What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2025-05-10 14:20:33 Pourquoi les cisos doivent hiérarchiser la culture de la cybersécurité dans le travail à distance
Why CISOs Must Prioritize Cybersecurity Culture in Remote Work
(lien direct)
> À l'ère du travail à distance et hybride, les chefs de la sécurité de l'information (CISO) sont désormais chargés de cultiver une forte culture de cybersécurité dans les travaux à distance, s'étendant bien au-delà des responsabilités traditionnelles comme la gestion des pare-feu et les réseaux de surveillance. Le passage aux équipes distribuées a dissous le périmètre traditionnel du bureau, exposant les organisations à de nouvelles vulnérabilités et menaces. Employés […]
>In the era of remote and hybrid work, Chief Information Security Officers (CISOs) are now tasked with cultivating a strong cybersecurity culture in remote work, extending far beyond traditional responsibilities like managing firewalls and monitoring networks. The shift to distributed teams has dissolved the traditional office perimeter, exposing organizations to new vulnerabilities and threats. Employees […]
Vulnerability
Blog.webp 2025-05-09 17:04:56 Les cyberattaques qui le cibtent aident les bureaux pour une violation initiale
Cyberattackers Targeting IT Help Desks for Initial Breach
(lien direct)
> Les cybercriminels sont de plus en plus usurgés d'identité du personnel de soutien informatique et des autorités de confiance pour manipuler les victimes pour accorder l'accès à des systèmes critiques, selon des analyses récentes des experts en cybersécurité. Cette tactique exploite des tendances humaines inhérentes à s'en remettre à des chiffres d'autorité perçus, permettant aux attaquants de contourner les défenses techniques en tirant parti des vulnérabilités psychologiques. Le changement souligne la sophistication croissante de […]
>Cybercriminals are increasingly impersonating IT support personnel and trusted authorities to manipulate victims into granting access to critical systems, according to recent analyses by cybersecurity experts. This tactic exploits inherent human tendencies to defer to perceived authority figures, enabling attackers to bypass technical defenses by leveraging psychological vulnerabilities. The shift underscores the growing sophistication of […]
Vulnerability Technical ★★★
Blog.webp 2025-05-09 16:35:09 Les acteurs de la menace ciblent les demandeurs d'emploi avec trois nouveaux adversaires uniques
Threat Actors Target Job Seekers with Three New Unique Adversaries
(lien direct)
> Netcraft a découvert une forte augmentation des escroqueries de recrutement en 2024, tirée par trois acteurs de menace distincts utilisant des stratégies uniques et hautement techniques pour exploiter les vulnérabilités sur le marché du travail. Comme les pressions économiques comme la stagnation des salaires, la crise du coût de la vie et la croissance de l'économie des concerts créent un terrain fertile pour les cybercriminels, ces escroqueries ont déjà abouti à […]
>Netcraft has uncovered a sharp rise in recruitment scams in 2024, driven by three distinct threat actors employing unique and highly technical strategies to exploit vulnerabilities in the job market. As economic pressures like wage stagnation, the cost-of-living crisis, and the gig economy’s growth create fertile ground for cybercriminals, these scams have already resulted in […]
Vulnerability Threat Technical ★★★
Blog.webp 2025-05-09 13:49:42 Les pirates chinois exploitent la vulnérabilité SAP RCE pour déployer des délais de supershell
Chinese Hackers Exploit SAP RCE Vulnerability to Deploy Supershell Backdoors
(lien direct)
> Une vulnérabilité critique du code distant (RCE), identifiée comme CVE-2025-31324, dans SAP Netweaver Visual Composer 7.x est activement exploitée par un acteur de menace chinois, suivi comme Chaya_004. Ce défaut de désérialisation permet aux attaquants de télécharger des binaires malveillants, y compris des coquilles Web, aux serveurs non corrigées, en accordant des capacités complètes de rachat système. Selon les recherches de ForeScout, l'exploitation a […]
>A critical remote code execution (RCE) vulnerability, identified as CVE-2025-31324, in SAP NetWeaver Visual Composer 7.x is being actively exploited by a Chinese threat actor, tracked as Chaya_004. This deserialization flaw allows attackers to upload malicious binaries, including web shells, to unpatched servers, granting full system takeover capabilities. According to research from Forescout, exploitation has […]
Vulnerability Threat ★★
Blog.webp 2025-05-09 08:41:32 Les chercheurs découvrent l'exécution du code distant Flaw in MacOS - CVE-2024-44236
Researchers Uncover Remote Code Execution Flaw in macOS – CVE-2024-44236
(lien direct)
> Les chercheurs en sécurité Nikolai Skliarenko et Yazhi Wang de l'équipe de recherche de Trend Micro \\ ont divulgué les détails critiques sur le CVE-2024-44236, une vulnérabilité de corruption de mémoire dans le système de traitement d'image scriptable macOS d'Apple \\ (SIPS). Découverte par Hossein LOTFI via l'initiative Zero Day de Trend Micro \\, ce défaut permet l'exécution de code arbitraire via des fichiers de profil ICC fabriquées malveillants. Patché en octobre […]
>Security researchers Nikolai Skliarenko and Yazhi Wang of Trend Micro\'s Research Team have disclosed critical details about CVE-2024-44236, a memory corruption vulnerability in Apple\'s macOS Scriptable Image Processing System (sips). Discovered by Hossein Lotfi through Trend Micro\'s Zero Day Initiative, this flaw allows arbitrary code execution via maliciously crafted ICC profile files. Patched in October […]
Vulnerability Threat Prediction ★★
Blog.webp 2025-05-09 08:39:06 La vulnérabilité Apache ActiveMQ permet aux attaquants d'induire une condition DOS
Apache ActiveMQ Vulnerability Allows Attackers to Induce DoS Condition
(lien direct)
> La vulnérabilité critique dans Apache ActiveMQ (CVE-2024-XXXX) expose les courtiers aux attaques de déni de service (DOS) en permettant aux acteurs malveillants d'épuiser la mémoire du système par le biais de commandes OpenWire spécialement conçues. Le défaut, suivi comme AMQ-6596, affecte plusieurs versions héritées de la plate-forme de messagerie open source largement utilisée et a provoqué des directives d'atténuation urgentes de la Fondation du logiciel Apache. La vulnérabilité tire […]
>Critical vulnerability in Apache ActiveMQ (CVE-2024-XXXX) exposes brokers to denial-of-service (DoS) attacks by allowing malicious actors to exhaust system memory through specially crafted OpenWire commands. The flaw, tracked as AMQ-6596, affects multiple legacy versions of the widely used open-source messaging platform and has prompted urgent mitigation directives from the Apache Software Foundation. The vulnerability stems […]
Vulnerability ★★
Blog.webp 2025-05-09 08:37:45 Kaspersky alertes sur les tas de l'AI-AI comme une menace de chaîne d'approvisionnement émergente
Kaspersky Alerts on AI-Driven Slopsquatting as Emerging Supply Chain Threat
(lien direct)
