Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-04-16 19:46:35 |
La CISA étend le financement à MITER pour maintenir le programme CVE en cours d'exécution CISA Extend Funding to MITRE to Keep CVE Program Running (lien direct) |
> L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a étendu le financement à la Mitre Corporation, assurant le fonctionnement continu du programme commun des vulnérabilités et des expositions (CVE), une épingle à crampe de cybersécurité mondiale. Annoncé à la fin du 15 avril 2025, quelques heures seulement avant l'expiration du financement du programme \\, l'extension de 11 mois évite une crise qui pourrait […]
>The Cybersecurity and Infrastructure Security Agency (CISA) has extended funding to the MITRE Corporation, ensuring the continued operation of the Common Vulnerabilities and Exposures (CVE) program, a linchpin of global cybersecurity. Announced late on April 15, 2025, just hours before the program\'s funding was set to expire, the 11-month extension averts a crisis that could […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-16 19:26:55 |
Les vulnérabilités du planificateur de tâches Windows permettent aux attaquants de gagner le contrôle du compte d'administration Windows Task Scheduler Vulnerabilities Allow Attackers Gain Admin Account Control (lien direct) |
> Nouvelles vulnérabilités dans schtasks de Windows Task Scheduler.exe Laissez les attaquants contourner l'UAC, les métadonnées alterne, la modification des journaux d'événements et l'évasion de la détection. Ces actions mappent les tactiques d'attr & ck: persistance, escalade des privilèges, exécution, mouvement latéral et évasion de défense. L'abus de schtasks.exe permet la création et la manipulation de tâches furtives sans alerter les défenseurs, ce qui en fait un outil fiable pour maintenir l'accès […]
>New vulnerabilities in Windows Task Scheduler’s schtasks.exe let attackers bypass UAC, alter metadata, modify event logs, and evade detection. These actions map to MITRE ATT&CK tactics: Persistence, Privilege Escalation, Execution, Lateral Movement, and Defense Evasion. Abuse of schtasks.exe enables stealthy task creation and manipulation without alerting defenders, making it a reliable tool for maintaining access […]
|
Tool
Vulnerability
|
|
★★★
|
 |
2025-04-16 18:05:15 |
La vulnérabilité Windows NTLM (CVE-2025-24054) exploite activement dans la nature des systèmes de piratage Windows NTLM Vulnerability (CVE-2025-24054) Actively Exploit in the Wild to Hack Systems (lien direct) |
> Une vulnérabilité critique dans Microsoft Windows, identifiée comme CVE-2025-24054, est activement exploitée dans la nature depuis le 19 mars 2025, cible les organisations du monde entier. La faille, qui permet la divulgation de hachage NTLM par l'usurpation, permet aux attaquants de récolter des informations d'identification des utilisateurs sensibles avec une interaction minimale, conduisant potentiellement à l'escalade des privilèges et à un compromis complet du réseau. Malgré la publication de Microsoft un […]
>A critical vulnerability in Microsoft Windows, identified as CVE-2025-24054, has been actively exploited in the wild since March 19, 2025, targets organizations worldwide. The flaw, which enables NTLM hash disclosure through spoofing, allows attackers to harvest sensitive user credentials with minimal interaction, potentially leading to privilege escalation and full network compromise. Despite Microsoft releasing a […]
|
Hack
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-16 16:49:55 |
Les chercheurs exposent le site d'oignon de Medusa Ransomware Group \\ Researchers Expose Medusa Ransomware Group\\'s Onion Site (lien direct) |
> Les chercheurs ont réussi à infiltrer la forteresse numérique de l'un des groupes de ransomware les plus prolifiques, Medusa Locker. Connu pour avoir ciblé des secteurs critiques comme les soins de santé, l'éducation et la fabrication, le groupe a été responsable de nombreuses cyberattaques depuis sa détection en 2019. Découvrir le talon d'Achille La découverte a commencé lorsque les chercheurs en sécurité ont identifié une vulnérabilité critique au sein de […]
>Researchers have successfully infiltrated the digital fortress of one of the most prolific ransomware groups, Medusa Locker. Known for targeting critical sectors like healthcare, education, and manufacturing, the group has been responsible for numerous cyberattacks since its detection in 2019. Uncovering the Achilles’ Heel The discovery began when security researchers identified a critical vulnerability within […]
|
Ransomware
Vulnerability
Medical
|
|
★★★
|
 |
2025-04-16 16:40:52 |
La CISA étend le soutien d'une dernière minute au programme CVE, évitant la crise mondiale de la cybersécurité CISA Extends Support a Last Minute to CVE Program, Averting Global Cybersecurity Crisis (lien direct) |
> La CISA a annoncé une prolongation de contrat de la onzième heure avec Mitre Corporation pour maintenir le programme commun des vulnérabilités et des expositions (CVE), en évitant de manière étroite un délai de financement fédéral qui menaçait de déstabiliser la gestion des vulnérabilités dans le monde. Cette décision est intervenue quelques heures avant la date limite d'expiration du programme le 16 avril 2025, préservant un système qui a servi de colonne vertébrale […]
>CISA announced an eleventh-hour contract extension with MITRE Corporation to maintain the Common Vulnerabilities and Exposures (CVE) program, narrowly avoiding a lapse in federal funding that threatened to destabilize vulnerability management worldwide. The move came just hours before the program\'s expiration deadline on April 16, 2025, preserving a system that has served as the backbone […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-16 13:44:58 |
Squarex pour révéler une attaque d'épissage de données critiques à Bsides SF, exposant une vulnérabilité principale du DLP SquareX to Reveal Critical Data Splicing Attack at BSides SF, Exposing Major DLP Vulnerability (lien direct) |
> Les chercheurs de Squarex Jeswin Mathai et Audrey Adeline divulgueront une nouvelle classe de techniques d'exfiltration de données à Bsides San Francisco 2025. Intitulé «Données Attaques d'épissage: Breaking Enterprise DLP à partir de l'intérieur» vendeurs […]
>SquareX researchers Jeswin Mathai and Audrey Adeline will be disclosing a new class of data exfiltration techniques at BSides San Francisco 2025. Titled “Data Splicing Attacks: Breaking Enterprise DLP from the Inside Out”, the talk will demonstrate multiple data splicing techniques that will allow attackers to exfiltrate any sensitive file or clipboard data, completely bypassing major Data Loss Protection (DLP) vendors […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-16 11:51:06 |
Firefox fixe une vulnérabilité à haute sévérité provoquant une corruption de la mémoire via l'état de course Firefox Fixes High-Severity Vulnerability Causing Memory Corruption via Race Condition (lien direct) |
> Mozilla a publié Firefox 137.0.2, s'adressant à une faille de sécurité de haute sévérité qui pourrait potentiellement permettre aux attaquants d'exploiter la corruption de la mémoire. Le correctif provient de la découverte et du rapport de la vulnérabilité par l'équipe de Mozilla Fuzzing, comme détaillé dans la Fondation Mozilla Foundation Advisory 2025-25. Détails de la vulnérabilité La vulnérabilité patchée, CVE-2025-3608, a été trouvée dans la composante NSHTTPTRansaction de […]
>Mozilla has released Firefox 137.0.2, addressing a high-severity security flaw that could potentially allow attackers to exploit memory corruption. The fix comes following the discovery and reporting of the vulnerability by the Mozilla Fuzzing Team, as detailed in Mozilla Foundation Security Advisory 2025-25. Details of the Vulnerability The patched vulnerability, CVE-2025-3608, was found in the nsHttpTransaction component of […]
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-16 10:55:17 |
Tails 6.14.2 libéré avec des correctifs critiques pour les vulnérabilités du noyau Linux Tails 6.14.2 Released with Critical Fixes for Linux Kernel Vulnerabilities (lien direct) |
> Le projet Tails a libéré Tails 6.14.2 de toute urgence, abordant les vulnérabilités de sécurité critiques dans le noyau Linux et le langage de programmation Perl. Cette version d'urgence est vitale pour les utilisateurs qui comptent sur les fonctionnalités de sécurité et de confidentialité de Tails \\, après la découverte de plusieurs défauts qui pourraient compromettre la sécurité du système. Les vulnérabilités de sécurité critiques ont abordé les mises à jour les plus importantes de […]
>The Tails Project has urgently released Tails 6.14.2, addressing critical security vulnerabilities in the Linux kernel and the Perl programming language. This emergency release is vital for users who rely on Tails\' security and privacy features, following the discovery of multiple flaws that could compromise system safety. Critical Security Vulnerabilities Addressed The most significant updates in […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-16 09:01:40 |
CISA Issues 9 Nouveaux avis ICS abordant les vulnérabilités critiques CISA Issues 9 New ICS Advisories Addressing Critical Vulnerabilities (lien direct) |
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié neuf nouveaux avis détaillant de graves vulnérabilités dans les produits de systèmes de contrôle industriel largement utilisés (ICS). Ces avis, publiés le 15 avril 2025, exhortent l'action immédiate des opérateurs et des administrateurs supervisant les infrastructures critiques. Vous trouverez ci-dessous les principaux points forts de chaque avis: neuf conseils sur les systèmes de contrôle industriel 1.Siemens Mendix […]
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has released nine new advisories detailing severe vulnerabilities in widely-used Industrial Control Systems (ICS) products. These advisories, published on April 15, 2025, urge immediate action from operators and administrators overseeing critical infrastructure. Below are the key highlights from each advisory: Nine Industrial Control Systems Advisories 1.Siemens Mendix […]
|
Vulnerability
Industrial
|
|
★★
|
 |
2025-04-16 07:38:20 |
Les macros malveillants reviennent dans des campagnes de phishing sophistiquées Malicious Macros Return in Sophisticated Phishing Campaigns (lien direct) |
> Le paysage de la cybersécurité de 2025 assiste à une résurgence troublante de macros malveillants dans les campagnes de phishing. Malgré des années de progrès dans les mesures de sécurité et la décision de Microsoft \\ de désactiver les macros par défaut dans les applications de bureau, les attaquants ont adapté leurs méthodes pour exploiter les vulnérabilités humaines et les lacunes techniques. Ces macros malveillants, intégrés dans des documents apparemment légitimes, ont […]
>The cybersecurity landscape of 2025 is witnessing a troubling resurgence of malicious macros in phishing campaigns. Despite years of advancements in security measures and Microsoft\'s decision to disable macros by default in Office applications, attackers have adapted their methods to exploit human vulnerabilities and technical loopholes. These malicious macros, embedded within seemingly legitimate documents, have […]
|
Vulnerability
Threat
Technical
|
|
★★★
|
 |
2025-04-16 06:50:40 |
Oracle émet un patch pour 378 vulnérabilités dans le déploiement de la sécurité majeure Oracle Issues Patch for 378 Vulnerabilities in Major Security Rollout (lien direct) |
> Oracle Corporation a publié une mise à jour de correctifs critiques (CPU) radicale pour avril 2025, s'adressant à 378 vulnérabilités de sécurité stupéfiantes dans un large éventail de ses familles de produits. Le déploiement souligne l'engagement continu d'Oracle \\ envers la cybersécurité proactive et vient au milieu des rapports en cours d'exploits malveillants ciblant les systèmes non corrigés dans le monde. Cette mise à jour massive, livrée sous le […] , dans le cadre de l'Oracle \\,
>Oracle Corporation has released a sweeping Critical Patch Update (CPU) for April 2025, addressing a staggering 378 security vulnerabilities across a wide array of its product families. The rollout underscores Oracle\'s continued commitment to proactive cybersecurity and comes amid ongoing reports of malicious exploits targeting unpatched systems worldwide. This massive update, delivered under Oracle\'s regular […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-16 06:08:54 |
Mitre termine le support du programme CVE - La note de service interne divulguée confirme le départ MITRE Ends CVE Program Support – Leaked Internal Memo Confirms Departure (lien direct) |
> Une note interne divulguée datée du 15 avril 2025 a envoyé des ondes de choc via la communauté de la cybersécurité, révélant que le contrat de Mitre \\ pour exploiter le programme commun des vulnérabilités et des expositions (CVE) devrait expirer aujourd'hui, le 16 avril 2025.
>A leaked internal memo dated April 15, 2025, has sent shockwaves through the cybersecurity community, revealing that MITRE\'s contract to operate the Common Vulnerabilities and Exposures (CVE) program is set to expire today, April 16, 2025. The letter, reportedly obtained from a reliable source and addressed to CVE Board Members, is signed by Yosry Barsoum, […]
|
Vulnerability
|
|
★★★★
|
 |
2025-04-16 06:07:36 |
Protéger contre les menaces d'initiés - Stratégies pour les CISO Protecting Against Insider Threats – Strategies for CISOs (lien direct) |
> Les menaces d'initiés représentent une vulnérabilité critique dans la cybersécurité organisationnelle, posant des risques qui sont souvent plus difficiles à atténuer que les attaques externes. Ces menaces peuvent provenir d'employés malveillants, de personnel négligent ou de références compromises, chacune capable de causer des dommages financiers, opérationnels et de réputation importants. Les enjeux des principaux agents de sécurité de l'information (CISO) sont élevés: un seul […]
>Insider threats represent a critical vulnerability in organizational cybersecurity, posing risks that are often more challenging to mitigate than external attacks. These threats can originate from malicious employees, negligent staff, or compromised credentials, each capable of causing significant financial, operational, and reputational harm. The stakes for Chief Information Security Officers (CISOs) are high: a single […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-16 05:44:18 |
La vulnérabilité de chrome critique expose les utilisateurs au vol de données et à un accès non autorisé Critical Chrome Vulnerability Exposes Users to Data Theft and Unauthorized Access (lien direct) |
> Une vulnérabilité de sécurité critique a été découverte dans Google Chrome, ce qui a incité une mise à jour urgente car des millions d'utilisateurs dans le monde sont confrontés à des menaces potentielles de vol de données et à un accès non autorisé. La mise à jour de la chaîne stable récemment publiée disponible en version 135.0.7049.95/96 pour Windows et Mac, et 135.0.7049.95 pour que Linux-est déployé au cours des prochains jours et […]
>A critical security vulnerability has been discovered in Google Chrome, prompting an urgent update as millions of users worldwide face potential threats of data theft and unauthorized access. The newly released Stable channel update-now available as version 135.0.7049.95/.96 for Windows and Mac, and 135.0.7049.95 for Linux-is being rolled out over the next few days and […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-15 12:08:47 |
Générateur d'images Chatgpt abusé de faux passeport ChatGPT Image Generator Abused for Fake Passport Production (lien direct) |
> Le générateur d'images ChatGpt d'Openai a été exploité pour créer des faux passeports convaincants en quelques minutes, mettant en évidence une vulnérabilité importante dansSystèmes de vérification d'identité actuels. Cette révélation provient du rapport de menace CTRL de Cato 2025, qui souligne la démocratisation de la cybercriminalité à travers l'avènement des outils génératifs de l'IA (Genai) comme Chatgpt. Historiquement, la création de faux […]
>OpenAI’s ChatGPT image generator has been exploited to create convincing fake passports in mere minutes, highlighting a significant vulnerability in current identity verification systems. This revelation comes from the 2025 Cato CTRL Threat Report, which underscores the democratization of cybercrime through the advent of generative AI (GenAI) tools like ChatGPT. Historically, the creation of fake […]
|
Tool
Vulnerability
Threat
|
ChatGPT
|
★★★
|
 |
2025-04-15 12:07:11 |
Les cybercriminels exploitent la vulnérabilité des métadonnées de l'instance EC2 pour lancer des attaques sur des sites Web hébergés Cybercriminals Exploit EC2 Instance Metadata Vulnerability to Launch Attacks on Hosted Websites (lien direct) |
> Les cybercriminels ont lancé une campagne sophistiquée ciblant des sites Web hébergés sur les instances AMATON Web Services (AWS) EC2. Cette campagne, observée en mars 2025, exploite une vulnérabilité dans les métadonnées de l'instance EC2 via le contrefaçon de demande côté serveur (SSRF), permettant aux attaquants d'accéder à des informations sensibles et de potentiellement dégénérer leurs attaques. La technique d'exploitation Les attaquants tirent parti d'une combinaison de […]
>Cybercriminals have launched a sophisticated campaign targeting websites hosted on Amazon Web Services (AWS) EC2 instances. This campaign, observed in March 2025, exploits a vulnerability in EC2 Instance Metadata through Server-Side Request Forgery (SSRF), allowing attackers to access sensitive information and potentially escalate their attacks. The Exploitation Technique The attackers are leveraging a combination of […]
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-15 12:00:46 |
Comment effectuer une évaluation de la sécurité du cloud How to Conduct a Cloud Security Assessment (lien direct) |
> À mesure que les organisations accélèrent leur adoption de technologies cloud, la nécessité d'une sécurité cloud robuste n'a jamais été aussi urgente. Les environnements cloud offrent l'évolutivité, la flexibilité et les économies de coûts, mais ils introduisent également de nouveaux défis de sécurité que les solutions traditionnelles sur site peuvent ne pas relever. Une évaluation de la sécurité du cloud est un processus structuré qui aide les organisations à identifier les vulnérabilités, les erreurs de configuration, […]
>As organizations accelerate their adoption of cloud technologies, the need for robust cloud security has never been more urgent. Cloud environments offer scalability, flexibility, and cost savings, but they also introduce new security challenges that traditional on-premises solutions may not address. A cloud security assessment is a structured process that helps organizations identify vulnerabilities, misconfigurations, […]
|
Vulnerability
Cloud
|
|
★★
|
 |
2025-04-15 11:10:21 |
Paragon Hard Disk Manager Flaw permet l'escalade des privilèges et les attaques DOS Paragon Hard Disk Manager Flaw Enables Privilege Escalation and DoS Attacks (lien direct) |
> La gamme de produits du gestionnaire de disque dur (HDM) de Paragon \\ s'est avérée contenir cinq vulnérabilités sévères dans son conducteur au niveau du noyau, Biontdrv.SYS, permettant aux attaquants de dégénérer des privilèges à l'accès au niveau du système ou au déni de déni de service (DOS). Les défauts, désormais corrigés, ont été activement exploités dans des campagnes de ransomwares en tirant parti des conducteurs signés par Microsoft, selon des chercheurs en cybersécurité. Aperçu des vulnérabilités The […]
>Paragon Software\'s widely used Hard Disk Manager (HDM) product line has been found to contain five severe vulnerabilities in its kernel-level driver, BioNTdrv.sys, enabling attackers to escalate privileges to SYSTEM-level access or trigger denial-of-service (DoS) attacks. The flaws, now patched, were actively exploited in ransomware campaigns leveraging Microsoft-signed drivers, according to cybersecurity researchers. Overview of the Vulnerabilities The […]
|
Ransomware
Vulnerability
|
|
★★★
|
 |
2025-04-15 09:30:28 |
L'avenir de l'authentification: aller au-delà des mots de passe The Future of Authentication: Moving Beyond Passwords (lien direct) |
> Les mots de passe traditionnels sont la pierre angulaire de la sécurité numérique depuis six décennies, mais leur règne touche à sa fin. À mesure que les cybermenaces deviennent de plus en plus sophistiquées et que nos empreintes numériques se développent, les limites de l'authentification basée sur les mots de passe, y compris la vulnérabilité au phishing, la farce des informations d'identification et l'hygiène de mot de passe, sont devenues impossibles à ignorer. La majorité des pirates […]
>Traditional passwords have been the cornerstone of digital security for six decades, but their reign is coming to an end. As cyber threats become increasingly sophisticated and our digital footprints expand, the limitations of password-based authentication including vulnerability to phishing, credential stuffing, and poor password hygiene have become impossible to ignore. The majority of hacking-related […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-15 08:34:06 |
L'exploit de Centrestack 0-Day permet une exécution de code distant sur les serveurs Web CentreStack 0-Day Exploit Enables Remote Code Execution on Web Servers (lien direct) |
> Une vulnérabilité critique de 0 jours a été divulguée dans Centrestack, une plate-forme de stockage et de collaboration de cloud d'entreprise populaire, qui pourrait permettre aux attaquants d'exécuter à distance du code arbitraire sur les serveurs Web affectés. La vulnérabilité, suivie sous forme de CVE-2025-30406, exploite une faille dans la gestion des clés cryptographiques de l'application \\ responsable de la sécurisation des données Sensitive ViewState. Flaw in MachineKey Management […]
>A critical 0-day vulnerability has been disclosed in CentreStack, a popular enterprise cloud storage and collaboration platform, which could allow attackers to execute arbitrary code remotely on affected web servers. The vulnerability, tracked as CVE-2025-30406, leverages a flaw in the application\'s handling of cryptographic keys responsible for securing sensitive ViewState data. Flaw in MachineKey Management […]
|
Vulnerability
Threat
Cloud
|
|
★★★
|
 |
2025-04-15 07:39:58 |
Plus de 100 000 vulnérabilités de plugin WordPress exploitées seulement 4 heures après la divulgation Over 100,000 WordPress Plugin VUlnerability Exploited Just 4 Hours After Disclosure (lien direct) |
> Plus de 100 000 sites Web WordPress ont été exposés à une vulnérabilité de sécurité critique, à la suite de la divulgation publique d'un défaut dans le plugin populaire de SUTROGRIST (version 1.0.78 et moins) le 10 avril 2025. Des tentatives d'exploitation ont été observées dans les quatre heures seulement suivant la publication de la vulnérabilité. Vulnérabilité […]
>Over 100,000 WordPress websites have been exposed to a critical security vulnerability, following the public disclosure of a flaw in the popular SureTriggers plugin (version 1.0.78 and below) on April 10, 2025. Exploitation attempts were observed within just four hours after the vulnerability was published-a stark reminder of the speed with which cybercriminals act. Vulnerability […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-15 06:38:48 |
La vulnérabilité du rouleau Apache permet aux pirates de contourner les contrôles d'accès Apache Roller Vulnerability Allows Hackers to Bypass Access Controls (lien direct) |
> Une vulnérabilité nouvellement divulguée dans Apache Roller, le serveur de blogs open source populaire, pourrait permettre aux attaquants de contourner les contrôles d'accès critiques et de conserver un accès non autorisé aux comptes même après les modifications du mot de passe. Le défaut, suivi comme CVE-2025-24859, a été annoncé samedi par l'équipe de développement d'Apache Roller, suite à un rapport de sécurité du chercheur Haining Meng. Détails de la vulnérabilité Le […]
>A newly disclosed vulnerability in Apache Roller, the popular open-source blog server, could allow attackers to bypass critical access controls and retain unauthorized access to accounts even after password changes. The flaw, tracked as CVE-2025-24859, was announced by the Apache Roller development team on Saturday, following a security report by researcher Haining Meng. Vulnerability Details The […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-15 05:31:57 |
La vulnérabilité Galaxy S24 présente un risque d'accès aux fichiers non autorisés Galaxy S24 Vulnerability Poses Risk of Unauthorized File Access (lien direct) |
> Une faille de sécurité dans la fonction de partage rapide de Samsung \\ pour la série Galaxy S24 a été divulguée, permettant aux attaquants de créer des fichiers arbitraires sur des appareils vulnérables. Suivi en CVE-2024-49421, la vulnérabilité met en évidence les risques dans l'outil de partage de fichiers populaire préinstallé sur les smartphones phares de Samsung \\. Aperçu de la vulnérabilité La faille, découverte par le chercheur Ken Gannon du groupe NCC, découle de […]
>A security flaw in Samsung\'s Quick Share feature for the Galaxy S24 series has been disclosed, enabling attackers to create arbitrary files on vulnerable devices. Tracked as CVE-2024-49421, the vulnerability highlights risks in the popular file-sharing tool preinstalled on Samsung\'s flagship smartphones. Vulnerability Overview The flaw, discovered by researcher Ken Gannon of NCC Group, stems from […]
|
Tool
Vulnerability
|
|
★★★
|
 |
2025-04-14 12:39:59 |
IBM Aspera Faspex Flaw permet d'injection de JavaScript malveillant dans l'interface utilisateur Web IBM Aspera Faspex Flaw Allows Injection of Malicious JavaScript in Web UI (lien direct) |
> Une vulnérabilité de sécurité significative a été identifiée dans IBM Aspera Faspex 5, une solution d'échange de fichiers populaire. La faille, désignée comme CVE-2025-3423, permet aux attaquants d'injecter un JavaScript malveillant dans l'interface Web, compromettant potentiellement les données utilisateur sensibles. Détails de la vulnérabilité La vulnérabilité est classée comme un problème de script inter-sites basé sur DOM (XSS). Il permet aux utilisateurs authentifiés de […]
>A significant security vulnerability has been identified in IBM Aspera Faspex 5, a popular file exchange solution. The flaw, designated as CVE-2025-3423, allows attackers to inject malicious JavaScript into the web interface, potentially compromising sensitive user data. Vulnerability Details The vulnerability is classified as a DOM-based Cross-Site Scripting (XSS) issue. It enables authenticated users to […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-14 12:25:20 |
Le groupe chinois APT cible les vulnérabilités de VPN ivanti aux réseaux de violation Chinese APT Group Targets Ivanti VPN Vulnerabilities to Breach Networks (lien direct) |
> Dans un rapport préoccupant de la société de cybersécurité Teamt5, il a été révélé qu'un groupe de menace persistant avancée chinois (APT) a mis à profit les vulnérabilités critiques à Ivanti Connect Secure VPN pour lancer une cyberattaque mondiale. La violation a affecté près de 20 industries dans 12 pays, laissant des réseaux exposés et sous une menace persistante. Victiologie mondiale L'attaque généralisée […]
>In a concerning report from cybersecurity firm TeamT5, it has been revealed that a Chinese Advanced Persistent Threat (APT) group leveraged critical vulnerabilities in Ivanti Connect Secure VPN appliances to launch a global cyberattack. The breach affected nearly 20 industries across 12 countries, leaving networks exposed and under persistent threat. Global Victimology The widespread attack […]
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-14 10:25:13 |
Fortigate Exploit de 0 jour serait en vente sur Dark Web FortiGate 0-Day Exploit Allegedly Up for Sale on Dark Web (lien direct) |
> Un nouveau développement effrayant dans le paysage de la cybersécurité a émergé, car un acteur de menace aurait annoncé un prétendu exploit de zéro-jours ciblant Fortinet \\ Fortigate Firewls sur un forum de sombres sombres. Cet exploit permet prétendument que l'exécution du code distant non authentifié (RCE) et l'accès complet à la configuration à Fortios, débloquant le potentiel pour les attaquants de prendre le contrôle de […]
>A chilling new development in the cybersecurity landscape has emerged, as a threat actor has reportedly advertised an alleged zero-day exploit targeting Fortinet\'s FortiGate firewalls on a prominent dark web forum. This exploit purportedly enables unauthenticated remote code execution (RCE) and full configuration access to FortiOS, unlocking the potential for attackers to seize control of […]
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-11 18:20:05 |
Les acteurs de la menace lancent des attaques actives contre Threat Actors Launch Active Attacks on Semiconductor Firms Using Zero-Day Exploits (lien direct) |
> Les sociétés de semi-conducteurs, charnières dans l'industrie de la technologie pour leur rôle dans la production de composants intégrale à tout, de l'électronique grand public aux systèmes de défense critiques, sont assiégés à partir de cyber-menaces sophistiquées. Ces entreprises conçoivent, fabriquent et vendent des semi-conducteurs, des éléments cruciaux avec conductivité entre celle d'un conducteur et d'un isolant, et sont des cibles privilégiées pour les cybercriminels […]
>Semiconductor companies, pivotal in the tech industry for their role in producing components integral to everything from consumer electronics to critical defense systems, are under siege from sophisticated cyber threats. These firms design, manufacture, and sell semiconductors, crucial elements with conductivity between that of a conductor and an insulator, and are prime targets for cybercriminals […]
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-11 11:57:17 |
CISA Personnes 10 Advisoires ICS abordant les vulnérabilités et exploits critiques CISA Issues 10 ICS Advisories Addressing Critical Vulnerabilities and Exploits (lien direct) |
> L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a émis dix nouveaux avis de systèmes de contrôle industriel (ICS) pour lutter contre les vulnérabilités et les exploits critiques qui pourraient avoir un impact sur les systèmes industriels clés. Sorties le 10 avril 2025, ces avis fournissent des informations cruciales sur les risques de cybersécurité en cours, aidant les industries à atténuer les menaces et à protéger les infrastructures critiques. Les avis mettent en évidence une gamme […]
>The Cybersecurity and Infrastructure Security Agency (CISA) has issued ten new Industrial Control Systems (ICS) advisories to address critical vulnerabilities and exploits that could impact key industrial systems. Released on April 10, 2025, these advisories provide crucial insights into ongoing cybersecurity risks, helping industries mitigate threats and protect critical infrastructure. The advisories highlight a range […]
|
Vulnerability
Industrial
|
|
★★★
|
 |
2025-04-11 08:49:10 |
Dispositifs Calix Vulnérable au RCE pré-AUTH sur le port 6998, accès racine possible Calix Devices Vulnerable to Pre-Auth RCE on Port 6998, Root Access Possible (lien direct) |
> Une faille de sécurité sévère permettant l'exécution de code distant non authentifié (RCE) avec des privilèges racine a été découverte dans certains périphériques de réseautage Calix, enlevant des alarmes pour les organisations utilisant le matériel hérité. La vulnérabilité réside dans le port TCP 6998 et affecte les appareils de fin de vie (EOL) exécutant des services CWMP vulnérables. Présentation de la vulnérabilité Le problème découle d'une mauvaise désinfection des entrées dans le […]
>A severe security flaw enabling unauthenticated remote code execution (RCE) with root privileges has been uncovered in select Calix networking devices, raising alarms for organizations using legacy hardware. The vulnerability resides in TCP port 6998 and impacts end-of-life (EOL) devices running vulnerable CWMP services. Vulnerability Overview The issue stems from improper input sanitization in the […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-11 07:39:21 |
La vulnérabilité de vérification de la signature du processeur AMD permet une exécution de microcode non autorisée AMD CPU Signature Verification Vulnerability Enables Unauthorized Microcode Execution (lien direct) |
> Une vulnérabilité dans les processeurs AMD a été découverte, permettant aux attaquants avec des privilèges administratifs de contourner la vérification de la signature du microcode et d'exécuter du code malveillant. Désigné comme CVE-2024-36347 (score CVSS: 6.4, médium), le défaut affecte plusieurs générations de processeurs de serveur AMD EPYC ™ et sélectionnez les puces Consumer Ryzen ™. Présentation de la vulnérabilité Les chercheurs Google ont identifié une faiblesse de l'algorithme de vérification du patch de microcode d'AMD \\, […]
>A vulnerability in AMD CPUs has been uncovered, enabling attackers with administrative privileges to bypass microcode signature verification and execute malicious code. Designated as CVE-2024-36347 (CVSS score: 6.4, Medium), the flaw impacts multiple generations of AMD EPYC™ server processors and select consumer Ryzen™ chips. Vulnerability Overview Google researchers identified a weakness in AMD\'s microcode patch verification algorithm, […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-11 06:58:56 |
Les chercheurs exploitent Windows Defender avec XOR et les appels système Researchers Exploit Windows Defender with XOR and System Calls (lien direct) |
> Une révélation récente de la cybersécurité a démontré comment les chercheurs ont réussi à contourner les mécanismes antivirus de Windows défenseur en utilisant des techniques avancées impliquant le cryptage XOR et les appels système directs. Cette percée a déclenché des discussions sur l'efficacité des mesures traditionnelles antivirus contre les vecteurs d'attaque de plus en plus sophistiqués. Une vulnérabilité déterminée la recherche, publiée par Hackmosphere, met en lumière la façon dont les faiblesses dans […]
>A recent cybersecurity revelation has demonstrated how researchers successfully bypassed Windows Defender antivirus mechanisms using advanced techniques involving XOR encryption and direct system calls. This breakthrough has sparked discussions about the effectiveness of traditional antivirus measures against increasingly sophisticated attack vectors. A Vulnerability Unearthed The research, published by Hackmosphere, sheds light on how weaknesses in […]
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-11 06:45:34 |
Détails d'exploitation des défauts de RCE Ivanti 0 révélés Ivanti 0-Day RCE Flaw Exploitation Details Revealed (lien direct) |
> Une vulnérabilité critique du code distant non authentifié (RCE), CVE-2025-22457, a été divulguée par Ivanti, suscitant des préoccupations dans l'industrie de la cybersécurité. La faille, qui affecte plusieurs produits Ivanti, permet aux attaquants d'exécuter à distance du code arbitraire, compromettant potentiellement les environnements d'entreprise sensibles. Les chercheurs, y compris l'équipe de vulnérabilité Rapid7, ont fourni une rupture détaillée de la façon dont le défaut a été exploité et de ce que […]
>A critical unauthenticated Remote Code Execution (RCE) vulnerability, CVE-2025-22457, has been disclosed by Ivanti, sparking concerns across the cybersecurity industry. The flaw, which affects several Ivanti products, allows attackers to execute arbitrary code remotely, potentially compromising sensitive enterprise environments. Researchers, including the Rapid7 vulnerability team, have provided a detailed breakdown of how the flaw was exploited and what […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-11 05:15:24 |
La vulnérabilité de Jenkins Docker permet aux pirates de détourner le trafic réseau Jenkins Docker Vulnerability Allows Hackers to Hijack Network Traffic (lien direct) |
> Une vulnérabilité nouvellement divulguée affectant les images de Jenkins Docker a soulevé de sérieuses préoccupations concernant la sécurité du réseau. La vulnérabilité, résultant de la réutilisation des clés de l'hôte SSH, pourrait permettre aux attaquants d'identifier les agents de construction de Jenkins et de détourner le trafic de réseau sensible. Détails de la vulnérabilité Le problème de base découle de la façon dont les clés hôtes SSH sont générées automatiquement pendant l'image […]
>A newly disclosed vulnerability affecting Jenkins Docker images has raised serious concerns about network security. The vulnerability, stemming from the reuse of SSH host keys, could allow attackers to impersonate Jenkins build agents and hijack sensitive network traffic. Vulnerability Details The core issue arises from the way SSH host keys are automatically generated during image […]
|
Vulnerability
|
|
★★★
|