Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-04-24 08:43:26 |
Google avertit: les acteurs de la menace deviennent plus sophistiqués, exploitant des vulnérabilités zéro jour Google Warns: Threat Actors Growing More Sophisticated, Exploiting Zero-Day Vulnerabilities (lien direct) |
> L'équipe Mandiant de Google \\ a publié son rapport M-Trends 2025, mettant en évidence la sophistication croissante des acteurs de la menace, en particulier les groupes China-Nexus. Ces adversaires déploient des écosystèmes de logiciels malveillants personnalisés, exploitant les vulnérabilités zéro-jours dans les appareils de sécurité et l'utilisation des réseaux proxy ressemblant à des botnets pour échapper à la détection. Leurs tactiques incluent également des dispositifs de ciblage des bords dépourvus de capacités de détection et de réponse (EDR) […]
>Google\'s Mandiant team has released its M-Trends 2025 report, highlighting the increasing sophistication of threat actors, particularly China-nexus groups. These adversaries are deploying custom malware ecosystems, exploiting zero-day vulnerabilities in security appliances, and utilizing proxy networks resembling botnets to evade detection. Their tactics also include targeting edge devices lacking endpoint detection and response (EDR) capabilities […]
|
Malware
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-24 08:41:10 |
La flaw de Langflow critique permet l'injection de code malveillant - répartition technique publiée Critical Langflow Flaw Enables Malicious Code Injection – Technical Breakdown Released (lien direct) |
> Une vulnérabilité critique du code distant (RCE), identifié comme CVE-2025-3248 avec un score CVSS de 9,8, a été découvert dans Langflow, une plate-forme open source largement utilisée pour concevoir visuellement des agents et des flux de travail axuellement dirigés AI. Ce défaut, résidant dans le point de terminaison de la plate-forme \\ S / API / V1 / VALIDAD / CODE, présente un risque significatif pour les organisations tirant parti de Langflow dans leurs écosystèmes de développement d'IA. Le […]
>A critical remote code execution (RCE) vulnerability, identified as CVE-2025-3248 with a CVSS score of 9.8, has been uncovered in Langflow, an open-source platform widely used for visually designing AI-driven agents and workflows. This flaw, residing in the platform\'s /api/v1/validate/code endpoint, poses a significant risk to organizations leveraging Langflow in their AI development ecosystems. The […]
|
Vulnerability
Technical
|
|
★★★
|
 |
2025-04-24 08:29:25 |
GitLab publie un correctif critique pour les bugs XSS, DOS et le rachat de compte GitLab Releases Critical Patch for XSS, DoS, and Account Takeover Bugs (lien direct) |
> GitLab, une plate-forme DevOps leader, a publié un correctif de sécurité critique impactant à la fois ses éditions communautaires (CE) et Enterprise (EE), exhortant tous les utilisateurs autogérés à mettre à jour immédiatement. Les nouvelles versions-17.11.1, 17.10.5 et 17.9.7-adresse de plusieurs vulnérabilités élevées et moyennes-sévérité, y compris les scripts croisés (XSS), le déni de service (DOS) et les menaces de rachat de comptabilité. Gitlab souligne l'importance de […]
>GitLab, a leading DevOps platform, has released a critical security patch impacting both its Community (CE) and Enterprise (EE) editions, urging all self-managed users to update immediately. The new versions-17.11.1, 17.10.5, and 17.9.7-address several high and medium-severity vulnerabilities, including cross-site scripting (XSS), denial of service (DoS), and account takeover threats. GitLab emphasizes the importance of […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-24 07:31:46 |
Sonicwall SSLVPN Flaw permet aux pirates d'écraser à distance des pare-feu SonicWall SSLVPN Flaw Allows Hackers to Crash Firewalls Remotely (lien direct) |
> Sonicwall a émis un avis de conseil urgent (SNWLID-2025-0009) d'une vulnérabilité de haute sévérité dans son interface de bureau virtuelle SSLVPN qui permet aux attaquants non authentifiés de placer à distance des pare-feu, provoquant des perturbations générales de réseau. Suivi sous forme de CVE-2025-32818, ce défaut propose un score CVSS V3 de 7,5 et affecte des dizaines de modèles de pare-feu sur ses gammes de produits Gen7 et TZ80. Le […]
>SonicWall has issued an urgent advisory (SNWLID-2025-0009) warning of a high-severity vulnerability in its SSLVPN Virtual Office interface that enables unauthenticated attackers to remotely crash firewalls, causing widespread network disruptions. Tracked as CVE-2025-32818, this flaw carries a CVSS v3 score of 7.5 and affects dozens of firewall models across its Gen7 and TZ80 product lines. The […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-24 07:07:47 |
Les pirates utilisent plus de 1000 adresses IP pour cibler les vulnérabilités Ivanti VPN Hackers Use 1000+ IP Addresses to Target Ivanti VPN Vulnerabilities (lien direct) |
> Une vague de balayage d'activités en ligne suspectes met les organisations en alerte alors que les pirates augmentent leurs efforts pour sonder les vulnérabilités dans Ivanti Connect Secure (ICS) et Ivanti Pulse Secure (IPS) VPN Systems. La société de cybersécurité Greynoise a identifié une augmentation spectaculaire de neuf fois de l'activité de balayage suspect, suggérant une reconnaissance coordonnée qui pourrait préfigurer l'exploitation future. Selon […]
>A sweeping wave of suspicious online activity is putting organizations on alert as hackers ramp up their efforts to probe vulnerabilities in Ivanti Connect Secure (ICS) and Ivanti Pulse Secure (IPS) VPN systems. Cybersecurity firm GreyNoise has identified a dramatic nine-fold increase in suspicious scanning activity, suggesting coordinated reconnaissance that could foreshadow future exploitation. According […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-24 05:57:45 |
Microsoft propose des primes de 30 000 $ pour les défauts de sécurité AI Microsoft Offers $30,000 Bounties for AI Security Flaws (lien direct) |
> Microsoft a lancé un nouveau programme de primes qui offre jusqu'à 30 000 $ aux chercheurs en sécurité qui découvrent les vulnérabilités dans ses technologies de l'IA et de l'apprentissage automatique (AI / ML). Cette initiative, annoncée par le Microsoft Security Response Center (MSRC), vise à encourager la divulgation responsable des défauts qui pourraient présenter de graves risques pour les utilisateurs et les organisations qui s'appuient sur les Microsoft \\ […]
>Microsoft has launched a new bounty program that offers up to $30,000 to security researchers who discover vulnerabilities in its AI and machine learning (AI/ML) technologies. This initiative, announced by the Microsoft Security Response Center (MSRC), aims to encourage responsible disclosure of flaws that could pose serious risks to users and organizations relying on Microsoft\'s […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-23 13:02:00 |
La vulnérabilité FireEye EDR permet aux attaquants d'exécuter du code non autorisé FireEye EDR Vulnerability Allows Attackers to Execute Unauthorized Code (lien direct) |
> Une vulnérabilité critique (CVE-2025-0618) dans l'agent de détection et de réponse de point de terminaison de FireEye \\ a été divulguée, permettant aux attaquants d'exécuter du code non autorisé et de déclencher des conditions de déni de service persistantes (DOS). Le défaut, évalué à haute gravité, a un impact sur les mécanismes de protection contre la protection du service HX de Fireeye et pourrait perturber indéfiniment les opérations de sécurité critiques. Détails de la vulnérabilité Le problème découle d'une mauvaise manipulation […]
>A critical vulnerability (CVE-2025-0618) in FireEye\'s Endpoint Detection and Response (EDR) agent has been disclosed, enabling attackers to execute unauthorized code and trigger persistent denial-of-service (DoS) conditions. The flaw, rated high severity, impacts tamper protection mechanisms in FireEye\'s HX service and could disrupt critical security operations indefinitely. Vulnerability Details The issue stems from improper handling […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-23 11:26:30 |
Les vulnérabilités de portefeuille de navigateur critique permettent des transferts de fonds non autorisés Critical Browser Wallet Vulnerabilities Enable Unauthorized Fund Transfers (lien direct) |
> Les chercheurs ont divulgué une série de vulnérabilités alarmantes dans les portefeuilles de crypto-monnaie populaires basés sur un navigateur qui pourraient permettre aux attaquants de drainer silencieusement les fonds d'utilisateurs, sans aucun phishing, ingénierie sociale ou approbation de la connexion des portefeuilles requis. Selon un rapport de COINSPECT, des portefeuilles de pointe tels que le cargo stellaire, la frontière et le COIN98 ont eu des défauts qui ont exposé les utilisateurs à terminer le compromis simplement […]
>Researchers have disclosed a series of alarming vulnerabilities in popular browser-based cryptocurrency wallets that could allow attackers to silently drain user funds, without any phishing, social engineering, or wallet connection approval required. As per a report by Coinspect, Industry-leading wallets such as Stellar Freighter, Frontier, and Coin98 were found to have flaws that exposed users to complete compromise simply […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-23 10:26:38 |
Les pirates exploitent les documents de mots armés pour voler les informations de connexion Windows Hackers Exploit Weaponized Word Docs to Steal Windows Login Credentials (lien direct) |
> Une campagne de phishing sophistiquée a été découverte par Fortiguard Labs de Fortinet \\, ciblant les utilisateurs de Windows avec des documents de mots malveillants conçus pour voler des données sensibles. Déguisées en commandes de vente légitimes, ces e-mails induisent les destinataires d'ouverture des pièces jointes qui exploitent une vulnérabilité connue, CVE-2017-11882, dans Microsoft Equation Editor 3.0. Ce défaut d'exécution de code distant permet aux attaquants d'exécuter […]
>A sophisticated phishing campaign has been uncovered by Fortinet\'s FortiGuard Labs, targeting Windows users with malicious Word documents designed to steal sensitive data. Disguised as legitimate sales orders, these emails trick recipients into opening attachments that exploit a known vulnerability, CVE-2017-11882, in Microsoft Equation Editor 3.0. This remote code execution flaw allows attackers to execute […]
|
Vulnerability
Threat
|
|
★★
|
 |
2025-04-23 09:25:31 |
La vulnérabilité du système de fichiers réseau Synology permet un accès aux fichiers non autorisés Synology Network File System Vulnerability Allows Unauthorized File Access (lien direct) |
> Une vulnérabilité de sécurité critique dans le service de fichiers réseau (NFS) de Synology \\, suivie comme CVE-2025-1021, a été résolue après avoir permis aux attaquants distants non autorisés d'accéder à des fichiers sensibles sur des périphériques vulnérables Diskstation Manager (DSM). La faille, marquée comme «importante» en gravité par la synologie, affecte plusieurs versions de DSM, le système d'exploitation alimentant le réseau populaire de l'entreprise attachée […]
>A critical security vulnerability in Synology\'s Network File System (NFS) service, tracked as CVE-2025-1021, has been resolved after allowing unauthorized remote attackers to access sensitive files on vulnerable DiskStation Manager (DSM) devices. The flaw, marked as “Important” in severity by Synology, affects several versions of DSM, the operating system powering the company’s popular Network Attached […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-23 07:31:27 |
Zyxel publie des correctifs pour les vulnérabilités de gestion des privilèges dans les pare-feu Zyxel Releases Patches for Privilege Management Vulnerabilities in Firewalls (lien direct) |
> Zyxel, l'un des principaux fournisseurs de solutions de réseautage sécurisées, a publié des correctifs de sécurité critiques pour aborder deux vulnérabilités de gestion des privilèges dans les pare-feu de la série USG Flex H. Les défauts, suivis en CVE-2025-1731 et CVE-2025-1732, pourraient permettre aux attaquants locaux authentifiés de dégénérer les privilèges et de gagner un accès non autorisé aux fonctions du système sensible. Les utilisateurs sont fortement invités à appliquer […]
>Zyxel, a leading provider of secure networking solutions, has released critical security patches to address two privilege management vulnerabilities in the USG FLEX H series firewalls. The flaws, tracked as CVE-2025-1731 and CVE-2025-1732, could allow authenticated local attackers to escalate privileges and gain unauthorized access to sensitive system functions. Users are strongly urged to apply […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-23 06:51:55 |
CISA émet cinq avis ICS mettant en évidence les vulnérabilités critiques CISA Issues Five ICS Advisories Highlighting Critical Vulnerabilities (lien direct) |
> L'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) a publié cinq avis urgents le 22 avril 2025, ciblant les vulnérabilités critiques dans les systèmes de contrôle industriel largement utilisés (ICS) de Siemens, ABB et Schneider Electric. Avec la fréquence et la gravité croissantes des cyberattaques sur les infrastructures industrielles, ces avis sont un avertissement frappant aux opérateurs, aux administrateurs et à la sécurité […]
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has released five urgent advisories on April 22, 2025, targeting critical vulnerabilities in widely-used Industrial Control Systems (ICS) from Siemens, ABB, and Schneider Electric. With the increasing frequency and severity of cyberattacks on industrial infrastructure, these advisories serve as a stark warning to operators, administrators, and security […]
|
Vulnerability
Industrial
|
|
★★★
|
 |
2025-04-23 05:44:51 |
Google Cloud Composer Flaw permet aux attaquants de gagner des privilèges élevés Google Cloud Composer Flaw Allows Attackers to Gain Elevated Privileges (lien direct) |
> Des recherches ont révélé une vulnérabilité de haute sévérité désormais réglée dans le service de compositeur cloud de Google Cloud Platform \\ (GCP), surnommé Confused Composer. Cela aurait pu permettre aux attaquants de détourner les flux de travail cloud et de prendre le contrôle des ressources critiques. Le défaut met en évidence les risques dans l'orchestration automatisée des services cloud. Qu'est-ce que Confused Composer? Cloud Composer, le service Airflow Airflow géré de GCP \\ pour l'automatisation du flux de travail, s'appuie sur le cloud […]
>Research disclosed a now-patched high-severity vulnerability in Google Cloud Platform\'s (GCP) Cloud Composer service, dubbed ConfusedComposer. It could have allowed attackers to hijack cloud workflows and gain control over critical resources. The flaw highlights risks in automated cloud service orchestration. What Is ConfusedComposer? Cloud Composer, GCP\'s managed Apache Airflow service for workflow automation, relies on Cloud […]
|
Vulnerability
Cloud
|
|
★★★
|
 |
2025-04-23 05:15:33 |
Les vulnérabilités de Core Moodle permettent aux attaquants d'échapper aux mesures de sécurité Moodle Core vulnerabilities Allow Attackers to Evade Security Measures (lien direct) |
> Un récent audit de sécurité a révélé des vulnérabilités critiques au sein de Moodle, le système de gestion de l'apprentissage open source (LMS) largement utilisé. Ces vulnérabilités permettent aux attaquants d'échapper aux mécanismes de sécurité de base et à exploiter potentiellement les systèmes via le contrefaçon de demande côté serveur (SSRF). Les défauts se concentrent autour d'un bug de temps subtil mais impactant sur le délai d'utilisation (TOC-TOU) qui affecte toutes les fonctionnalités de Moodle qui […]
>A recent security audit has uncovered critical vulnerabilities within Moodle, the widely used open-source learning management system (LMS). These vulnerabilities allow attackers to evade core security mechanisms and potentially exploit systems via Server-Side Request Forgery (SSRF). The flaws center around a subtle but impactful Time-of-Check to Time-of-Use (TOC-TOU) bug that affects all Moodle features that […]
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-22 13:18:03 |
Les vulnérabilités du routeur TP-Link permettent aux attaquants d'exécuter des commandes SQL malveillantes TP-Link Router Vulnerabilities Allow Attackers to Execute Malicious SQL Commands (lien direct) |
> Les chercheurs en cybersécurité ont découvert des vulnérabilités critiques d'injection de SQL dans quatre modèles de routeurs TP-Link, permettant aux attaquants d'exécuter des commandes malveillantes, de contourner l'authentification et de détourner les dispositifs potentiellement. Les défauts, découverts par le chercheur, le vétéran entre février et mars 2025, mettent en évidence les risques de sécurité continus dans le matériel de réseautage largement utilisé. Les vulnérabilités ont un impact sur les routeurs d'entreprise et de consommation, y compris le Wi-Fi mobile […]
>Cybersecurity researchers have uncovered critical SQL injection vulnerabilities in four TP-Link router models, enabling attackers to execute malicious commands, bypass authentication, and potentially hijack devices. The flaws, discovered by researcher The Veteran between February and March 2025, highlight ongoing security risks in widely used networking hardware. The vulnerabilities impact both enterprise and consumer routers, including mobile Wi-Fi […]
|
Vulnerability
Mobile
|
|
★★★
|
 |
2025-04-22 13:01:44 |
Le correctif de vulnérabilité plus rapide réduit les risques et abaisse l'indice de cyber-risque Faster Vulnerability Patching Reduces Risk and Lowers Cyber Risk Index (lien direct) |
> La solution de gestion des cyber-risques de Trend Micro (CREM) a mis en évidence le rôle essentiel que les correctifs en temps opportun jouent dans la réduction de l'exposition aux cyber-risques d'une organisation. Le rapport, qui examine l'indice de cyber-risque (CRI), une métrique quantifiant le risque de sécurité d'une organisation basée sur l'agrégation des scores de facteurs d'actifs et de risque individuels souligne un lien direct […]
>Trend Micro’s Cyber Risk Exposure Management (CREM) solution has highlighted the critical role that timely patching plays in reducing an organization’s cyber risk exposure. The report, which scrutinizes the Cyber Risk Index (CRI) a metric quantifying an organization’s security risk based on the aggregation of individual asset and risk factor scores underscores a direct link […]
|
Vulnerability
Patching
|
|
★★
|
 |
2025-04-22 12:09:58 |
La vulnérabilité de Samsung One UI divulgue les données sensibles en texte brut sans expiration! Samsung One UI Vulnerability Leaks Sensitive Data in Plain Text With No Expiration! (lien direct) |
> Une vulnérabilité flagrante a été révélée dans l'interface UI One UI de Samsung: la fonction d'historique du presse-papiers stocke tous les texte copiés, y compris des données sensibles comme les mots de passe et les informations personnelles, en texte brut et les conserve indéfiniment, à moins que les utilisateurs ne le suppriment manuellement. Pour d'innombrables utilisateurs de smartphones, la copie et le collage sont une activité quotidienne. Mots de passe complexes, informations bancaires, […]
>A glaring vulnerability has come to light within Samsung’s One UI interface: the clipboard history function stores all copied text, including sensitive data like passwords and personal information, in plain text and retains it indefinitely, unless users manually delete it. For countless smartphone users, copying and pasting is a daily activity. Complex passwords, banking information, […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-22 10:59:28 |
Les nouveaux routeurs de détournement de botnet basés sur la rouille pour injecter des commandes distantes New Rust-Based Botnet Hijacks Routers to Inject Remote Commands (lien direct) |
> Un nouveau logiciel malveillant nommé «Rustobot» a été découvert en exploitant des vulnérabilités dans divers modèles de routeurs pour obtenir un accès non autorisé et initier des attaques de déni de service distribué (DDOS). Cette cyber-menace avancée, observée pour la première fois en janvier à février 2025, cible les appareils Totolink et Draytek, présentant des techniques sophistiquées contrairement aux logiciels malveillants précédemment connus. Stratégie d'exploitation et de propagation Le botnet exploite […]
>A new malware named “RustoBot” has been discovered exploiting vulnerabilities in various router models to gain unauthorized access and initiate Distributed Denial of Service (DDoS) attacks. This advanced cyber-threat, first observed in January to February 2025, targets TOTOLINK and DrayTek devices, showcasing sophisticated techniques unlike previously known malware. Exploitation and Spread Strategy The botnet leverages […]
|
Malware
Vulnerability
|
|
★★★
|
 |
2025-04-22 08:19:57 |
POC publié pour la vulnérabilité critique Erlang / OTP RCE non authentifiée PoC Released for Critical Unauthenticated Erlang/OTP RCE Vulnerability (lien direct) |
> Une vulnérabilité critique du code distant (RCE) dans l'implémentation SSH d'Erlang / OTP \\ (CVE-2025-32433) a maintenant saisi le risque d'exploitation actif après que les chercheurs ont publié une preuve de concept (POC) cette semaine. La faille, découverte par Fabian Bäumer, Marcus Brinkmann, Marcel Maehren et Jörg Schwenk de Ruhr University Bochum, permet aux attaquants non authentifiés d'exécuter un code arbitraire sur les systèmes vulnérables, posant un […]
>A critical remote code execution (RCE) vulnerability in Erlang/OTP\'s SSH implementation (CVE-2025-32433) has now entered active exploit risk after researchers published a proof-of-concept (PoC) this week. The flaw, discovered by Fabian Bäumer, Marcus Brinkmann, Marcel Maehren, and Jörg Schwenk of Ruhr University Bochum, allows unauthenticated attackers to execute arbitrary code on vulnerable systems, posing a […]
|
Vulnerability
Threat
|
|
★★
|
 |
2025-04-22 08:08:35 |
La faille critique dans la pile de mise à jour Windows permet l'exécution du code et l'escalade des privilèges Critical Flaw in Windows Update Stack Enables Code Execution and Privilege Escalation (lien direct) |
> Une vulnérabilité nouvellement découverte dans la pile de mise à jour Windows, suivie sous le nom de CVE-2025-21204, a envoyé des ondes de choc via la communauté de la cybersécurité après que les chercheurs ont révélé qu'il pourrait permettre aux attaquants d'exécuter du code arbitraire et d'escalader les privilèges au niveau du système sur des machines ciblées. Le défaut, divulgué par des chercheurs du blog Cyberdom, présente un risque important pour des millions de fenêtres […]
>A newly discovered vulnerability in the Windows Update Stack, tracked as CVE-2025-21204, has sent shockwaves through the cybersecurity community after researchers revealed it could enable attackers to execute arbitrary code and escalate privileges to SYSTEM level on targeted machines. The flaw, disclosed by researchers at Cyberdom Blog, poses a significant risk to millions of Windows […]
|
Vulnerability
|
|
★★
|
 |
2025-04-22 07:37:09 |
Faux certificat délivré pour le cloud Alibaba après l'astuce de validation SSL.com Fake Certificate Issued for Alibaba Cloud After SSL.com Validation Trick (lien direct) |
> Une vulnérabilité critique dans le processus de validation du domaine de SSL.com \\ a permis aux parties non autorisées d'obtenir frauduleusement les certificats TLS pour les domaines de haut niveau, notamment Aliyun.com d'Alibaba Cloud \\, a révélé cette semaine. L'autorité de certificat (CA) a depuis révoqué 11 certificats mal émis, ce qui soulève des préoccupations concernant la confiance dans les systèmes de validation automatisés. Comment la validation du domaine a été exploitée selon le rapport Mozilla, le domaine de SSL.com \\ […]
>A critical vulnerability in SSL.com\'s domain validation process allowed unauthorized parties to fraudulently obtain TLS certificates for high-profile domains, including Alibaba Cloud\'s aliyun.com, researchers revealed this week. The certificate authority (CA) has since revoked 11 improperly issued certificates, raising concerns about trust in automated validation systems. How Domain Validation Was Exploited According to Mozilla report, SSL.com\'s Domain […]
|
Vulnerability
Cloud
|
|
★★★
|
 |
2025-04-22 05:46:31 |
La vulnérabilité HPE Performance Cluster Manager permet un accès non autorisé HPE Performance Cluster Manager Vulnerability Enables Unauthorized Access (lien direct) |
> Hewlett Packard Enterprise (HPE) a divulgué un défaut de sécurité sévère dans son logiciel de gestionnaire de cluster de performances (HPCM) qui pourrait permettre aux attaquants de contourner l'authentification et de gagner un accès à distance non autorisé aux systèmes sensibles. La vulnérabilité, suivie en CVE-2025-27086, affecte les versions HPCM 1.12 et plus tôt, posant des risques importants pour les entreprises s'appuyant sur l'outil de calcul de haute performance (HPC) […]
>Hewlett Packard Enterprise (HPE) has disclosed a severe security flaw in its Performance Cluster Manager (HPCM) software that could allow attackers to bypass authentication and gain unauthorized remote access to sensitive systems. The vulnerability, tracked as CVE-2025-27086, affects HPCM versions 1.12 and earlier, posing significant risks to enterprises relying on the tool for high-performance computing (HPC) […]
|
Tool
Vulnerability
|
|
★★★
|
 |
2025-04-21 15:08:33 |
Security Awareness Metrics That Matter to the CISO (lien direct) |
> Dans le paysage des menaces en évolution rapide d’aujourd’hui, les chefs de la sécurité de l’information (CISO) sont chargés de déployer plus que le simple déploiement des dernières technologies de sécurité; Ils doivent également favoriser une culture de sensibilisation à la sécurité dans leurs organisations. Bien que les contrôles techniques soient essentiels, l'élément humain reste une vulnérabilité critique. Selon leur niveau de sensibilisation à la sécurité, les employés peuvent […]
>In today’s rapidly evolving threat landscape, Chief Information Security Officers (CISOs) are tasked with more than just deploying the latest security technologies; they must also foster a culture of security awareness across their organizations. While technical controls are essential, the human element remains a critical vulnerability. Depending on their level of security awareness, employees can […]
|
Vulnerability
Threat
Technical
|
|
★★★
|
 |
2025-04-21 14:15:01 |
Les pirates exploitent des certificats volés et des clés privées pour violer les organisations Hackers Exploit Stolen Certificates and Private Keys to Breach Organizations (lien direct) |
> Des recherches récentes ont dévoilé une vulnérabilité préoccupante dans le domaine des applications conteneurisées, où les acteurs de la menace exploitent des certificats volés et des clés privées pour infiltrer les organisations. Cette tactique permet non seulement aux pirates de contourner les mesures de sécurité, mais leur permet également de rester non détectés pendant de longues périodes, posant des risques importants pour la sécurité des entreprises. The Stealth […]
>Recent research has unveiled a concerning vulnerability within the realm of containerized applications, where threat actors are leveraging stolen certificates and private keys to infiltrate organizations. This tactic not only allows hackers to bypass security measures but also potentially permits them to remain undetected for extended periods, posing significant risks to corporate security. The Stealth […]
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-21 13:21:00 |
Industry First: StrikeReady AI Platform Moves Security Teams Beyond Basic, One-Dimensional AI-Driven Triage Solutions (lien direct) |
> Apporte une réponse automatisée à vos actifs, identités, vulnérabilités, alertes, et plus encore pour redéfinir la hiérarchisation des risques. Pendant des années, les équipes de sécurité ont fonctionné en mode réactif, affirmant avec des outils à tjectures, des renseignements fragmentés et un arriéré sans fin d'alertes. Les plateformes traditionnelles d'opérations de sécurité étaient censées unifier les données et rationaliser la réponse mais elles ont souvent introduit leur propre complexité, nécessitant […]
>Brings Automated Response to Your Assets, Identity, Vulnerabilities, Alerts, and More to Redefine Risk Prioritization. For years, security teams have operated in reactive mode, contending with siloed tools, fragmented intelligence, and a never-ending backlog of alerts. Traditional Security Operations platforms were supposed to unify data and streamline response-but they often introduced their own complexity, requiring […]
|
Tool
Vulnerability
|
|
★★★
|
 |
2025-04-21 13:16:25 |
Des pirates de Redgolf liés aux exploits de Fortinet Zero-Day et aux outils de cyberattaques RedGolf Hackers Linked to Fortinet Zero-Day Exploits and Cyber Attack Tools (lien direct) |
> Les chercheurs en sécurité ont lié le célèbre groupe de piratage de Redgolf à une vague d'exploits ciblant Fortinet Firewall-Days et le déploiement d'outils de cyber-attaque personnalisés. L'exposition d'un serveur erroné lié aux logiciels malveillants de Keyplug - une caractéristique des opérations Redgolf a accordé aux analystes de sécurité un aperçu rare et non renversé sur les flux de travail, l'outillage et les priorités de […]
>Security researchers have linked the notorious RedGolf hacking group to a wave of exploits targeting Fortinet firewall zero-days and the deployment of custom cyber attack tools. The exposure of a misconfigured server tied to the KeyPlug malware-a hallmark of RedGolf operations-has granted security analysts a rare, unvarnished look into the workflows, tooling, and priorities of […]
|
Tool
Vulnerability
Threat
|
|
★★
|
 |
2025-04-21 09:15:27 |
Vulnérabilités RDP et MS Office abusées par Kimusky dans des intrusions ciblées RDP and MS Office Vulnerabilities Abused by Kimusky in Targeted Intrusions (lien direct) |
> Le Ahnlab Security Intelligence Center (ASEC) a publié une analyse détaillée d'une cyber-campagne sophistiquée surnommée «Larva-24005», liée au célèbre groupe de piratage nord-coréen Kimsuky. Cette opération vise des secteurs critiques en Corée du Sud, y compris les logiciels, l'énergie et les industries financières depuis octobre 2023. Industries ciblées et vecteurs d'attaque mondiaux L'opération Larva-24005 […]
>The AhnLab SEcurity intelligence Center (ASEC) has released a detailed analysis of a sophisticated cyber campaign dubbed “Larva-24005,” linked to the notorious North Korean hacking group Kimsuky. This operation has been targeting critical sectors in South Korea, including software, energy, and financial industries since October 2023. Targeted Industries and Global Attack Vectors The Larva-24005 operation […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-21 07:16:52 |
La vulnérabilité VPN Speedify sur MacOS expose les utilisateurs à la prise de contrôle du système Speedify VPN Vulnerability on macOS Exposes Users to System Takeover (lien direct) |
> Un défaut de sécurité majeur dans l'application VPN Speedify pour MacOS, suivi en CVE-2025-25364, a exposé des millions d'utilisateurs au risque de compromis complet du système. Les chercheurs de SecureLayer7 ont découvert la vulnérabilité de l'outil d'aide privilégié de Speedify \\. Il pourrait potentiellement permettre aux attaquants locaux d'exécuter des commandes arbitraires en tant que racine et de prendre le contrôle total des systèmes affectés. […]
>A major security flaw in the Speedify VPN application for macOS, tracked as CVE-2025-25364, has exposed millions of users to the risk of complete system compromise. Researchers at SecureLayer7 discovered the vulnerability in Speedify\'s privileged helper tool. It could potentially allow local attackers to execute arbitrary commands as root and take total control of affected systems. […]
|
Tool
Vulnerability
|
|
★★★
|
 |
2025-04-21 06:50:28 |
La vulnérabilité critique pytorch permet aux pirates d'exécuter du code distant Critical PyTorch Vulnerability Allows Hackers to Run Remote Code (lien direct) |
> Une vulnérabilité critique nouvellement divulguée (CVE-2025-32434) dans Pytorch, le cadre d'apprentissage automatique open source largement utilisé, permet aux attaquants d'exécuter du code arbitraire sur les systèmes de chargement des modèles AI - même lorsque des mesures de sécurité comme Weights_only = True sont activées. La faille a un impact sur toutes les versions Pytorch ≤2.5.1 et a été corrigée dans la version 2.6.0, publiée plus tôt cette semaine. CVE ID Severité Versions affectées par patch […]
>A newly disclosed critical vulnerability (CVE-2025-32434) in PyTorch, the widely used open-source machine learning framework, allows attackers to execute arbitrary code on systems loading AI models-even when safety measures like weights_only=True are enabled. The flaw impacts all PyTorch versions ≤2.5.1 and has been patched in version 2.6.0, released earlier this week. CVE ID Severity Affected Versions Patched […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-21 06:36:18 |
La faille du routeur Asus permet aux pirates d'exécuter à distance le code malveillant ASUS Router Flaw Allows Hackers to Remotely Execute Malicious Code (lien direct) |
> ASUS a reconnu plusieurs vulnérabilités critiques affectant ses routeurs qui pourraient permettre aux pirates d'exécuter à distance du code malveillant, compromettant ainsi la sécurité du réseau et la confidentialité des utilisateurs. Ces défauts mettent en évidence les défis continus de sécuriser l'IoT et les dispositifs de réseautage contre les cyber-menaces de plus en plus sophistiquées. Aperçu de la vulnérabilité La préoccupation la plus urgente implique une série de […] à distance
>ASUS has acknowledged multiple critical vulnerabilities affecting its routers that could allow hackers to remotely execute malicious code, thereby compromising network security and user privacy. These flaws highlight the continuous challenges in securing IoT and networking devices against increasingly sophisticated cyber threats. Overview of the Vulnerability The most pressing concern involves a series of remote […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-21 05:45:25 |
Les cybercriminels exploitent google oauth faille pour échapper à la sécurité de Gmail Cybercriminals Exploit Google OAuth Loophole to Evade Gmail Security (lien direct) |
> Une attaque de phishing sophistiquée exploitant une échappatoire dans l'infrastructure OAuth de Google \\ a fait surface, ce qui soulève des préoccupations importantes concernant la sécurité des utilisateurs de Gmail dans le monde. Le chercheur en sécurité Nick Johnson (@nicksdjohnson) a récemment partagé les détails de l'attaque via les médias sociaux, soulignant le besoin urgent de Google pour répondre à cette vulnérabilité alarmante. L'attaque: exploiter OAuth Trust Oauth est […]
>A sophisticated phishing attack exploiting a loophole in Google\'s OAuth infrastructure has surfaced, raising significant concerns about the security of Gmail users worldwide. Security researcher Nick Johnson (@nicksdjohnson) recently shared details of the attack via social media, underscoring the urgent need for Google to address this alarming vulnerability. The Attack: Exploiting OAuth Trust OAuth is […]
|
Vulnerability
Threat
|
|
★★
|
 |
2025-04-19 14:36:36 |
10 meilleurs outils de gestion des patchs 2025 10 Best Patch Management Tools 2025 (lien direct) |
> Dans le paysage numérique d'aujourd'hui, le maintien de systèmes informatiques sécurisés et efficaces est essentiel pour les organisations. Les outils de gestion des correctifs jouent un rôle essentiel dans la réalisation de celle-ci en automatisant le processus d'identification, de test et de déploiement des mises à jour logicielles et de correctifs de sécurité sur divers appareils et applications. Ces outils aident à atténuer les vulnérabilités, à améliorer les performances du système et à garantir la conformité avec […]
>In today’s digital landscape, maintaining secure and efficient IT systems is critical for organizations. Patch management tools play a vital role in achieving this by automating the process of identifying, testing, and deploying software updates and security patches across various devices and applications. These tools help mitigate vulnerabilities, improve system performance, and ensure compliance with […]
|
Tool
Vulnerability
|
|
★★
|
 |
2025-04-19 13:03:36 |
Les pirates chinois exploitent Ivanti Connect Secure Flaw pour gagner un accès non autorisé Chinese Hackers Exploit Ivanti Connect Secure Flaw to Gain Unauthorized Access (lien direct) |
> Dans une opération de cyber-espionnage sophistiquée, un groupe connu sous le nom de UNC5221, soupçonné d'avoir China-Nexus, a exploité une vulnérabilité critique dans les appareils VPN sécurisés Ivanti Connect. L'exploit, identifié comme CVE-2025-22457, représente un débordement de tampon basé sur la pile affectant plusieurs produits Ivanti, y compris les passerelles Policy Secure et Zero Trust Access. Une faille critique initialement sous-estimée CVE-2025-22457 a été initialement […]
>In a sophisticated cyber-espionage operation, a group known as UNC5221, suspected to have China-nexus, has exploited a critical vulnerability in Ivanti Connect Secure VPN appliances. The exploit, identified as CVE-2025-22457, represents a stack-based buffer overflow affecting multiple Ivanti products, including Policy Secure and Zero Trust Access gateways. A Critical Flaw Initially Underestimated CVE-2025-22457 was initially […]
|
Vulnerability
Threat
|
|
★★
|
 |
2025-04-18 14:48:17 |
How to Conduct a Cloud Security Assessment (lien direct) |
> L'adoption du cloud a transformé les opérations des organisations mais introduit des défis de sécurité complexes qui exigent un leadership proactif et une évaluation approfondie de la sécurité du cloud. Une évaluation de la sécurité du cloud évalue systématiquement votre infrastructure cloud pour identifier les vulnérabilités, faire respecter la conformité et protéger les actifs critiques. Pour les dirigeants, ces évaluations sont des outils stratégiques qui atténuent les risques allant des violations de données aux opérationnels […]
>Cloud adoption has transformed organizations’ operations but introduces complex security challenges that demand proactive leadership and a thorough Cloud Security Assessment. A cloud security assessment systematically evaluates your cloud infrastructure to identify vulnerabilities, enforce compliance, and safeguard critical assets. For executives, these assessments are strategic tools that mitigate risks ranging from data breaches to operational […]
|
Tool
Vulnerability
Cloud
|
|
★★
|
 |
2025-04-18 12:46:16 |
La vulnérabilité critique n'importe quoi expose les systèmes à l'exécution du code distant Critical AnythingLLM Vulnerability Exposes Systems to Remote Code Execution (lien direct) |
> Un défaut de sécurité critique (CVE-2024-13059) dans le cadre d'IA open source tout ce que tout a fait avancer les alarmes dans les communautés de cybersécurité. La vulnérabilité, découverte en février 2025, permet aux attaquants avec des privilèges administratifs d'exécuter à distance du code malveillant, compromettant potentiellement des systèmes entiers. Détrot Description CVE ID CVE-2024-13059 Critique de gravité (CVSS 9.1) Score EPSS 0,04% (faible probabilité d'exploitation) Versions affectées tout
>A critical security flaw (CVE-2024-13059) in the open-source AI framework AnythingLLM has raised alarms across cybersecurity communities. The vulnerability, discovered in February 2025, allows attackers with administrative privileges to execute malicious code remotely, potentially compromising entire systems. Detail Description CVE ID CVE-2024-13059 Severity Critical (CVSS 9.1) EPSS Score 0.04% (Low exploitation probability) Affected Versions AnythingLLM versions < […]
|
Vulnerability
|
|
★★
|
 |
2025-04-18 11:49:47 |
POC publié pour la vulnérabilité du noyau Linux permettant une escalade de privilège PoC Released for Linux Kernel Vulnerability Allowing Privilege Escalation (lien direct) |
> Une vulnérabilité de sécurité, suivie sous forme de CVE-2024-53141, a récemment été révélée dans le composant IPSet du noyau Linux. Ce défaut permet d'écrire sur les limites (OOB) sur le tas du noyau, que les acteurs de menace peuvent exploiter pour exécuter du code arbitraire avec des privilèges élevés. Les chercheurs en sécurité ont maintenant publié un exploit de preuve de concept (POC), dégénérant des préoccupations concernant les éventuelles attaques du monde réel contre des […] non corrigées […]
>A security vulnerability, tracked as CVE-2024-53141, has recently come to light in the Linux kernel’s ipset component. This flaw enables out-of-bounds (OOB) write on the kernel heap, which threat actors can exploit to execute arbitrary code with elevated privileges. Security researchers have now released a proof-of-concept (PoC) exploit, escalating concerns about possible real-world attacks on unpatched […]
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-18 10:33:14 |
Défendre contre l'exploitation des API Web avec des stratégies de détection modernes Defending Against Web API Exploitation With Modern Detection Strategies (lien direct) |
> Dans le paysage numérique interconnecté d'aujourd'hui, les API servent de blocs de construction critiques des applications Web modernes, permettant l'échange et les fonctionnalités de données transparentes. Cependant, comme leur utilisation a explosé ces dernières années, les attaquants ont de plus en plus adapté leurs tactiques pour cibler ces composants essentiels. Une API exploite une technique ou un programme qui tire parti des vulnérabilités peut […]
>In today’s interconnected digital landscape, APIs serve as the critical building blocks of modern web applications, enabling seamless data exchange and functionality. However, as their usage has exploded in recent years, attackers have increasingly adapted their tactics to target these essential components. An API exploit a technique or program that takes advantage of vulnerabilities can […]
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-18 09:30:40 |
Bubble.io Flaw 0-Day permet aux attaquants d'exécuter des requêtes arbitraires sur Elasticsearch Bubble.io 0-Day Flaw Lets Attackers Run Arbitrary Queries on Elasticsearch (lien direct) |
> Une vulnérabilité dans Bubble.io, une plate-forme de développement sans code de premier plan, a exposé des milliers d'applications aux violations de données. Le défaut permet aux attaquants de contourner les contrôles de sécurité et d'exécuter des requêtes arbitraires sur les bases de données Elasticsearch, compromettant potentiellement les informations utilisateur sensibles. Les chercheurs en sécurité inversé Bubble.io \'s JavaScript Code et les en-têtes HTTP pour découvrir les défauts de la façon dont la plate-forme chiffre et […]
>A vulnerability in Bubble.io, a leading no-code development platform, has exposed thousands of applications to data breaches. The flaw allows attackers to bypass security controls and execute arbitrary queries on Elasticsearch databases, potentially compromising sensitive user information. Security researchers reverse-engineered Bubble.io\'s JavaScript code and HTTP headers to uncover flaws in how the platform encrypts and […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-18 08:58:31 |
CISA met en garde contre l'exploitation active de la vulnérabilité NTLM Windows CISA Warns of Active Exploitation of Windows NTLM Vulnerability (lien direct) |
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a alerté les organisations sur l'exploitation active d'une vulnérabilité de Microsoft Windows nouvellement divulguée suivie sous le nom de CVE-2025-24054. La faille affecte le protocole d'authentification Windows \\ 'NTLM, créant une opportunité pour les attaquants non autorisés d'infiltrer les systèmes via une vulnérabilité d'usurpation. Présentation de la vulnérabilité CVE-2025-24054, officiellement désignée comme un «hachage Windows NTLM […]
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) alerted organizations to active exploitation of a newly disclosed Microsoft Windows vulnerability tracked as CVE-2025-24054. The flaw affects Windows\' NTLM authentication protocol, creating an opportunity for unauthorized attackers to infiltrate systems via a spoofing vulnerability. Overview of the Vulnerability CVE-2025-24054, officially designated as a “Windows NTLM Hash […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-18 08:55:12 |
CISA émet une alerte sur les vulnérabilités de la pomme de 0 jour exploitées activement CISA Issues Alert on Actively Exploited Apple 0-Day Vulnerabilities (lien direct) |
> L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a émis un avertissement de grande priorité concernant deux vulnérabilités critiques de zéro jour impactant un large éventail d'appareils Apple. Les défauts, qui ont un impact sur les dernières versions d'iOS, d'iPados, de macOS et d'autres produits Apple, seraient activement exploités dans la nature, bien que les connexions aux campagnes de ransomware ne restent pas confirmées. […]
>The Cybersecurity and Infrastructure Security Agency (CISA) has issued a high-priority warning regarding two critical zero-day vulnerabilities impacting a wide range of Apple devices. The flaws, which impact the latest versions of iOS, iPadOS, macOS, and other Apple products, are believed to be actively exploited in the wild, though connections to ransomware campaigns remain unconfirmed. […]
|
Ransomware
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-18 08:48:04 |
POC publié pour la vulnérabilité critique Erlang / OTP SSH RCE PoC Released for Critical Erlang/OTP SSH RCE Vulnerability (lien direct) |
> Les équipes de sécurité dans tous les secteurs sont des systèmes d'urgence à la suite de la publication publique d'un exploit de preuve de concept (POC) pour une vulnérabilité critique de code à distance critique nouvellement divulguée (RCE) dans l'implémentation SSH d'Erlang / OTP \\. Le défaut, suivi en CVE-2025-32433 et attribué un score CVSS maximal de 10,0, permet aux attaquants non authentifiés d'exécuter du code arbitraire, prenant potentiellement le contrôle complet des systèmes affectés. […]
>Security teams across industries are urgently patching systems following the public release of a proof-of-concept (PoC) exploit for a newly disclosed critical remote code execution (RCE) vulnerability in Erlang/OTP\'s SSH implementation. The flaw, tracked as CVE-2025-32433 and assigned a maximum CVSS score of 10.0, enables unauthenticated attackers to execute arbitrary code, potentially taking complete control of affected systems. […]
|
Vulnerability
Threat
Patching
|
|
★★
|
 |
2025-04-17 18:47:49 |
Les vulnérabilités de Microsoft atteignent un record avec plus de 1 300 rapportés en 2024 Microsoft Vulnerabilities Reach Record High with Over 1,300 Reported in 2024 (lien direct) |
> La 12e édition du rapport Microsoft Vulnerabilities a révélé une augmentation significative du nombre de vulnérabilités détectées dans l'écosystème de Microsoft, établissant un nouveau record avec 1 360 vulnérabilités rapportées en 2024. Cette escalade marque le plus grand nombre depuis le lancement du rapport, sous-en-surgissant une année d'exclusion et d'attention sur l'intensité dans le cadre de […]
>The 12th Edition of the Microsoft Vulnerabilities Report has revealed a significant surge in the number of vulnerabilities detected within Microsoft’s ecosystem, setting a new record with 1,360 vulnerabilities reported in 2024. This escalation marks the highest count since the initiation of the report, underscoring a year of intense scrutiny and attention to security within […]
|
Vulnerability
|
|
★★★★
|
 |
2025-04-17 18:43:22 |
43% des 100 meilleures applications mobiles d'entreprise exposent des données sensibles aux pirates 43% of Top 100 Enterprise Mobile Apps Expose Sensitive Data to Hackers (lien direct) |
> Une étude complète de ZLABS, l'équipe de recherche de Zimperium, a révélé que plus de 43% des 100 meilleures applications mobiles utilisées dans des environnements commerciaux contiennent de graves vulnérabilités qui exposent des données sensibles aux pirates potentiels. Cette constatation souligne le besoin urgent d'entreprises pour réévaluer leurs processus de vérification de leur application et améliorer les mesures de sécurité pour protéger […]
>A comprehensive study by zLabs, the research team at Zimperium, has found that over 43% of the top 100 mobile applications used in business environments contain severe vulnerabilities that expose sensitive data to potential hackers. This finding underscores the urgent need for enterprises to reassess their app vetting processes and enhance security measures to protect […]
|
Vulnerability
Studies
Mobile
|
|
★★★
|
 |
2025-04-17 15:11:59 |
Sécurité mobile - Risques émergents à l'ère BYOD Mobile Security – Emerging Risks in the BYOD Era (lien direct) |
> La montée en puissance de Bring Your Own Device (BYOD) a révolutionné la flexibilité du lieu de travail, permettant aux employés d'utiliser des smartphones, des tablettes et des ordinateurs portables personnels pour des tâches professionnelles. Bien que ce changement réduit les coûts matériels et prend en charge les modèles de travail hybrides, il introduit des défis de sécurité complexes. Les cybercriminels ciblent de plus en plus les appareils personnels comme passerelles vers les réseaux d'entreprise, exploitant les vulnérabilités en fragmentation […]
>The rise of Bring Your Own Device (BYOD) policies has revolutionized workplace flexibility, enabling employees to use personal smartphones, tablets, and laptops for professional tasks. While this shift reduces hardware costs and supports hybrid work models, it introduces complex security challenges. Cybercriminals increasingly target personal devices as gateways to corporate networks, exploiting vulnerabilities in fragmented […]
|
Vulnerability
Mobile
|
|
★★★
|
 |
2025-04-17 12:59:00 |
Flaw Protocole de contexte du modèle permet aux attaquants de compromettre les systèmes de victimes Model Context Protocol Flaw Allows Attackers to Compromise Victim Systems (lien direct) |
> Une vulnérabilité critique dans le protocole de contexte de modèle (MCP) largement adopté, une norme ouverte pour intégrer les outils génératifs de l'IA (Genai) avec des systèmes externes, a exposé les organisations à des risques de vol de données, de ransomware et d'accès non autorisé. Des chercheurs en sécurité ont démontré deux attaques de preuve de concept (POC) exploitant la faille, ce qui a fait des alarmes sur les défis émergents de sécurité du Genai. Qu'est-ce que MCP? […]
>A critical vulnerability in the widely adopted Model Context Protocol (MCP), an open standard for integrating generative AI (GenAI) tools with external systems, has exposed organizations to risks of data theft, ransomware, and unauthorized access. Security researchers demonstrated two proof-of-concept (PoC) attacks exploiting the flaw, raising alarms about emerging GenAI security challenges. What is MCP? […]
|
Ransomware
Tool
Vulnerability
|
|
★★★
|
 |
2025-04-17 11:26:01 |
La vulnérabilité Critical Erlang / OTP SSH permet aux pirates d'exécution du code arbitraire à distance Critical Erlang/OTP SSH Vulnerability Allow Hackers Execute Arbitrary Code Remotely (lien direct) |
> Une faille de sécurité majeure a été découverte dans la mise en œuvre de SSH Erlang / OTP largement utilisée, attirant l'attention urgente de la communauté de la cybersécurité dans le monde. La vulnérabilité, suivie sous forme de CVE-2025-32433, expose les systèmes à l'exécution du code distant non authentifié, permettant potentiellement aux pirates de compromettre pleinement les serveurs affectés avec facilité. Aperçu de la vulnérabilité La vulnérabilité a été découverte par une équipe de recherche […]
>A major security flaw has been uncovered in the widely used Erlang/OTP SSH implementation, drawing urgent attention from the cybersecurity community worldwide. The vulnerability, tracked as CVE-2025-32433, exposes systems to unauthenticated remote code execution, potentially allowing hackers to fully compromise affected servers with ease. Overview of the vulnerability The vulnerability was discovered by a research team […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-17 08:41:33 |
La faille critique dans la fonction extrait () de Php \\ permet une exécution de code arbitraire Critical Flaw in PHP\\'s extract() Function Enables Arbitrary Code Execution (lien direct) |
> Une vulnérabilité critique dans la fonction Extract () de Php \\ a été découverte, permettant aux attaquants d'exécuter du code arbitraire en exploitant des défauts de corruption de mémoire. Le problème affecte les versions PHP 5.x, 7.x et 8.x, permettant aux acteurs malveillants de déclencher des conditions doubles (PHP 5.x) ou d'utilisation (PHP 7.x / 8.x), conduisant finalement à l'exécution du code distant (RCE). Déchange technique Selon le rapport SSD, la faille découle de […]
>A critical vulnerability in PHP\'s extract() function has been uncovered, enabling attackers to execute arbitrary code by exploiting memory corruption flaws. The issue affects PHP versions 5.x, 7.x, and 8.x, allowing malicious actors to trigger double-free (PHP 5.x) or use-after-free (PHP 7.x/8.x) conditions, ultimately leading to remote code execution (RCE). Technical Breakdown According to the SSD report, the flaw stems from […]
|
Vulnerability
Technical
|
|
★★★
|
 |
2025-04-17 05:53:02 |
CISA Issues alerte sur la faille de Sonicwall étant activement exploitée CISA Issues Alert on SonicWall Flaw Being Actively Exploited (lien direct) |
> L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié une alerte de sécurité critique après avoir confirmé l'exploitation active d'une vulnérabilité Sonicwall. La faille, documentée sous le nom de CVE-2021-20035, cible les appareils électroménagers SMA100 de Sonicwall \\ et a été ajouté au catalogue de vulnérabilités exploité connues de CISA \\. Aperçu de la vulnérabilité Cette vulnérabilité particulière se situe dans l'accès mobile Secure Secure (SMA) […]
>The Cybersecurity and Infrastructure Security Agency (CISA) has issued a critical security alert after confirming active exploitation of a SonicWall vulnerability. The flaw, documented as CVE-2021-20035, targets SonicWall\'s SMA100 series appliances and has been added to CISA\'s Known Exploited Vulnerabilities Catalog. Overview of the Vulnerability This particular vulnerability lies within the SonicWall Secure Mobile Access (SMA) […]
|
Vulnerability
Mobile
|
|
★★★
|
 |
2025-04-17 05:27:13 |
La vulnérabilité Cisco Webex permet aux pirates d'exécuter du code via des liens de réunion malveillants Cisco Webex Vulnerability Lets Hackers Execute Code Through Malicious Meeting Links (lien direct) |
> Cisco a divulgué une vulnérabilité de haute sévérité dans son application WebEx largement utilisée, avertissant les utilisateurs que les attaquants pourraient exploiter le défaut pour exécuter du code arbitraire sur des ordinateurs ciblés. Suivi sous le nom de CVE-2025-20236, la vulnérabilité découle d'une mauvaise validation des entrées dans l'analyseur URL personnalisé de l'App \\, exposant les utilisateurs à l'exécution de code distant simplement en cliquant sur une réunion spécialement conçue […]
>Cisco has disclosed a high-severity vulnerability in its widely used Webex App, warning users that attackers could exploit the flaw to execute arbitrary code on targeted computers. Tracked as CVE-2025-20236, the vulnerability arises from improper input validation in the app\'s custom URL parser, exposing users to remote code execution simply by clicking a specially crafted meeting […]
|
Vulnerability
Threat
|
|
★★★★
|
 |
2025-04-16 21:33:31 |
2 vulnérabilités Apple Zero-Day activement exploitées dans des attaques iOS sophistiquées «extrêmement» 2 Apple Zero-Day Vulnerabilities Actively Exploited in “Extremely” Sophisticated iOS Attacks (lien direct) |
Apple a déployé de toute urgence iOS 18.4.1 et iPados 18.4.1 pour corriger deux vulnérabilités de jour zéro qui ont été activement exploitées dans des attaques «extrêmement sophistiquées» destinées aux utilisateurs d'iOS spécifiques. Les défauts, trouvés dans les composants CoreAudio et RPAC, ont posé de graves risques, notamment l'exécution du code non autorisé et le contournement des protections de sécurité critiques. La première vulnérabilité, CVE-2025-31200, […]
Apple has urgently rolled out iOS 18.4.1 and iPadOS 18.4.1 to patch two zero-day vulnerabilities that were actively exploited in “extremely sophisticated” attacks aimed at specific iOS users. The flaws, found in the CoreAudio and RPAC components, posed serious risks, including unauthorized code execution and the bypassing of critical security protections. The first vulnerability, CVE-2025-31200, […]
|
Vulnerability
Threat
|
|
★★
|