> Les chercheurs en cybersécurité de Kaspersky ont identifié une nouvelle vulnérabilité de la chaîne d'approvisionnement émergeant de l'adoption généralisée du code généré par l'IA. Comme les assistants de l'IA participent de plus en plus au développement de logiciels, le CTO Microsoft Kevin Scott prédisant l'IA rédigera 95% du code dans les cinq ans - un phénomène appelé «slopsquat» représente des menaces de sécurité importantes. Ce risque découle de l'hallucination des systèmes d'IA […]
>Cybersecurity researchers at Kaspersky have identified a new supply chain vulnerability emerging from the widespread adoption of AI-generated code. As AI assistants increasingly participate in software development-with Microsoft CTO Kevin Scott predicting AI will write 95% of code within five years-a phenomenon called “slopsquatting” poses significant security threats. This risk stems from AI systems hallucinating […]
Vulnerability Threat ★★★
Blog.webp 2025-05-09 08:26:00 Jouez des ransomwares déployés dans la vulnérabilité Wild Exploitant Windows 0-Day
Play Ransomware Deployed in the Wild Exploiting Windows 0-Day Vulnerability
(lien direct)
> La vulnérabilité de Windows Zero-Day patchée (CVE-2025-29824) dans le conducteur du système de fichiers journaux communs (CLFS) a été exploitée dans les attaques liées à l'opération de ransomware de jeu avant sa divulgation le 8 avril 2025. Le flaw, qui a permis l'escalade de privilège via l'arme […]
>Patched Windows zero-day vulnerability (CVE-2025-29824) in the Common Log File System (CLFS) driver was exploited in attacks linked to the Play ransomware operation prior to its disclosure on April 8, 2025. The flaw, which enabled privilege escalation via a use-after-free condition in the clfs.sys kernel driver, was weaponized by Balloonfly, the cybercrime group behind Play […]
Ransomware Vulnerability Threat ★★★
Blog.webp 2025-05-09 07:18:12 Sonicwall dévoile de nouveaux pare-feu et un service complet de cybersécurité gérée
SonicWall Unveils New Firewalls and Comprehensive Managed Cybersecurity Service
(lien direct)
> Sonicwall a dévoilé une nouvelle gamme de pare-feu avancé et un service de cybersécurité géré complet conçu pour lutter contre le paysage des menaces en évolution, avec un accent particulier sur les attaques ciblant les ports non standard. L'annonce intervient sur les conclusions concernant le rapport de cyber-menace 2019 de Sonicwall, qui a mis en évidence une tendance croissante des cybercriminels exploitant des vulnérabilités à travers […]
>SonicWall has unveiled a new line of advanced firewalls and a comprehensive managed cybersecurity service designed to combat the evolving threat landscape, with particular emphasis on attacks targeting non-standard ports. The announcement comes on the heels of concerning findings in SonicWall’s 2019 Cyber Threat Report, which highlighted a growing trend of cybercriminals exploiting vulnerabilities across […]
Vulnerability Threat Prediction ★★★
Blog.webp 2025-05-09 05:02:35 La vulnérabilité des utilitaires de stockage Azure permet à l'escalade des privilèges d'accès à la racine
Azure Storage Utility Vulnerability Allows Privilege Escalation to Root Access
(lien direct)
> Une vulnérabilité critique découverte par Varonis Threat Labs a exposé les utilisateurs des charges de travail de Microsoft Azure \\ et de l'informatique haute performance (HPC) à une attaque d'escalade de privilège potentielle. La faille, trouvée dans un utilitaire préinstallé sur certaines machines virtuelles Azure Linux, a permis à un utilisateur local improvisé d'obtenir un accès racine - une violation sévère du […]
>A critical vulnerability discovered by Varonis Threat Labs has exposed users of Microsoft Azure\'s AI and High-Performance Computing (HPC) workloads to a potential privilege escalation attack. The flaw, found in a utility pre-installed on select Azure Linux virtual machines, made it possible for an unprivileged local user to gain root access-a severe breach of the […]
Vulnerability Threat ★★★
Blog.webp 2025-05-08 16:49:46 La vulnérabilité critique dans Ubiquiti Unifi Protect Camera Permet l'exécution du code à distance par les attaquants
Critical Vulnerability in Ubiquiti UniFi Protect Camera Allows Remote Code Execution by Attackers
(lien direct)
> Les vulnérabilités de sécurité critiques dans l'écosystème de surveillance UBICITI \'s Unifi Protect ont évalué le score de gravité maximal de 10,0, les attaquants peuvent détourner des caméras, exécuter du code malveillant à distance et maintenir un accès non autorisé aux flux vidéo. Les défauts, divulgués le 6 mai 2025, affectent le micrologiciel des caméras UNIFI Protect et l'application Unifi Protect, exposant l'entreprise et la surveillance domestique […]
>Critical security vulnerabilities in Ubiquiti\'s UniFi Protect surveillance ecosystem-one rated the maximum severity score of 10.0-could allow attackers to hijack cameras, execute malicious code remotely, and maintain unauthorized access to video feeds. The flaws, disclosed on May 6, 2025, affect the UniFi Protect Cameras firmware and the UniFi Protect Application, exposing enterprise and home surveillance […]
Vulnerability ★★★
Blog.webp 2025-05-08 16:43:14 La vulnérabilité du client IXON VPN permet une escalade des privilèges pour les attaquants
IXON VPN Client Vulnerability Allows Privilege Escalation for Attackers
(lien direct)
> Une vulnérabilité de sécurité critique dans le client VPN largement utilisé d'Ixon \\ a exposé les systèmes Windows, Linux et MacOS aux attaques d'escalade locales de privilèges, permettant aux utilisateurs non privilégiés d'obtenir un accès au niveau racine ou au système. Désidées comme CVE-2025-26168 et CVE-2025-26169, ces défauts affectent les versions 1.4.3 et plus tôt du logiciel, posant de graves risques aux services industriels, d'entreprise et gérés […]
>A critical security vulnerability in IXON\'s widely used VPN client has exposed Windows, Linux, and macOS systems to local privilege escalation attacks, enabling non-privileged users to gain root or SYSTEM-level access. Designated as CVE-2025-26168 and CVE-2025-26169, these flaws affect versions 1.4.3 and earlier of the software, posing severe risks to industrial, enterprise, and managed service […]
Vulnerability Industrial ★★
Blog.webp 2025-05-08 16:42:15 La vulnérabilité du logiciel Cisco IOS pourrait permettre aux attaquants de lancer des attaques DOS
Cisco IOS Software SISF Vulnerability Could Enable Attackers to Launch DoS Attacks
(lien direct)
> Cisco a publié des mises à jour de sécurité concernant une vulnérabilité critique dans les fonctionnalités de sécurité intégrées du commutateur (SISF) de plusieurs plateformes logicielles qui pourraient permettre aux attaquants non authentifiés de provoquer des conditions de déni de service (DOS). La vulnérabilité découle de la manipulation incorrecte des paquets DHCPV6 et affecte le logiciel Cisco IOS, le logiciel iOS XE, le logiciel NX-OS et le contrôleur LAN sans fil […]
>Cisco has released security updates addressing a critical vulnerability in the Switch Integrated Security Features (SISF) of multiple software platforms that could allow unauthenticated attackers to cause denial of service (DoS) conditions. The vulnerability stems from incorrect handling of DHCPv6 packets and affects Cisco IOS Software, IOS XE Software, NX-OS Software, and Wireless LAN Controller […]
Vulnerability ★★★
Blog.webp 2025-05-08 16:26:33 Radware Cloud Web App Flaw Flaw permet aux attaquants de contourner les filtres de sécurité
Radware Cloud Web App Firewall Flaw Allows Attackers to Bypass Security Filters
(lien direct)
> Les chercheurs en sécurité ont découvert deux vulnérabilités critiques dans le pare-feu de l'application Web de Radware \'s Cloud (WAF) qui permettent aux attaquants de contourner les filtres de sécurité et de livrer des charges utiles malveillantes aux applications Web protégées. Ces défauts, désignés CVE-2024-56523 et CVE-2024-56524, mettent en évidence les faiblesses systémiques dans la façon dont le WAF traite les demandes HTTP non standard et les entrées fournies par l'utilisateur contenant des caractères spéciaux. Les vulnérabilités, divulguées […]
>Security researchers have uncovered two critical vulnerabilities in Radware\'s Cloud Web Application Firewall (WAF) that enable attackers to bypass security filters and deliver malicious payloads to protected web applications. These flaws, designated CVE-2024-56523 and CVE-2024-56524, highlight systemic weaknesses in how the WAF processes non-standard HTTP requests and user-supplied input containing special characters. The vulnerabilities, disclosed […]
Vulnerability Cloud ★★★
Blog.webp 2025-05-08 14:02:37 Nouvelle attaque exploite la fonction d'URL AD X / Twitter pour tromper les utilisateurs
New Attack Exploits X/Twitter Ad URL Feature to Deceive Users
(lien direct)
> Les analystes de menace push silencieux ont récemment exposé une arnaque financière sophistiquée tirant parti d'une vulnérabilité dans la fonction d'URL d'affichage publicitaire de X / Twitter \\ pour tromper les utilisateurs. Cette attaque manipule le mécanisme d'affichage de l'URL de la plate-forme pour présenter un lien légitime, tel que «de CNN [.] Com», tout en redirigeant les victimes sans méfiance vers un site d'escroquerie de crypto-monnaie malveillant imitant la marque Apple \\. Cette campagne, […]
>Silent Push Threat Analysts have recently exposed a sophisticated financial scam leveraging a vulnerability in X/Twitter\'s advertising display URL feature to deceive users. This attack manipulates the platform\'s URL display mechanism to present a legitimate-looking link, such as “From CNN[.]com,” while redirecting unsuspecting victims to a malicious cryptocurrency scam site impersonating Apple\'s brand. This campaign, […]
Vulnerability Threat ★★★
Blog.webp 2025-05-08 13:08:40 Fake Fake Vulnerabilité Rapports sur les plates-formes de primes inondables
AI-Driven Fake Vulnerability Reports Flooding Bug Bounty Platforms
(lien direct)
> Les rapports de vulnérabilité générés par AI-Générés, ou «SLALS AI», inondent les plates-formes de primes de bug, qui est une tendance inquiétante dans l'espace de cybersécurité. Ces soumissions frauduleuses, fabriquées par de grands modèles de langue (LLM), imitent le jargon technique suffisamment de manière convaincante pour passer un examen initial mais s'effondrer dans une analyse d'experts en raison de détails fabriqués et de références de code non existantes. Exploiter Bug Bounty […]
>AI-generated bogus vulnerability reports, or “AI slop,” are flooding bug bounty platforms, which is a worrying trend in the cybersecurity space. These fraudulent submissions, crafted by large language models (LLMs), mimic technical jargon convincingly enough to pass initial scrutiny but crumble under expert analysis due to fabricated details and nonexistent code references. Exploiting Bug Bounty […]
Vulnerability Prediction Technical ★★★
Blog.webp 2025-05-08 12:34:48 La vulnérabilité des réservations Microsoft permet des modifications non autorisées aux détails de la réunion
Microsoft Bookings Vulnerability Allows Unauthorized Changes to Meeting Details
(lien direct)
> Les chercheurs en sécurité ont découvert une vulnérabilité importante dans les réservations de Microsoft, l'outil de planification intégré à Microsoft 365. Le défaut, découvert par l'analyse technique de la création de nomination du Service \\, les API, permet la modification non autorisée des détails de la réunion, tels que les risques de phishing, la manipulation du calendrier et les informations d'informations. Détails techniques et vue d'ensemble de la vulnérabilité La vulnérabilité survient […]
>Security researchers have uncovered a significant vulnerability in Microsoft Bookings, the scheduling tool integrated with Microsoft 365. The flaw, discovered through technical analysis of the service\'s appointment creation and update APIs, allows unauthorized modification of meeting details, posing risks such as phishing, calendar manipulation, and information leakage. Technical Details and Vulnerability Overview The vulnerability arises […]
Tool Vulnerability Technical ★★★
Blog.webp 2025-05-08 12:00:51 La vulnérabilité Cisco iOS XE permet aux attaquants de gagner des privilèges élevés
Cisco IOS XE Vulnerability Allows Attackers to Gain Elevated Privileges
(lien direct)
> Cisco a émis un avis de sécurité urgent (ID: Cisco-SA-IOSXE-PRIVESC-SU7SCVDP) après la découverte de plusieurs vulnérabilités d'escalade de privilèges dans son logiciel iOS XE largement utilisé. Les défauts pourraient permettre aux attaquants ayant un accès existant de haut niveau pour gagner des privilèges racine, daçant la sécurité des réseaux d'entreprise dans le monde. Quelle est la vulnérabilité? Le conseil de Cisco \\, une partie de son mai […]
>Cisco has issued an urgent security advisory (ID: cisco-sa-iosxe-privesc-su7scvdp) following the discovery of multiple privilege escalation vulnerabilities in its widely used IOS XE Software. The flaws could allow attackers with existing high-level device access to gain root privileges, jeopardizing the security of enterprise networks worldwide. What Is the Vulnerability? Cisco\'s advisory, part of its May […]
Vulnerability ★★
Blog.webp 2025-05-08 08:57:14 La vulnérabilité Cisco IOS, XE et XR permet des redémarrages de l'appareil distant
Cisco IOS, XE, and XR Vulnerability Allows Remote Device Reboots
(lien direct)
> Cisco a émis un avis de sécurité urgent (Cisco-Sa-Twamp-Kv4Fhugn) avertissant d'une vulnérabilité critique dans son logiciel iOS, iOS XE et iOS XR largement utilisé. Le défaut, suivi en CVE-2025-20154, permet aux attaquants non authentifiés de déclencher des conditions de déni de service (DOS) en forçant les appareils à redémarrer à distance. Présentation de la vulnérabilité La faiblesse découle de la manipulation incorrecte du contrôle du protocole de mesure actif bidirectionnel (TWAMP) […]
> Cisco has issued an urgent security advisory (cisco-sa-twamp-kV4FHugn) warning of a critical vulnerability in its widely used IOS, IOS XE, and IOS XR software. The flaw, tracked as CVE-2025-20154, allows unauthenticated attackers to trigger denial-of-service (DoS) conditions by forcing devices to reboot remotely. Vulnerability Overview The weakness stems from improper handling of Two-Way Active Measurement Protocol (TWAMP) control […]
Vulnerability ★★★
Blog.webp 2025-05-08 05:19:39 La vulnérabilité des contrôleurs sans fil Cisco IOS XE permet aux attaquants de saisir le contrôle total
Cisco IOS XE Wireless Controllers Vulnerability Lets Attackers Seize Full Control
(lien direct)
> Une faille de sécurité critique a été découverte dans les contrôleurs LAN sans fil Cisco IOS XE (WLC), permettant potentiellement aux attaquants distants non authentifiés de prendre le contrôle total des appareils affectés. La vulnérabilité, suivie sous forme de CVE-2025-20188, permet aux attaquants télécharger des fichiers arbitraires et exécuter des commandes avec des privilèges racine, constituant une menace sévère pour les réseaux sans fil d'entreprise dans le monde. Résumé de la vulnérabilité La vulnérabilité […]
>A critical security flaw has been discovered in Cisco IOS XE Wireless LAN Controllers (WLCs), potentially allowing unauthenticated remote attackers to gain full control of affected devices. The vulnerability, tracked as CVE-2025-20188, lets attackers upload arbitrary files and execute commands with root privileges, posing a severe threat to enterprise wireless networks worldwide. Vulnerability Summary The vulnerability […]
Vulnerability Threat ★★★
Blog.webp 2025-05-07 14:46:47 Les principaux groupes de ransomware ciblent le secteur financier, 406 incidents révélés
Top Ransomware Groups Target Financial Sector, 406 Incidents Revealed
(lien direct)
> Les analystes de Flashpoint ont rapporté qu'entre avril 2024 et avril 2025, le secteur financier est apparu comme une cible principale pour les acteurs de cyber-menaces, 406 victimes divulguées publiquement sont la proie des attaques de ransomwares seules. Ce chiffre représente environ sept pour cent de toutes les listes de victimes de ransomwares au cours de la période, soulignant la vulnérabilité du secteur à tel […]
>Flashpoint analysts have reported that between April 2024 and April 2025, the financial sector emerged as a prime target for cyber threat actors, with 406 publicly disclosed victims falling prey to ransomware attacks alone. This figure accounts for roughly seven percent of all ransomware victim listings during the period, underscoring the sector\'s vulnerability to such […]
Ransomware Vulnerability Threat ★★★
Blog.webp 2025-05-07 12:22:04 Outil POC libéré pour détecter les serveurs affectés par la vulnérabilité critique d'Apache Parquet
PoC Tool Released to Detect Servers Affected by Critical Apache Parquet Vulnerability
(lien direct)
> F5 Labs a publié un nouvel outil de preuve de concept (POC) conçu pour aider les organisations à détecter les serveurs vulnérables à la vulnérabilité Apache parquet récemment divulguée, CVE-2025-30065. Cette vulnérabilité, qui a reçu un score CVSS maximal de 10,0, met en danger d'innombrables environnements basés sur les données en raison de problèmes dans le module Maven Parquet-AVO de la bibliothèque Parquet-Avro \\ de la bibliothèque Java \\. Comprendre CVE-2025-30065 […]
>F5 Labs has released a new proof-of-concept (PoC) tool designed to help organizations detect servers vulnerable to the recently disclosed Apache Parquet vulnerability, CVE-2025-30065. This vulnerability, which received a maximum CVSS score of 10.0, puts countless data-driven environments at risk due to issues in the popular Apache Parquet Java library\'s parquet-avro Maven module. Understanding CVE-2025-30065 […]
Tool Vulnerability ★★
Blog.webp 2025-05-07 11:40:39 Les vulnérabilités Sysaid ITSM permettent l'exécution de la commande distante avant l'autorité
SysAid ITSM Vulnerabilities Enables Pre-Auth Remote Command Execution
(lien direct)
> Les chercheurs en sécurité ont divulgué une chaîne de vulnérabilités critiques affectant la solution sur site de Sysaid ITSM \\, permettant aux attaquants non authentifiés d'exécuter des commandes distantes en exploitant plusieurs défauts d'injection externe (XXE) pré-AUTH (XXE). Les vulnérabilités, enregistrées sous le nom de CVE-2025-2775, CVE-2025-2776 et CVE-2025-2777, mettent en évidence les risques systémiques dans les plateformes de gestion des services informatiques largement utilisées. Sysaid ITSM sur site en proie à la pré-AUTH XXE […]
>Security researchers have disclosed a chain of critical vulnerabilities affecting SysAid ITSM\'s On-Premise solution, enabling unauthenticated attackers to execute remote commands by exploiting several pre-auth XML External Entity (XXE) injection flaws. The vulnerabilities, registered as CVE-2025-2775, CVE-2025-2776, and CVE-2025-2777, highlight systemic risks in widely-used IT Service Management platforms. SysAid ITSM On-Premise Plagued by Pre-Auth XXE […]
Vulnerability ★★★
Blog.webp 2025-05-07 09:39:08 Mirai Botnet ciblant activement les appareils Geovision IoT pour les exploits d'injection de commandement
Mirai Botnet Actively Targeting GeoVision IoT Devices for Command Injection Exploits
(lien direct)
> L'équipe Akamai Security Intelligence and Response (SIRT) a identifié l'exploitation active des vulnérabilités d'injection de commandement dans les appareils de Geovision Internet des objets (IoT). Les vulnérabilités, suivies sous le nom de CVE-2024-6047 et CVE-2024-11120, ont été initialement divulguées en juin et novembre 2024, respectivement, mais avaient jusqu'à présent des informations publiques limitées. Akamai Sirt a d'abord détecté une activité suspecte ciblant ces […]
>The Akamai Security Intelligence and Response Team (SIRT) has identified active exploitation of command injection vulnerabilities in discontinued GeoVision Internet of Things (IoT) devices. The vulnerabilities, tracked as CVE-2024-6047 and CVE-2024-11120, were initially disclosed in June and November 2024, respectively, but had limited public information until now. Akamai SIRT first detected suspicious activity targeting these […]
Vulnerability ★★★
Blog.webp 2025-05-07 08:43:53 IBM Cognos Analytics Security Vulnérabilité
IBM Cognos Analytics Security Vulnerability Allowed Unauthorized File Uploads
(lien direct)
> IBM a publié un bulletin de sécurité portant sur deux vulnérabilités de haute sévérité nouvellement découvertes dans sa plate-forme d'analyse Cognos. Ces défauts, suivis en CVE-2024-40695 (téléchargement de fichiers malveillant) et CVE-2024-51466 (injection de langage d'expression), exposent potentiellement les systèmes d'entreprise à des téléchargements de fichiers non autorisés et le risque d'exposition aux données sensibles ou d'attaques de déni de service. CVE ID Description Gravité CVSS Score Versions affectées CVE-2024-40695 Fichier malveillant […]
> IBM has issued a security bulletin addressing two newly discovered, high-severity vulnerabilities in its Cognos Analytics platform. These flaws, tracked as CVE-2024-40695 (Malicious File Upload) and CVE-2024-51466 (Expression Language Injection), potentially expose enterprise systems to unauthorized file uploads and the risk of sensitive data exposure or denial-of-service attacks. CVE ID Description Severity CVSS Score Affected Versions CVE-2024-40695 Malicious file […]
Vulnerability ★★
Blog.webp 2025-05-07 08:22:36 AWS Critical AWS Amplify Studio Flaw a permis aux attaquants d'exécuter un code arbitraire
Critical AWS Amplify Studio Flaw Allowed Attackers to Execute Arbitrary Code
(lien direct)
> Amazon Web Services (AWS) a abordé un défaut de sécurité critique (CVE-2025-4318) dans sa plate-forme AWS Amplify Studio, qui aurait pu permettre aux attaquants authentifiés d'exécuter du code JavaScript malveillant pendant le rendu des composants. La vulnérabilité, divulguée publiquement le 5 mai 2025, affecte le package Amplify-Codegen-UI, un outil de base pour générer du code frontal dans Amplify Studio. Détails de la vulnérabilité Le défaut réside dans […]
>Amazon Web Services (AWS) has addressed a critical security flaw (CVE-2025-4318) in its AWS Amplify Studio platform, which could have allowed authenticated attackers to execute malicious JavaScript code during component rendering. The vulnerability, publicly disclosed on May 5, 2025, affects the amplify-codegen-ui package, a core tool for generating front-end code in Amplify Studio. Vulnerability Details The flaw resides in […]
Tool Vulnerability ★★★
Blog.webp 2025-05-07 07:11:06 Une faille de kibana sévère a permis aux attaquants d'exécuter un code arbitraire
Severe Kibana Flaw Allowed Attackers to Run Arbitrary Code
(lien direct)
> Une vulnérabilité de sécurité nouvellement divulguée dans la plate-forme Kibana d'Elastic \\ a mis des milliers d'entreprises en danger, avec des attaquants capables d'exécuter du code arbitraire sur les systèmes vulnérables. Le défaut, identifié comme CVE-2025-25014, procure un score CVSS critique de 9,1, soulignant l'urgence pour les organisations de mettre à jour leurs déploiements immédiatement. Elastic, la société derrière Kibana, a annoncé [ESA-2025-07] un […] critique […]
>A newly disclosed security vulnerability in Elastic\'s Kibana platform has put thousands of businesses at risk, with attackers able to execute arbitrary code on vulnerable systems. The flaw, identified as CVE-2025-25014, carries a critical CVSS score of 9.1, underscoring the urgency for organizations to update their deployments immediately. Elastic, the company behind Kibana, announced [ESA-2025-07] a critical […]
Vulnerability ★★★
Blog.webp 2025-05-06 15:06:24 UNC3944 Les pirates passent de l'échange de sim en ransomware et en extorsion des données
UNC3944 Hackers Shift from SIM Swapping to Ransomware and Data Extortion
(lien direct)
> UNC3944, un acteur de menace motivé financièrement également lié au groupe connu sous le nom de Sported Spider, est passé des opérations d'échange de sim de niche ciblant les organisations de télécommunications à un accent plus agressif sur les ransomwares et l'extorsion du vol de données dans divers secteurs. Initialement observé exploitant les vulnérabilités de télécommunications pour faciliter les échanges de SIM, UNC3944 a pivoté au début de 2023 pour déployer des ransomwares […]
>UNC3944, a financially-motivated threat actor also linked to the group known as Scattered Spider, has transitioned from niche SIM swapping operations targeting telecommunications organizations to a more aggressive focus on ransomware and data theft extortion across diverse industries. Initially observed exploiting telecom vulnerabilities to facilitate SIM swaps, UNC3944 pivoted in early 2023 to deploy ransomware […]
Ransomware Vulnerability Threat ★★★
Blog.webp 2025-05-06 12:57:15 Des pirates ciblant les écoles et les universités du Nouveau-Mexique avec des cyberattaques
Hackers Targeting Schools and Universities in New Mexico with Cyber Attacks
(lien direct)
> Une cyberattaque majeure sur le réseau informatique du système scolaire du comté de Coweta a eu lieu vendredi soir, ce qui est un développement inquiétant pour les établissements d'enseignement du Nouveau-Mexique. L'intrusion non autorisée, détectée vers 19 h, a provoqué une action immédiate du service informatique du système scolaire et des partenaires de cybersécurité externes. Après des protocoles établis, des systèmes critiques ont été mis hors ligne pour arrêter l'activité malveillante et tracer ses origines. Cet incident a soulevé des alarmes sur la vulnérabilité des réseaux scolaires aux cyber-menaces sophistiquées, avec […]
>A major cyberattack on the Coweta County School System’s computer network occurred late Friday night, which is a worrying development for New Mexico’s educational institutions. The unauthorized intrusion, detected around 7:00 p.m., prompted immediate action from the school system\'s IT department and external cybersecurity partners. Following established protocols, critical systems were taken offline to halt the malicious activity and trace its origins. This incident has raised alarms about the vulnerability of school networks to sophisticated cyber threats, with […]
Vulnerability ★★★
Blog.webp 2025-05-06 10:50:53 Mise à jour de la sécurité Android - Une vulnérabilité RCE critique activement exploitée dans la nature
Android Security Update -A Critical RCE Vulnerability Actively Exploited in the Wild
(lien direct)
> Google a publié des correctifs de sécurité critiques pour les appareils Android pour aborder 57 vulnérabilités sur plusieurs sous-systèmes, y compris un défaut d'exécution de code distant activement exploité suivi comme CVE-2025-27363. Le bulletin de sécurité de mai 2025 confirme cette vulnérabilité de haute sévérité dans le composant système d'Android permet l'exécution de code local sans nécessiter de privilèges ou d'interaction utilisateur supplémentaires. Appareils exécutant Android 13 […]
>Google has released critical security patches for Android devices to address 57 vulnerabilities across multiple subsystems, including an actively exploited remote code execution flaw tracked as CVE-2025-27363. The May 2025 security bulletin confirms this high-severity vulnerability in Android’s System component enables local code execution without requiring additional privileges or user interaction. Devices running Android 13 […]
Vulnerability Mobile ★★★
Blog.webp 2025-05-06 09:13:41 Samsung MagicInfo 9 Vulnérabilité du serveur activement exploité dans la nature
Samsung MagicINFO 9 Server Vulnerability Actively Exploited in the Wild
(lien direct)
> Une vulnérabilité de sécurité critique dans le serveur Samsung MagicInfo 9 a été soumise à un exploit actif, ont averti des chercheurs en sécurité d'Arctic Wolf. Le défaut, suivi comme CVE-2024-7399, permet aux attaquants non authentifiés d'exécuter à distance le code et de compromettre l'infrastructure de signalisation numérique dans les organisations du monde entier. Détails de la vulnérabilité Le serveur Samsung MagicInfo 9 est un […] populaire
>A critical security vulnerability in the Samsung MagicINFO 9 Server has come under active exploit, security researchers from Arctic Wolf have warned. The flaw, tracked as CVE-2024-7399, allows unauthenticated attackers to remotely execute code and compromise digital signage infrastructure in organizations around the world. Details of the Vulnerability The Samsung MagicINFO 9 Server is a popular […]
Vulnerability Threat ★★★
Blog.webp 2025-05-06 06:16:54 Les problèmes de CISA alerte sur la vulnérabilité de Langflow activement exploité dans les attaques
CISA Issues Alert on Langflow Vulnerability Actively Exploited in Attacks
(lien direct)
> L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié une alerte urgente concernant une vulnérabilité activement exploitée à Langflow, un cadre populaire open source pour la création d'applications de modèle de langue. Suivi comme CVE-2025-3248, la faille vous permetLes attaquants nautiques pour exécuter du code malveillant à distance, posant des risques importants aux organisations utilisant la plate-forme. Détails de la vulnérabilité Le défaut critique réside dans l'API / V1 / Valider / Code de Langflow \\, […]
>The Cybersecurity and Infrastructure Security Agency (CISA) issued an urgent alert regarding an actively exploited vulnerability in Langflow, a popular open-source framework for building language model applications. Tracked as CVE-2025-3248, the flaw allows unauthenticated attackers to execute malicious code remotely, posing significant risks to organizations using the platform. Vulnerability Details The critical flaw resides in Langflow\'s api/v1/validate/code endpoint, […]
Vulnerability ★★★
Blog.webp 2025-05-06 05:54:55 La vulnérabilité Critical Microsoft 0-Click Telnet permet un vol d'identification sans action de l'utilisateur
Critical Microsoft 0-Click Telnet Vulnerability Enables Credential Theft Without User Action
(lien direct)
> Une vulnérabilité critique a été découverte dans le client Telnet de Microsoft \\ (telnet.exe), permettant aux attaquants de voler des informations d'identification Windows auprès des utilisateurs sans méfiance, même sans interaction dans certains scénarios de réseau. Les chercheurs en sécurité avertissent que cette faille «zéro-clic» pourrait être facilement exploitée dans les environnements d'entreprise, avec de graves conséquences pour l'intégrité du réseau. Comment fonctionne l'attaque, la vulnérabilité se concentre sur […]
>A critical vulnerability has been uncovered in Microsoft\'s Telnet Client (telnet.exe), enabling attackers to steal Windows credentials from unsuspecting users, even without interaction in certain network scenarios. Security researchers warn that this “zero-click” flaw could be readily exploited in corporate environments, with severe consequences for network integrity. How the Attack Works The vulnerability centers on […]
Vulnerability ★★★
Blog.webp 2025-05-05 15:31:11 Les pirates exploitent 21 applications pour prendre le contrôle total des serveurs de commerce électronique
Hackers Exploit 21 Apps to Take Full Control of E-Commerce Servers
(lien direct)
> La société de cybersécurité Sansec a découvert une attaque sophistiquée en chaîne d'approvisionnement qui a compromis 21 applications populaires de commerce électronique, accordant des pirates à un contrôle total sur des centaines de magasins en ligne. Cette campagne malveillante, qui a commencé avec l'injection de déambulations dès il y a six ans, a été activée cette semaine, exposant des vulnérabilités dans les logiciels de fournisseurs tels que Tigren, […]
>Cybersecurity firm Sansec has uncovered a sophisticated supply chain attack that has compromised 21 popular e-commerce applications, granting hackers full control over hundreds of online stores. This malicious campaign, which began with the injection of backdoors as early as six years ago, was activated this week, exposing vulnerabilities in software from vendors such as Tigren, […]
Vulnerability Threat ★★★
Blog.webp 2025-05-05 14:46:09 Hackers vendant un exploit SS7 0-DAY sur Dark Web pour 5 000 $
Hackers Selling SS7 0-Day Exploit on Dark Web for $5,000
(lien direct)
> Une inscription Web Dark nouvellement découverte prétend vendre un exploit de protocole SS7 critique pour 5 000 $, ce qui a des alarmes sur la sécurité mondiale des télécommunications. Le vendeur, opérant sous l'alias «GatewayPhantom», commercialise la vulnérabilité de 0 jour en tant qu'outil d'interception SMS, de suivi du téléphone en temps réel et de surveillance de l'emplacement. Le système de signalisation n ° 7 (SS7) est une télécommunications de 1975 […]
>A newly discovered dark web listing claims to sell a critical SS7 protocol exploit for $5,000, raising alarms about global telecom security. The seller, operating under the alias “GatewayPhantom,” is marketing the 0-day vulnerability as a tool for SMS interception, real-time phone tracking, and location monitoring. Signaling System No. 7 (SS7) is a 1975 telecommunications […]
Tool Vulnerability Threat ★★★★
Blog.webp 2025-05-05 14:25:02 MediaTek corrige plusieurs défauts de sécurité en smartphone, tablette et chipsets TV
MediaTek Fixes Multiple Security Flaws in Smartphone, Tablet, and TV Chipsets
(lien direct)
> MediaTek, l'un des principaux fournisseurs de technologies de chipset pour les smartphones, les tablettes, l'AIOT et les téléviseurs intelligents, a publié des correctifs critiques sur plusieurs vulnérabilités de sécurité dans son portefeuille de produits. Le Bulletin de sécurité des produits MediaTek nouvellement publié détaille les défauts, leurs impacts potentiels et la vaste gamme d'appareils affectés. Les fabricants d'appareils ont été informés de ces vulnérabilités et fournis […]
>MediaTek, a leading provider of chipset technology for smartphones, tablets, AIoT, and smart TVs, has released critical patches addressing several security vulnerabilities across its product portfolio. The newly published MediaTek Product Security Bulletin details the flaws, their potential impacts, and the extensive range of affected devices. Device manufacturers were notified of these vulnerabilities and provided […]
Vulnerability ★★★
Blog.webp 2025-05-05 11:47:05 Plusieurs défauts dans Tenda Rx2 Pro Laissent les attaquants accéder à l'administrateur
Multiple Flaws in Tenda RX2 Pro Let Attackers Gain Admin Access
(lien direct)
> Les chercheurs en sécurité ont découvert une série de vulnérabilités critiques dans le routeur Wi-Fi 6 Tenda RX2 Pro Band Gigabit (firmware v16.03.30.14), qui pourrait permettre aux attaquants distants d'obtenir un accès administratif et, dans de nombreux cas, un coquille racine totale sur l'appareil. Malgré la notification, Tenda n'a pas répondu et aucun correctif n'est disponible. Onze cves séparées […]
>Security researchers have uncovered a series of critical vulnerabilities in the Tenda RX2 Pro Dual-Band Gigabit Wi-Fi 6 Router (Firmware V16.03.30.14), which could allow remote attackers to gain administrative access and, in many cases, full root shell on the device. Despite the notification, Tenda has not responded, and no patches are available. Eleven separate CVEs […]
Vulnerability ★★★
Blog.webp 2025-05-05 09:28:41 Les pirates exploitent des champs de courrier électronique pour lancer des attaques XSS et SSRF
Hackers Exploit Email Fields to Launch XSS and SSRF Attacks
(lien direct)
> Les chercheurs en cybersécurité stimulent les alarmes, car les pirates d'armement de plus en plus des champs d'entrée par e-mail pour exécuter les attaques de script de script inter-sites (XSS) et de requête côté serveur (SSRF). Ces vulnérabilités, souvent négligées dans les applications Web, permettent aux attaquants de contourner les contrôles de sécurité, de voler des données et de compromettre les serveurs. Les champs d'entrée par e-mail sont omniprésents dans les formulaires de connexion, d'enregistrement et de contact. Alors que les développeurs implémentent souvent des vérifications de format de base […]
>Cybersecurity researchers are raising alarms as hackers increasingly weaponize email input fields to execute cross-site scripting (XSS) and server-side request forgery (SSRF) attacks. These vulnerabilities, often overlooked in web applications, allow attackers to bypass security controls, steal data, and compromise servers. Email input fields are ubiquitous in login, registration, and contact forms. While developers often implement basic format checks […]
Vulnerability Threat ★★★
Blog.webp 2025-05-05 07:53:07 La chaîne d'attaque de Sonicboom permet aux pirates de contourner la connexion et de prendre le contrôle de l'administrateur
SonicBoom Attack Chain Lets Hackers Bypass Login and Gain Admin Control
(lien direct)
> Les chercheurs en cybersécurité ont découvert une nouvelle technique d'exploitation dangereuse, surnommée la «chaîne d'attaque de Sonicboom», qui permet aux pirates de contourner l'authentification et de saisir le contrôle administratif des appareils sur l'accès mobile sécurisé Sonicwall (SMA). Cette attaque tire parti d'une combinaison de vulnérabilités récemment divulguées, qui ont déjà été repérées dans des attaques réelles. La chaîne d'attaque de Sonicboom se rassemble essentiellement […]
>Cybersecurity researchers have uncovered a dangerous new exploitation technique, dubbed the “SonicBoom Attack Chain,” which allows hackers to bypass authentication and seize administrative control over SonicWall Secure Mobile Access (SMA) appliances. This attack leverages a combination of recently disclosed vulnerabilities, which have already been spotted in real-world attacks. The SonicBoom Attack Chain essentially stitches together […]
Vulnerability Mobile ★★
Blog.webp 2025-05-05 07:22:04 La vulnérabilité d'Apache Parquet Java permet l'exécution du code distant
Apache Parquet Java Vulnerability Enables Remote Code Execution
(lien direct)
> Une vulnérabilité à haute sévérité (CVE-2025-46762) a été découverte dans Apache Parquet Java, exposant des systèmes à l'aide du module Parquet-Avro aux attaques d'exécution de code distant (RCE). La faille, divulguée par le gang de contributeur d'Apache Parquet Wu le 2 mai 2025, a un impact sur les versions jusqu'à 1,15.1. Déchange technique de la vulnérabilité La vulnérabilité découle de l'analyse du schéma sans sécurité […]
>A high-severity vulnerability (CVE-2025-46762) has been discovered in Apache Parquet Java, exposing systems using the parquet-avro module to remote code execution (RCE) attacks. The flaw, disclosed by Apache Parquet contributor Gang Wu on May 2, 2025, impacts versions up to and including 1.15.1. Technical Breakdown of the Vulnerability The vulnerability stems from insecure schema parsing […]
Vulnerability Technical ★★★
Blog.webp 2025-05-02 21:30:00 Nvidia Riva Ai Speech Flaw Laissez les pirates accéder à un accès non autorisé aux abus GPU Resources & API Keys
NVIDIA Riva AI Speech Flaw Let Hackers Gain Unauthorized Access to Abuse GPU Resources & API keys
(lien direct)
Les chercheurs ont découvert des vulnérabilités de sécurité importantes dans Nvidia Riva, une plate-forme de technologie de la parole d'IA révolutionnaire utilisée pour la transcription, les assistants vocaux et l'IA conversationnelle. Les défauts, désormais officiellement reconnus comme CVE-2025-23242 et CVE-2025-23243, exposent les utilisateurs d'entreprise à un accès et à un vol de ressources non autorisés potentiels. Ces vulnérabilités provenaient de points de terminaison API exposés qui fonctionnaient sans garanties d'authentification appropriées, […]
Researchers have uncovered significant security vulnerabilities in NVIDIA Riva, a breakthrough AI speech technology platform used for transcription, voice assistants, and conversational AI. The flaws, now formally recognized as CVE-2025-23242 and CVE-2025-23243, expose enterprise users to potential unauthorized access and resource theft. These vulnerabilities stemmed from exposed API endpoints that operated without proper authentication safeguards, […]
Vulnerability ★★★
Blog.webp 2025-05-02 20:10:00 Les pirates exploitent les vulnérabilités critiques de Nodejs aux agents de Jenkins de détournement pour RCE
Hackers Exploit Critical NodeJS Vulnerabilities to Hijack Jenkins Agents for RCE
(lien direct)
> Les chercheurs en sécurité ont identifié des vulnérabilités critiques dans l'infrastructure Node.js CI / CD, exposant des agents de Jenkins internes à l'exécution du code distant et augmentant le risque d'attaques de la chaîne d'approvisionnement. Ces défauts provenaient des lacunes d'intégration et de communication entre plusieurs plates-formes DevOps, des applications GitHub spécifiquement, des flux de travail GitHub Actions et des pipelines Jenkins - qui gèrent collectivement les processus d'intégration continue Node.js \\ '. Exploit […]
>Security researchers have identified critical vulnerabilities in the Node.js CI/CD infrastructure, exposing internal Jenkins agents to remote code execution and raising the risk of supply chain attacks. These flaws stemmed from the integration and communication gaps between multiple DevOps platforms-specifically GitHub Apps, GitHub Actions workflows, and Jenkins pipelines-that collectively manage Node.js\' continuous integration processes. Exploiting […]
Vulnerability Threat ★★★
Blog.webp 2025-05-02 19:20:00 Cyberattack cible les détaillants britanniques emblématiques Harrods
Cyberattack Targets Iconic UK Retailer Harrods
(lien direct)
> Le grand magasin de luxe Harrods est devenu le dernier détaillant britannique à faire face à une cyberattaque, rejoignant Marks & Spencer (M&S) et la coopérative dans une vague d'incidents exposant des vulnérabilités dans le secteur du commerce de détail. Alors que le magasin phare et la plate-forme en ligne Harrods \\ 'sont restés opérationnels, la violation a incité un accès Internet restreint à ses emplacements physiques en tant qu'équipes de cybersécurité […]
>Luxury department store Harrods has become the latest UK retailer to face a cyberattack, joining Marks & Spencer (M&S) and the Co-op in a wave of incidents exposing vulnerabilities across the retail sector. While Harrods\' flagship store and online platform remained operational, the breach prompted restricted internet access across its physical locations as cybersecurity teams […]
Vulnerability ★★★
Blog.webp 2025-05-02 19:04:06 Pourquoi les CISO adoptent des DevSecops pour le développement de logiciels sécurisés
Why CISOs Are Adopting DevSecOps for Secure Software Development
(lien direct)
> Les cisos adoptant les DevSecops améliorent stratégiquement les mesures de sécurité tout en garantissant le développement de logiciels à rythme rapide, en répondant au paysage croissant des cyber-menaces. L'intégration des pratiques de sécurité tout au long du cycle de vie du développement est essentielle pour les organisations qui cherchent à réduire les vulnérabilités sans sacrifier la vitesse d'innovation. L'impératif DevseCops DevseCops s'appuie sur la Fondation DevOps en intégrant directement les pratiques de sécurité dans […]
>CISOs adopting DevSecOps strategically enhance security measures while ensuring fast-paced software development, responding to the growing landscape of cyber threats. Integrating security practices throughout the entire development lifecycle is critical for organizations seeking to reduce vulnerabilities without sacrificing innovation speed. The DevSecOps Imperative DevSecOps builds upon the DevOps foundation by embedding security practices directly into […]
Vulnerability ★★★
Blog.webp 2025-05-02 07:11:44 La CISA émet de nouveaux avis ICS à la lutte contre les vulnérabilités et les exploits critiques
CISA Issues New ICS Advisories Addressing Critical Vulnerabilities and Exploits
(lien direct)
> L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié deux nouveaux avis révélant des vulnérabilités critiques trouvées dans les systèmes de contrôle industriel largement utilisés (CI). Sorti le 1er mai 2025, les avis mettent en lumière les risques de sécurité sévères affectant les appareils PI de la révolution de Kunbus GmbH \\ et le spectateur Microdicom DiCom, avec certaines vulnérabilités marquant la note la plus élevée possible pour le risque […]
>The Cybersecurity and Infrastructure Security Agency (CISA) has issued two new advisories revealing critical vulnerabilities found in widely used Industrial Control Systems (ICS). Released on May 1, 2025, the advisories spotlight severe security risks affecting KUNBUS GmbH\'s Revolution Pi devices and the MicroDicom DICOM Viewer, with some vulnerabilities scoring the highest possible rating for risk […]
Vulnerability Industrial ★★★
Blog.webp 2025-05-02 06:57:22 Vulnérabilité nvidia Tensorrt-llm Laissez les pirates à exécuter un code malveillant
NVIDIA TensorRT-LLM Vulnerability Let Hackers Run Malicious Code
(lien direct)
> NVIDIA a émis un avis de sécurité urgent après avoir découvert une vulnérabilité importante (CVE-2025-23254) dans son cadre populaire Tensorrt-llm, exhortant tous les utilisateurs à mettre à jour la dernière version (0.18.2) à protéger leurs systèmes contre des attaques potentielles. Présentation de la vulnérabilité La vulnérabilité, identifiée comme CVE-2025-23254, affecte toutes les versions du cadre Nvidia Tensorrt-llm avant 0,18.2 à travers […]
>NVIDIA has issued an urgent security advisory after discovering a significant vulnerability (CVE-2025-23254) in its popular TensorRT-LLM framework, urging all users to update to the latest version (0.18.2) to safeguard their systems against potential attacks. Overview of the Vulnerability The vulnerability, identified as CVE-2025-23254, affects all versions of the NVIDIA TensorRT-LLM framework before 0.18.2 across […]
Vulnerability ★★★
Blog.webp 2025-05-02 05:33:47 CISA Problèmes de CISA alerte sur la vulnérabilité d'échappement du serveur HTTP du serveur HTTP exploité activement
CISA Issues Alert on Actively Exploited Apache HTTP Server Escape Vulnerability
(lien direct)
> L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a émis une alerte urgente concernant une vulnérabilité nouvellement découverte et activement exploitée dans le serveur HTTP Apache largement utilisé. La faille, cataloguée sous forme de CVE-2024-38475, affecte le module MOD_REWRITE du serveur et présente des risques importants pour les organisations du monde entier. Les détails de la vulnérabilité CVE-2024-38475 sont classés comme une «évasion incorrecte […]
>The Cybersecurity and Infrastructure Security Agency (CISA) has issued an urgent alert regarding a newly discovered and actively exploited vulnerability in the widely used Apache HTTP Server. The flaw, catalogued as CVE-2024-38475, affects the server\'s mod_rewrite module and poses significant risks to organizations worldwide. Details of the Vulnerability CVE-2024-38475 is classified as an “improper escaping […]
Vulnerability ★★
Blog.webp 2025-05-01 11:14:21 Le défaut NetGear EX6200 permet l'accès à distance et le vol de données
Netgear EX6200 Flaw Enables Remote Access and Data Theft
(lien direct)
> Les chercheurs en sécurité ont divulgué trois vulnérabilités critiques dans l'extenseur Wi-Fi Netgear EX6200 qui pourrait permettre aux attaquants distants d'obtenir un accès non autorisé et de voler des données sensibles. Les défauts affectent le micrologiciel version 1.0.3.94 et ont reçu le CVE CVE-2025-4148, CVE-2025-4149 et CVE-2025-4150. Malgré une notification précoce, Netgear n'a pas encore répondu à ces rapports, laissant […]
>Security researchers have disclosed three critical vulnerabilities in the Netgear EX6200 Wi-Fi range extender that could allow remote attackers to gain unauthorized access and steal sensitive data. The flaws affect firmware version 1.0.3.94 and have been assigned the CVEs CVE-2025-4148, CVE-2025-4149, and CVE-2025-4150. Despite early notification, Netgear has yet to respond to these reports, leaving […]
Vulnerability ★★
Blog.webp 2025-05-01 11:02:02 La vulnérabilité VCSEC Tesla Model 3 permet aux pirates d'exécuter un code arbitraire
Tesla Model 3 VCSEC Vulnerability Lets Hackers Run Arbitrary Code
(lien direct)
> Une faille de haute sécurité dans les véhicules du modèle 3 de Tesla, divulguées lors de la compétition de piratage de PWN2OWN 2025, permet aux attaquants d'exécuter à distance du code malveillant via le système de surveillance de la pression des pneus du véhicule (TPMS). La vulnérabilité, désormais corrigée, met en évidence des risques croissants dans la cybersécurité automobile. Description du détail CVE ID CVE-2025-2082 CVSS Score 7.5 (HIGH) - Vector d'attaque de réseau adjacent […]
>A high security flaw in Tesla\'s Model 3 vehicles, disclosed at the 2025 Pwn2Own hacking competition, allows attackers to execute malicious code remotely via the vehicle\'s Tire Pressure Monitoring System (TPMS). The vulnerability, now patched, highlights growing risks in automotive cybersecurity. Detail Description CVE ID CVE-2025-2082 CVSS Score 7.5 (High) – Adjacent Network Attack Vector […]
Vulnerability ★★
Blog.webp 2025-05-01 07:19:12 La vulnérabilité Apache ActiveMQ permet aux pirates distants d'exécuter du code arbitraire
Apache ActiveMQ Vulnerability Lets Remote Hackers Execute Arbitrary Code
(lien direct)
> Une vulnérabilité élevée dans la bibliothèque d'Apache ActiveMQ \\ Message Service (NMS) de .NET a été découverte, permettant aux attaquants distants d'exécuter du code arbitraire sur des systèmes non corrigés. Suivi sous le nom de CVE-2025-29953, ce défaut propose un score CVSS élevé de 8,1 et a un impact sur toutes les versions d'ActiveMQ avant la dernière mise à jour de sécurité. Présentation de la vulnérabilité Le défaut réside dans la méthode d'accessoires du corps de […]
>A high vulnerability in Apache ActiveMQ\'s .NET Message Service (NMS) library has been uncovered, enabling remote attackers to execute arbitrary code on unpatched systems. Tracked as CVE-2025-29953, this flaw carries a high CVSS score of 8.1 and impacts all versions of ActiveMQ before the latest security update. Vulnerability Overview The flaw resides in the Body accessor method of […]
Vulnerability ★★
Last update at: 2025-05-10 16:07:24
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter