.webp 2025-04-28 06:55:14 La nouvelle vulnérabilité iOS pourrait brique les iPhones avec une seule ligne de code
New iOS Vulnerability Could Brick iPhones with Just One Line of Code
(lien direct)
> Un chercheur en sécurité a découvert une vulnérabilité critique dans iOS, le système d'exploitation mobile phare d'Apple. La faille, CVE-2025-24091, qui exploite le système de «notification Darwin» de longue date mais peu connu, permet à toute application de celles confinées par les restrictions de bac à sable généralement strictes d'Apple poussent l'ensemble de l'appareil dans un état de «restauration en cours» incontournable avec une seule ligne de code. […]
>A security researcher has uncovered a critical vulnerability in iOS, Apple’s flagship mobile operating system. The flaw, CVE-2025-24091, which leverages the long-standing but little-known “Darwin notification” system, allows any app-including those confined by Apple’s usually strict sandbox restrictions push the entire device into an inescapable “restore in progress” state with a single line of code. […]
Vulnerability Mobile ★★★
Blog.webp 2025-04-28 05:41:38 Trois vulnérabilités du client Ixon VPN permettent aux attaquants augmenter les privilèges
Three IXON VPN Client Vulnerabilities Let Attackers Escalate Privileges
(lien direct)
> Les chercheurs en sécurité de Shelltrail ont découvert trois vulnérabilités importantes dans le client IXON VPN qui pourrait permettre aux attaquants de dégénérer les privilèges sur les systèmes Windows et Linux. Les vulnérabilités, temporairement désignées comme CVE-2025-ZZZ-01, CVE-2025-ZZZ-02 et CVE-2025-ZZZ-03, affectent la solution VPN largement utilisée qui fournit un accès à distance aux systèmes industriels. Alors que les identifiants officiels CVE ont été […]
>Security researchers at Shelltrail have discovered three significant vulnerabilities in the IXON VPN client that could allow attackers to escalate privileges on both Windows and Linux systems. The vulnerabilities, temporarily designated as CVE-2025-ZZZ-01, CVE-2025-ZZZ-02, and CVE-2025-ZZZ-03, affect the widely used VPN solution that provides remote access to industrial systems. While official CVE IDs have been […]
Vulnerability Industrial ★★
Blog.webp 2025-04-26 15:01:30 Deux jailbreaks systémiques découverts, exposant des vulnérabilités généralisées dans les modèles d'IA génératifs
Two Systemic Jailbreaks Uncovered, Exposing Widespread Vulnerabilities in Generative AI Models
(lien direct)
> Deux vulnérabilités de sécurité importantes dans les systèmes d'IA génératives ont été découvertes, permettant aux attaquants de contourner les protocoles de sécurité et d'extraire un contenu potentiellement dangereux de plusieurs plateformes d'IA populaires. Ces «jailbreaks» affectent les services de leaders de l'industrie, notamment OpenAI, Google, Microsoft et Anthropic, mettant en évidence un modèle préoccupant de faiblesses systémiques dans l'industrie de l'IA. Les chercheurs en sécurité ont identifié […]
>Two significant security vulnerabilities in generative AI systems have been discovered, allowing attackers to bypass safety protocols and extract potentially dangerous content from multiple popular AI platforms. These “jailbreaks” affect services from industry leaders including OpenAI, Google, Microsoft, and Anthropic, highlighting a concerning pattern of systemic weaknesses across the AI industry. Security researchers have identified […]
Vulnerability ★★★
Blog.webp 2025-04-26 10:46:46 XDR, MDR et EDR: Améliorer votre processus de test de pénétration avec une détection avancée des menaces
XDR, MDR, And EDR: Enhancing Your Penetration Testing Process With Advanced Threat Detection
(lien direct)
> Dans le monde en constante évolution de la cybersécurité, les organisations doivent continuellement adapter leurs stratégies de défense pour rester en avance sur des menaces de plus en plus sophistiquées. L'un des moyens les plus efficaces d'identifier et d'atténuer les vulnérabilités est par le biais de tests de pénétration, une approche proactive qui simule les attaques du monde réel pour découvrir les faiblesses avant que les acteurs malveillants puissent les exploiter. Cependant, l'efficacité de […]
>In the ever-evolving world of cybersecurity, organizations must continuously adapt their defense strategies to stay ahead of increasingly sophisticated threats. One of the most effective ways to identify and mitigate vulnerabilities is through penetration testing, a proactive approach that simulates real-world attacks to uncover weaknesses before malicious actors can exploit them. However, the effectiveness of […]
Vulnerability Threat ★★
Blog.webp 2025-04-25 17:09:04 Utilisateurs de WooCommerce ciblés par de fausses alertes de vulnérabilité de sécurité
WooCommerce Users Targeted by Fake Security Vulnerability Alerts
(lien direct)
> Une campagne de phishing à grande échelle à grande échelle ciblant les utilisateurs de WooCommerce a été découverte par l'équipe PatchStack Securpity, utilisant un modèle de phishing très sophistiqué et de phishing pour tromper les propriétaires de sites Web. Les attaquants derrière cette opération avertissent les utilisateurs d'une vulnérabilité fabriquée «un accès administratif non authentifié» dans leurs installations WooCommerce, les exhortant à télécharger un correctif supposé de […]
>A concerning large-scale phishing campaign targeting WooCommerce users has been uncovered by the Patchstack securpity team, employing a highly sophisticated email and web-based phishing template to deceive website owners. The attackers behind this operation warn users of a fabricated “Unauthenticated Administrative Access” vulnerability in their WooCommerce installations, urging them to download a supposed patch from […]
Vulnerability ★★★
Blog.webp 2025-04-25 12:02:16 Les vulnérabilités du processus Chrome UAF ont activement exploité
Chrome UAF Process Vulnerabilities Actively Exploited
(lien direct)
> Les chercheurs en sécurité ont révélé que deux vulnérabilités critiques de l'utilisation après (UAF) dans le processus de navigateur de Google Chrome \\ ont été activement exploitées dans la nature, exposant les utilisateurs à des évasions potentielles de bacs de sable et à l'exécution de code arbitraire. Cependant, le déploiement de Google \\ du mécanisme de défense MiraclePtr garantit que ces défauts ne sont plus exploitables, marquant une étape importante dans la sécurité du navigateur. Analyse technique […]
>Security researchers have revealed that two critical use-after-free (UAF) vulnerabilities in Google Chrome\'s Browser process were actively exploited in the wild, exposing users to potential sandbox escapes and arbitrary code execution. However, Google\'s deployment of the MiraclePtr defense mechanism ensures these flaws are no longer exploitable, marking a significant milestone in browser security. Technical Analysis […]
Vulnerability Technical ★★
Blog.webp 2025-04-25 09:02:44 Les pirates exploitent les serveurs MS-SQL pour déployer Ammyy Admin pour un accès à distance
Hackers Exploit MS-SQL Servers to Deploy Ammyy Admin for Remote Access
(lien direct)
> Une campagne de cyberattaques sophistiquée a fait surface, ciblant les serveurs Microsoft SQL (MS-SQL) mal gérés pour déployer des outils malveillants comme Ammyy Admin et PetitpoTato Malware. Les chercheurs en cybersécurité ont observé que les attaquants exploitent des vulnérabilités dans ces serveurs pour obtenir un accès non autorisé, exécuter des commandes de reconnaissance et installer des logiciels malveillants qui facilitent l'accès à distance et l'escalade des privilèges. Cette menace émergente souligne […]
>A sophisticated cyberattack campaign has surfaced, targeting poorly managed Microsoft SQL (MS-SQL) servers to deploy malicious tools like Ammyy Admin and PetitPotato malware. Cybersecurity researchers have observed attackers exploiting vulnerabilities in these servers to gain unauthorized access, execute commands for reconnaissance, and install malware that facilitates remote access and privilege escalation. This emerging threat underscores […]
Malware Tool Vulnerability Threat ★★★
Blog.webp 2025-04-25 08:43:02 159 CVES exploités dans la nature au premier trimestre 2025, 8,3% ciblés dans les vulnérabilités d'un jour exploitées
159 CVEs Exploited in the Wild in Q1 2025, 8.3% Targeted Within 1-Day Vulnerabilities Exploited
(lien direct)
> Le dernier rapport de Vulncheck pour le premier trimestre 2025 a identifié 159 vulnérabilités et expositions communes (CVE) divulguées publiquement comme exploitées dans la nature pour la première fois. Alarmant, 28,3% de ces vulnérabilités exploitées connues (KEV) ont vu des preuves d'exploitation en seulement une journée de leur divulgation CVE, soulignant le rythme rapide de la foudre auquel les acteurs de la menace capitalisent sur […]
>VulnCheck’s latest report for Q1 2025 has identified 159 Common Vulnerabilities and Exposures (CVEs) publicly disclosed as exploited in the wild for the first time. Alarmingly, 28.3% of these Known Exploited Vulnerabilities (KEVs) saw evidence of exploitation within just one day of their CVE disclosure, underscoring the lightning-fast pace at which threat actors capitalize on […]
Vulnerability Threat ★★
Blog.webp 2025-04-25 07:10:31 La vulnérabilité de la sécurité du printemps expose les noms d'utilisateur valides aux attaquants
Spring Security Vulnerability Exposes Valid Usernames to Attackers
(lien direct)
> Une vulnérabilité de sécurité nouvellement identifiée, CVE-2025-22234, a exposé une faiblesse critique dans le cadre de sécurité printanière largement utilisé. Selon le rapport d'Hérodevs, affectant plusieurs versions du package de Spring-Security-Crypto, ce défaut permet aux attaquants de discerner des noms d'utilisateur valides grâce à des différences observables dans les temps de réponse de connexion - Avenue pour les soi-disant «attaques de synchronisation». La sécurité du printemps est […]
>A newly identified security vulnerability, CVE-2025-22234, has exposed a critical weakness in the widely-used Spring Security framework. According to the HeroDevs report, affecting several versions of the spring-security-crypto package, this flaw makes it possible for attackers to discern valid usernames through observable differences in login response times-an avenue for so-called “timing attacks.” Spring Security is […]
Vulnerability ★★★
Blog.webp 2025-04-25 06:31:26 Le correctif de Microsoft \\ pour la vulnérabilité Symlink introduit une nouvelle faille de déni de service Windows
Microsoft\\'s Patch for Symlink Vulnerability Introduces New Windows Denial-of-Service Flaw
(lien direct)
La récente tentative de Microsoft \\ de Microsoft pour résoudre une vulnérabilité critique d'escalade des privilèges a introduit par inadvertance un nouveau défaut de service (DOS) dans les systèmes Windows, laissant les organisations vulnérables pour mettre à jour les échecs et les risques de sécurité potentiels. Début avril 2025, Microsoft s'est adressé au CVE-2025-21204, un défaut de sécurité qui a permis aux attaquants d'abuser des liens symboliques (symboliques) d'élever les privilèges via le service Windows […]
Microsoft\'s recent attempt to resolve a critical privilege escalation vulnerability has inadvertently introduced a new denial-of-service (DoS) flaw in Windows systems, leaving organizations vulnerable to update failures and potential security risks. In early April 2025, Microsoft addressed CVE-2025-21204, a security flaw that allowed attackers to abuse symbolic links (symlinks) to elevate privileges via the Windows servicing […]
Vulnerability ★★★★
Blog.webp 2025-04-25 05:52:10 La vulnérabilité SAP Netweaver 0-jour permet un déploiement de washshell
SAP NetWeaver 0-Day Vulnerability Enables Webshell Deployment
(lien direct)
> Les analystes de cybersécurité ont émis un avertissement de grande priorité après que plusieurs incidents ont révélé une exploitation active de SAP Netweaver, la plate-forme d'intégration d'entreprise largement déployée. Les attaquants ont exploité une vulnérabilité non déclarée de 0 jours pour déployer des shells Web, qui leur donnent des capacités d'exécution de commande distantes et un accès de dérobée persistant même sur des systèmes entièrement corrigés. CVE détaille l'exposition se concentre sur […]
>Cybersecurity analysts have issued a high-priority warning after several incidents revealed active exploitation of SAP NetWeaver, the widely deployed enterprise integration platform. Attackers have leveraged an unreported 0-day vulnerability to deploy web shells, which give them remote command execution capabilities and persistent backdoor access even on fully patched systems. CVE Details The exposure centers around […]
Vulnerability ★★★
Blog.webp 2025-04-24 17:13:46 Verizon dbir Rapport: petites entreprises identifiées comme cibles clés dans les attaques de ransomwares
Verizon DBIR Report: Small Businesses Identified as Key Targets in Ransomware Attacks
(lien direct)
> Verizon Business en 2025 Data Breach Investigations Report (DBIR), publié le 24 avril 2025, peint un tableau frappant du paysage de la cybersécurité, issue d'une analyse de plus de 22 000 incidents de sécurité, dont 12 195 violations de données confirmées. Le rapport identifie les abus d'identification (22%) et l'exploitation des vulnérabilités (20%) en tant que vecteurs d'attaque initiaux prédominants, avec 34% […]
>Verizon Business’s 2025 Data Breach Investigations Report (DBIR), released on April 24, 2025, paints a stark picture of the cybersecurity landscape, drawing from an analysis of over 22,000 security incidents, including 12,195 confirmed data breaches. The report identifies credential abuse (22%) and exploitation of vulnerabilities (20%) as the predominant initial attack vectors, with a 34% […]
Ransomware Data Breach Vulnerability ★★★
Blog.webp 2025-04-24 17:07:50 Lazarus APT cible les organisations en exploitant des vulnérabilités d'une journée
Lazarus APT Targets Organizations by Exploiting One-Day Vulnerabilities
(lien direct)
> Une récente campagne de cyber-espionnage par le célèbre groupe de menaces persistantes (APT) de Lazarus avancée (APT), suivie comme «Opération Synchole», a compromis au moins six organisations sud-coréennes à travers les logiciels, l'informatique, le financier, les semi-conducteurs et les secteurs de télécommunications depuis novembre 2024. […]
>A recent cyber espionage campaign by the notorious Lazarus Advanced Persistent Threat (APT) group, tracked as “Operation SyncHole,” has compromised at least six South Korean organizations across software, IT, financial, semiconductor, and telecommunications sectors since November 2024. According to detailed research, the attackers employed a combination of watering hole attacks and exploited vulnerabilities in widely […]
Vulnerability Threat APT 38 ★★★
Blog.webp 2025-04-24 16:58:00 Les pirates de jouets compromettent de nombreux hôtes via SSH et des outils de transfert de fichiers
ToyMaker Hackers Compromise Numerous Hosts via SSH and File Transfer Tools
(lien direct)
> Dans une violation alarmante de cybersécurité découverte par Cisco Talos en 2023, une entreprise d'infrastructure critique a été victime d'une attaque méticuleusement orchestrée impliquant plusieurs acteurs de menace. Le courtier d'accès initial, identifié comme «Tymaker» avec une confiance moyenne en tant qu'entité à motivation financière, a exploité les vulnérabilités des serveurs orientés Internet pour infiltrer le réseau. Une attaque multi-acteurs sophistiquée sur […]
>In a alarming cybersecurity breach uncovered by Cisco Talos in 2023, a critical infrastructure enterprise fell victim to a meticulously orchestrated attack involving multiple threat actors. The initial access broker, identified as “ToyMaker” with medium confidence as a financially motivated entity, exploited vulnerabilities in internet-facing servers to infiltrate the network. A Sophisticated Multi-Actor Attack on […]
Tool Vulnerability Threat ★★★
Blog.webp 2025-04-24 16:47:33 New Steganography Campaign exploite MS Office Vulnérabilité pour distribuer Asyncrat
New Steganography Campaign Exploits MS Office Vulnerability to Distribute AsyncRAT
(lien direct)
> Une campagne de cyberattaques récemment découverte a ramené la stéganographie à l'honneur, présentant les méthodes créatives et insidieuses que les attaquants utilisés pour livrer des logiciels malveillants. Cette opération, surnommée «Stego-Campaign», exploite une vulnérabilité connue de Microsoft Office, CVE-2017-0199, pour initier les infections et déployer finalement le malware notoire asyncrat. L'attaque innovante exploite les charges utiles cachées dans les images la vulnérabilité, d'abord […]
>A recently uncovered cyberattack campaign has brought steganography back into the spotlight, showcasing the creative and insidious methods attackers employ to deliver malware. This operation, dubbed the “Stego-Campaign,” exploits a known Microsoft Office vulnerability, CVE-2017-0199, to initiate infections and ultimately deploy the notorious AsyncRAT malware. Innovative Attack Leverages Hidden Payloads in Images The vulnerability, first […]
Malware Vulnerability ★★
Blog.webp 2025-04-24 16:40:48 Les pirates exploitent Ivanti Connect Secure 0-Day pour déployer DSLogdrat et Web Shell
Hackers Exploit Ivanti Connect Secure 0-Day to Deploy DslogdRAT and Web Shell
(lien direct)
> Les acteurs de la menace ont exploité une vulnérabilité zero-day dans Ivanti Connect Secure, identifié comme CVE-2025-0282, pour déployer des outils malveillants, y compris un shell Web et un cheval de Troie (rat) à accès à distance sophistiqué nommé Dslogdrat. Selon une analyse détaillée de JPCERT / CC, ces attaques soulignent les risques persistants et évolutifs entourant les produits Ivanti, qui sont devenus une cible fréquente pour […]
>Threat actors exploited a zero-day vulnerability in Ivanti Connect Secure, identified as CVE-2025-0282, to deploy malicious tools including a web shell and a sophisticated remote access trojan (RAT) named DslogdRAT. According to a detailed analysis by JPCERT/CC, these attacks underscore the persistent and evolving risks surrounding Ivanti products, which have become a frequent target for […]
Tool Vulnerability Threat ★★
Blog.webp 2025-04-24 13:51:58 La vulnérabilité Nvidia Nemo permet des exploits à distance
NVIDIA NeMo Vulnerability Enables Remote Exploits
(lien direct)
> NVIDIA a émis un avis de sécurité urgent sur trois vulnérabilités de haute sévérité dans son cadre NEMO, une plate-forme largement utilisée pour développer des applications alimentées par l'IA. Les défauts, s'ils sont exploités, pourraient permettre aux attaquants d'exécuter du code malveillant, de falsifier des données ou de prendre le contrôle des systèmes vulnérables. Il est conseillé aux utilisateurs de mettre à jour immédiatement la version 25.02 de Nemo Framework à […]
>NVIDIA has issued an urgent security advisory addressing three high-severity vulnerabilities in its NeMo Framework, a platform widely used for developing AI-powered applications. The flaws, if exploited, could allow attackers to execute malicious code, tamper with data, or take control of vulnerable systems. Users are advised to update to NeMo Framework version 25.02 immediately to […]
Vulnerability ★★★
Blog.webp 2025-04-24 12:48:10 Plusieurs outils Cisco à risque de Erlang / OTP SSH Remote Code Exécution Flaw
Multiple Cisco Tools at Risk from Erlang/OTP SSH Remote Code Execution Flaw
(lien direct)
> Cisco a émis un avis de forte sévérité (Cisco-SA-Erlang-OTP-SSH-Xyzzy) d'une vulnérabilité critique de code à distance (RCE) dans les produits à l'aide du serveur SSH d'Erlang / OTP \\. Le défaut, suivi en CVE-2025-32433, permet aux attaquants non authentifiés d'exécuter du code arbitraire sur des appareils vulnérables, posant des risques systémiques aux réseaux d'entreprise, aux infrastructures cloud et aux systèmes de télécommunications. Présentation de la vulnérabilité Le défaut découle d'une manipulation incorrecte […]
>Cisco has issued a high-severity advisory (cisco-sa-erlang-otp-ssh-xyZZy) warning of a critical remote code execution (RCE) vulnerability in products using Erlang/OTP\'s SSH server. The flaw, tracked as CVE-2025-32433, allows unauthenticated attackers to execute arbitrary code on vulnerable devices, posing systemic risks to enterprise networks, cloud infrastructure, and telecom systems. Vulnerability Overview The flaw stems from improper handling […]
Tool Vulnerability Cloud ★★★
Blog.webp 2025-04-24 12:40:42 Commvault RCE Vulnérabilité Exploited-POC publié
Commvault RCE Vulnerability Exploited-PoC Released
(lien direct)
> Les entreprises et les fournisseurs de services gérés dans le monde sont désormais confrontés à des problèmes de sécurité urgents à la suite de la divulgation d'une vulnérabilité majeure pré-authentifiée à distance (RCE) dans le logiciel de sauvegarde et de récupération sur site de Commvault \\. Le numéro, suivi comme CVE-2025-34028, a secoué le monde de la cybersécurité, en particulier après que les chercheurs ont publié un exploit de preuve de concept (POC) entièrement travaillant. Avec les attaquants sonder activement […]
>Enterprises and managed service providers globally are now facing urgent security concerns following the disclosure of a major pre-authenticated remote code execution (RCE) vulnerability in Commvault\'s on-premise backup and recovery software. The issue, tracked as CVE-2025-34028, has rocked the cybersecurity world, particularly after researchers published a fully working proof-of-concept (PoC) exploit. With attackers actively probing […]
Vulnerability Threat ★★
Blog.webp 2025-04-24 11:51:57 Zyxel RCE Flaw permet aux attaquants d'exécuter des commandes sans authentification
Zyxel RCE Flaw Lets Attackers Run Commands Without Authentication
(lien direct)
> La chercheuse en sécurité Alessandro Sgreccia (alias «Rainpwn») a révélé un ensemble de vulnérabilités critiques dans la série de pare-feu USG Flex-H de Zyxel \\ qui permettent l'authentification de l'escalade du code à distance (RCE) et l'escalade sans authentification. Les résultats, affectant des modèles tels que Flex 100H et Flex 700H, menacent la sécurité des organisations qui s'appuient sur ces appareils pour la défense du réseau. Comment l'exploit […]
>Security researcher Alessandro Sgreccia (aka “rainpwn”) has revealed a set of critical vulnerabilities in Zyxel\'s USG FLEX-H firewall series that enable remote code execution (RCE) and privilege escalation-without authentication. The findings, affecting models including the FLEX 100H and FLEX 700H, threaten the security of organizations relying on these devices for network defense. How the Exploit […]
Vulnerability Threat ★★
Blog.webp 2025-04-24 09:34:37 Redis DOS Flaw permet aux attaquants de planter des serveurs ou de vider la mémoire
Redis DoS Flaw Allows Attackers to Crash Servers or Drain Memory
(lien direct)
> Une vulnérabilité de refus de service (DOS) de haute sévérité (DOS) dans Redis, suivie sous forme de CVE-2025-21605, permet aux attaquants non authentifiés de planter des serveurs ou de la mémoire du système d'échappement en exploitant des tampons de sortie mal limités. Le défaut affecte les versions Redis 2.6 et plus récentes, avec des correctifs maintenant disponibles dans les mises à jour 6.2.18, 7.2.8 et 7.4.3. Comment l'exploit fonctionne la vulnérabilité découle de la configuration par défaut de Redis \\, qui n'impose aucune limite […]
>A high-severity denial-of-service (DoS) vulnerability in Redis, tracked as CVE-2025-21605, allows unauthenticated attackers to crash servers or exhaust system memory by exploiting improperly limited output buffers. The flaw affects Redis versions 2.6 and newer, with patches now available in updates 6.2.18, 7.2.8, and 7.4.3. How the Exploit Works The vulnerability stems from Redis\'s default configuration, which imposes no limits […]
Vulnerability Threat ★★
Last update at: 2025-05-10 20:07:21
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter