Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-05-09 14:54:21 |
Dans d'autres nouvelles: les cyberattaques India-Pakistan, Radware Vulnérabilités, Xai Leak In Other News: India-Pakistan Cyberattacks, Radware Vulnerabilities, xAI Leak (lien direct) |
> Des histoires remarquables qui auraient pu glisser sous le radar: augmentation des cyberattaques entre l'Inde et le Pakistan, Radware Cloud WAF Vulnérabilités, Xai Key Leak.
>Noteworthy stories that might have slipped under the radar: surge in cyberattacks between India and Pakistan, Radware cloud WAF vulnerabilities, xAI key leak.
|
Vulnerability
Cloud
|
|
★★★
|
 |
2025-05-07 09:01:00 |
Deuxième vulnérabilité Ottokit exploitée pour pirater les sites WordPress Second OttoKit Vulnerability Exploited to Hack WordPress Sites (lien direct) |
> Les acteurs de la menace ciblent une vulnérabilité de la sévérité critique dans le plugin WordPress Ottokit pour obtenir des privilèges administratifs.
>Threat actors are targeting a critical-severity vulnerability in the OttoKit WordPress plugin to gain administrative privileges.
|
Hack
Vulnerability
|
|
★★★
|
 |
2025-05-06 11:21:22 |
Vulnérabilité critique dans le constructeur d'IA Langflow sous attaque Critical Vulnerability in AI Builder Langflow Under Attack (lien direct) |
> La CISA avertit les organisations que les acteurs de menace exploitent une vulnérabilité de la sévérité critique dans le constructeur d'IA à faible code Langflow.
>CISA warns organizations that threat actors are exploiting a critical-severity vulnerability in low-code AI builder Langflow.
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-05-06 08:54:44 |
Android Update Patchs Freetype Vulnérabilité exploitée comme zéro-jour Android Update Patches FreeType Vulnerability Exploited as Zero-Day (lien direct) |
> La mise à jour de la sécurité d'Android \\ est en mai 2025 comprend des correctifs pour une vulnérabilité exploitée dans le moteur de rendu open source Freetype.
>Android\'s May 2025 security update includes patches for an exploited vulnerability in the FreeType open source rendering engine.
|
Vulnerability
Threat
Mobile
|
|
★★★
|
 |
2025-05-02 12:19:16 |
Dans d'autres nouvelles: la fuite de code source nullpoint, 17 500 $ pour l'iPhone Flaw, BreachForums In Other News: NullPoint Source Code Leak, $17,500 for iPhone Flaw, BreachForums Down (lien direct) |
> Des histoires remarquables qui auraient pu glisser sous le radar: le code source du voleur nullpoint divulgué, le chercheur gagne 17 500 $ à Apple pour la vulnérabilité, BreachForums après l'exploitation zéro-jour par la police.
>Noteworthy stories that might have slipped under the radar: NullPoint Stealer source code leaked, researcher earns $17,500 from Apple for vulnerability, BreachForums down after zero-day exploitation by police.
|
Vulnerability
Threat
Legislation
Mobile
|
|
★★★
|
 |
2025-05-01 11:49:45 |
Commvault partage les IOC après que l'attaque zéro-jour frappe un environnement Azure Commvault Shares IoCs After Zero-Day Attack Hits Azure Environment (lien direct) |
> Commvault fournit des indicateurs de compromis et de directives d'atténuation après un exploit zéro-jour ciblant son environnement azure territoires dans le catalogue Kev de CISA \\.
>Commvault provides indicators of compromise and mitigation guidance after a zero-day exploit targeting its Azure environment lands in CISA\'s KEV catalog.
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-16 11:20:33 |
Vulnérabilité critique trouvée dans Apache Roller Blog Server Critical Vulnerability Found in Apache Roller Blog Server (lien direct) |
> Une vulnérabilité critique dans Apache Roller pourrait être utilisée pour maintenir un accès persistant en réutilisant les sessions plus anciennes même après les modifications du mot de passe.
>A critical vulnerability in Apache Roller could be used to maintain persistent access by reusing older sessions even after password changes.
|
Vulnerability
|
|
★★
|
 |
2025-04-08 12:29:34 |
Vulnérabilité ESET exploitée pour l'exécution de logiciels malveillants furtifs ESET Vulnerability Exploited for Stealthy Malware Execution (lien direct) |
> Un APT sophistiqué suivi car Toddycat a exploité une vulnérabilité de détournement de l'ordre de recherche DLL ESET pour la livraison de logiciels malveillants.
>A sophisticated APT tracked as ToddyCat has exploited an ESET DLL search order hijacking vulnerability for malware delivery.
|
Malware
Vulnerability
|
|
★★★
|
 |
2025-04-08 10:10:00 |
Android Update Patches deux vulnérabilités exploitées Android Update Patches Two Exploited Vulnerabilities (lien direct) |
> La dernière mise à jour de sécurité d'Android \\ résout deux vulnérabilités du noyau exploitées, ainsi que des bogues de sévérité critique.
>Android\'s latest security update resolves two exploited Kernel vulnerabilities, as well as critical-severity bugs.
|
Vulnerability
Mobile
|
|
★★
|
 |
2025-04-03 10:00:00 |
Les vulnérabilités exposent les produits Cisco Meraki et ECE aux attaques DOS Vulnerabilities Expose Cisco Meraki and ECE Products to DoS Attacks (lien direct) |
> Cisco corrige deux vulnérabilités de refus de service de haute sévérité dans les appareils Meraki et le chat et les e-mails d'entreprise.
>Cisco fixes two high-severity denial-of-service vulnerabilities in Meraki devices and Enterprise Chat and Email.
|
Vulnerability
|
|
★★★
|
 |
2025-03-31 10:29:38 |
La CISA analyse les logiciels malveillants utilisés dans les attaques Ivanti Zero-Day CISA Analyzes Malware Used in Ivanti Zero-Day Attacks (lien direct) |
> CISA a publié son analyse de Resurge, une variante de logiciels malveillants SpawnChimera utilisés dans les attaques ciblant une récente connexion Ivanti Secure Zero-Day.
>CISA has published its analysis of Resurge, a SpawnChimera malware variant used in attacks targeting a recent Ivanti Connect Secure zero-day.
|
Malware
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-26 19:38:04 |
OpenAI offrant des primes de 100 000 $ pour les vulnérabilités critiques OpenAI Offering $100K Bounties for Critical Vulnerabilities (lien direct) |
> OpenAI a augmenté son paiement maximal de primes de bogue à 100 000 $ (contre 20 000 $) pour les défauts à fort impact dans son infrastructure et ses produits.
>OpenAI has raised its maximum bug bounty payout to $100,000 (up from $20,000) for high-impact flaws in its infrastructure and products.
|
Vulnerability
|
|
★★★
|
 |
2025-03-20 10:00:00 |
Les attaques de logiciels espions paragon exploitent WhatsApp Zero-Day Paragon Spyware Attacks Exploited WhatsApp Zero-Day (lien direct) |
> Les attaques impliquant des logiciels espions en graphite de Paragon \\ impliquaient un jour zero-jour qui pourrait être exploité sans aucune interaction utilisateur.
>Attacks involving Paragon\'s Graphite spyware involved a WhatsApp zero-day that could be exploited without any user interaction.
|
Vulnerability
Threat
|
|
★★
|
 |
2025-03-10 12:07:05 |
Google a payé 12 millions de dollars via des programmes de primes de bogues en 2024 Google Paid Out $12 Million via Bug Bounty Programs in 2024 (lien direct) |
> En 2024, Google a versé près de 12 millions de dollars en primes de bogues grâce à ses programmes de récompense de vulnérabilité remaniés.
>In 2024, Google paid out nearly $12 million in bug bounties through its revamped vulnerability reward programs.
|
Vulnerability
|
|
★★★
|
 |
2025-03-04 11:42:05 |
Google Patches Paire de vulnérabilités exploitées dans Android Google Patches Pair of Exploited Vulnerabilities in Android (lien direct) |
> La mise à jour de sécurité du mars 2025 d'Android s'adresse à plus de 40 vulnérabilités, dont deux activement exploitées dans la nature.
>Android\'s March 2025 security update addresses over 40 vulnerabilities, including two actively exploited in the wild.
|
Vulnerability
Mobile
|
|
★★
|
 |
2025-02-28 20:20:54 |
Amnesty révèle l'exploit Android Cellebrite Zero-Day sur un militant étudiant serbe Amnesty Reveals Cellebrite Zero-Day Android Exploit on Serbian Student Activist (lien direct) |
> Amnesty International publie des détails techniques sur les vulnérabilités zéro jour exploitées par les outils médico-légaux mobiles de Cellebrite \\ pour espionner un militant étudiant serbe.
>Amnesty International publishes technical details on zero-day vulnerabilities exploited by Cellebrite\'s mobile forensic tools to spy on a Serbian student activist.
|
Tool
Vulnerability
Threat
Mobile
Technical
|
|
★★★
|
 |
2025-02-27 11:57:37 |
Cisco Patches Vulnérabilités dans les commutateurs Nexus Cisco Patches Vulnerabilities in Nexus Switches (lien direct) |
> Cisco a corrigé l'injection de commande et les vulnérabilités DOS affectant certains de ses commutateurs Nexus, y compris un défaut de haute sévérité.
>Cisco has patched command injection and DoS vulnerabilities affecting some of its Nexus switches, including a high-severity flaw.
|
Vulnerability
|
|
★★★
|
 |
2025-02-21 11:01:00 |
Second Recently Patched Flaw Exploited to Hack Palo Alto Firewalls (lien direct) |
>Palo Alto Networks is warning customers that a second vulnerability patched in February is being exploited in attacks.
>Palo Alto Networks is warning customers that a second vulnerability patched in February is being exploited in attacks.
|
Hack
Vulnerability
|
|
★★★
|
 |
2025-02-19 13:32:41 |
OpenSSH Patches Vulnerabilities Allowing MitM, DoS Attacks (lien direct) |
>The latest OpenSSH update patches two vulnerabilities, including one that enabled MitM attacks with no user interaction.
>The latest OpenSSH update patches two vulnerabilities, including one that enabled MitM attacks with no user interaction.
|
Vulnerability
|
|
★★
|
 |
2025-02-17 11:00:00 |
Xerox Versalink Printer Vulnerabilities Enable Lateral Movement (lien direct) |
>Xerox released security updates to resolve pass-back attack vulnerabilities in Versalink multifunction printers.
>Xerox released security updates to resolve pass-back attack vulnerabilities in Versalink multifunction printers.
|
Vulnerability
|
|
★★
|
 |
2025-02-14 13:25:16 |
Meta Paid Out Over $2.3 Million in Bug Bounties in 2024 (lien direct) |
>Meta received close to 10,000 vulnerability reports and paid out over $2.3 million in bug bounty rewards in 2024.
>Meta received close to 10,000 vulnerability reports and paid out over $2.3 million in bug bounty rewards in 2024.
|
Vulnerability
|
|
★★
|
 |
2025-02-14 13:02:32 |
In Other News: $10,000 YouTube Flaw, Cybereason CEO Sues Investors, New OT Security Tool (lien direct) |
>Noteworthy stories that might have slipped under the radar: Google pays $10,000 bug bounty for YouTube vulnerability, Cybereason CEO sues two investors, Otorio launches new OT security tool.
>Noteworthy stories that might have slipped under the radar: Google pays $10,000 bug bounty for YouTube vulnerability, Cybereason CEO sues two investors, Otorio launches new OT security tool.
|
Tool
Vulnerability
Industrial
|
|
★★★
|
 |
2025-02-14 11:40:00 |
New Windows Zero-Day Exploited by Chinese APT: Security Firm (lien direct) |
>ClearSky Cyber Security says it has seen a new Windows zero-day being exploited by a Chinese APT named Mustang Panda.
>ClearSky Cyber Security says it has seen a new Windows zero-day being exploited by a Chinese APT named Mustang Panda.
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-02-13 10:50:10 |
Google Pays Out $55,000 Bug Bounty for Chrome Vulnerability (lien direct) |
>Google has released a Chrome 133 update to address four high-severity vulnerabilities reported by external researchers.
>Google has released a Chrome 133 update to address four high-severity vulnerabilities reported by external researchers.
|
Vulnerability
|
|
★★
|
 |
2025-02-10 12:34:11 |
(Déjà vu) Microsoft Expands Copilot Bug Bounty Program, Increases Payouts (lien direct) |
>Microsoft has added more Copilot consumer products to its bug bounty program and is offering higher rewards for medium-severity vulnerabilities.
>Microsoft has added more Copilot consumer products to its bug bounty program and is offering higher rewards for medium-severity vulnerabilities.
|
Vulnerability
|
|
★★★
|
 |
2025-02-07 09:55:00 |
Trimble Cityworks Customers Warned of Zero-Day Exploitation (lien direct) |
>Trimble Cityworks is affected by a zero-day vulnerability that has been exploited in attacks involving the delivery of malware.
>Trimble Cityworks is affected by a zero-day vulnerability that has been exploited in attacks involving the delivery of malware.
|
Malware
Vulnerability
Threat
|
|
★★★
|
 |
2025-02-04 11:00:00 |
Vulnerability Patched in Android Possibly Exploited by Forensic Tools (lien direct) |
>The February 2025 Android patches resolve 46 vulnerabilities, including a Linux kernel bug that has been exploited in the wild.
>The February 2025 Android patches resolve 46 vulnerabilities, including a Linux kernel bug that has been exploited in the wild.
|
Tool
Vulnerability
Mobile
|
|
★★★
|
 |
2025-01-29 16:13:27 |
New Zyxel Zero-Day Under Attack, No Patch Available (lien direct) |
>GreyNoise reports active exploitation of a newly discovered zero-day vulnerability in Zyxel CPE devices. There are no patches available.
>GreyNoise reports active exploitation of a newly discovered zero-day vulnerability in Zyxel CPE devices. There are no patches available.
|
Vulnerability
Threat
|
|
★★★
|
 |
2024-11-05 12:03:45 |
Google correcte deux vulnérabilités Android exploitées dans des attaques ciblées Google Patches Two Android Vulnerabilities Exploited in Targeted Attacks (lien direct) |
> Google met en garde contre l'exploitation limitée et ciblée de deux vulnérabilités résolues avec la dernière mise à jour de la sécurité Android.
>Google warns of the limited, targeted exploitation of two vulnerabilities resolved with the latest Android security update.
|
Vulnerability
Mobile
|
|
★★
|
 |
2024-10-24 13:02:10 |
Les pirates nord-coréens ont exploité Chrome Zero-Day pour le vol de crypto-monnaie North Korean Hackers Exploited Chrome Zero-Day for Cryptocurrency Theft (lien direct) |
> Le Lazarus APT a créé un site Web trompeur qui a exploité un chrome zéro-jour pour installer des logiciels malveillants et voler la crypto-monnaie.
>The Lazarus APT created a deceptive website that exploited a Chrome zero-day to install malware and steal cryptocurrency.
|
Malware
Vulnerability
Threat
|
APT 38
|
★★
|
 |
2024-10-21 09:51:12 |
Vulnérabilité de la mise en ligne du cube rond exploitée dans l'attaque du gouvernement Roundcube Webmail Vulnerability Exploited in Government Attack (lien direct) |
> Une vulnérabilité XSS dans le webmail Roundcube a été ciblée pour l'exécution du code contre une organisation gouvernementale dans un pays cis.
>An XSS vulnerability in Roundcube Webmail has been targeted for code execution against a governmental organization in a CIS country.
|
Vulnerability
|
|
★★
|
 |
2024-10-18 11:18:15 |
L'APT nord-coréen a exploité IE Zero-Day dans l'attaque de la chaîne d'approvisionnement North Korean APT Exploited IE Zero-Day in Supply Chain Attack (lien direct) |
> Un APT aligné par Pyongyang a été surpris à exploiter un récent zéro-jour dans Internet Explorer dans une attaque de chaîne d'approvisionnement.
>A Pyongyang-aligned APT was caught exploiting a recent zero-day in Internet Explorer in a supply chain attack.
|
Vulnerability
Threat
|
|
★★★★
|
 |
2024-10-14 11:20:49 |
Cyperspies iraniennes exploitant la vulnérabilité récente du noyau Windows Iranian Cyberspies Exploiting Recent Windows Kernel Vulnerability (lien direct) |
> Le pétrole APT lié à l'Iran a intensifié les cyber-opérations contre les Émirats arabes unis et la région du Golfe plus large.
>The Iran-linked APT OilRig has intensified cyber operations against the United Arab Emirates and the broader Gulf region.
|
Vulnerability
|
APT 34
|
★★
|
 |
2024-10-02 17:29:25 |
Violation zéro jour à Rackspace Sparks Vendor Blame Game Zero-Day Breach at Rackspace Sparks Vendor Blame Game (lien direct) |
> Une brèche à Rackspace expose la fragilité de la chaîne d'approvisionnement du logiciel, déclenchant un jeu de blâme parmi les fournisseurs sur un jour zéro exploité.
>A breach at Rackspace exposes the fragility of the software supply chain, triggering a blame game among vendors over an exploited zero-day.
|
Vulnerability
Threat
|
|
★★★
|
 |
2024-09-26 13:20:35 |
Exécution du code distant, vulnérabilités DOS corrigées dans OpenPLC Remote Code Execution, DoS Vulnerabilities Patched in OpenPLC (lien direct) |
> Les vulnérabilités critiques et à haute sévérité qui peuvent être exploitées pour les attaques DOS et l'exécution de code distant ont été corrigées dans OpenPlc.
>Critical and high-severity vulnerabilities that can be exploited for DoS attacks and remote code execution have been patched in OpenPLC.
|
Vulnerability
|
|
★★
|
 |
2024-09-12 13:09:15 |
Pato Alto Networks Patches des dizaines de vulnérabilités Palo Alto Networks Patches Dozens of Vulnerabilities (lien direct) |
> Palo Alto Networks a des vulnérabilités fixes de moyenne et haute sévérité dans PAN-OS, Cortex XDR, ACTIVEMQ Content Pack et Prisma Access Browser.
>Palo Alto Networks has fixed medium- and high-severity vulnerabilities in PAN-OS, Cortex XDR, ActiveMQ Content Pack, and Prisma Access Browser.
|
Vulnerability
|
|
★★
|
 |
2024-09-04 12:28:17 |
La vulnérabilité de la cryptographie permet le clonage des clés de sécurité Yubikey Crypto Vulnerability Allows Cloning of YubiKey Security Keys (lien direct) |
> Les clés de sécurité Yubikey peuvent être clonées via une attaque de canal latéral qui tire parti d'une vulnérabilité dans une bibliothèque cryptographique.
>YubiKey security keys can be cloned via a side-channel attack that leverages a vulnerability in a cryptographic library.
|
Vulnerability
|
|
★★★
|
 |
2024-09-04 09:06:42 |
Les correctifs de mise à jour d'Android \\ sont des correctifs exploités vulnérabilité Android\\'s September 2024 Update Patches Exploited Vulnerability (lien direct) |
Google a publié des mises à jour de sécurité Android pour corriger une vulnérabilité d'escalade locale exploitée. .
Google has released Android security updates to patch an exploited local privilege escalation vulnerability.
|
Vulnerability
Mobile
|
|
★★
|
 |
2024-08-29 11:35:21 |
Cisco corrige plusieurs vulnérabilités du logiciel NX-OS Cisco Patches Multiple NX-OS Software Vulnerabilities (lien direct) |
> Cisco a annoncé mercredi les mises à jour des logiciels NX-OS qui résolvent plusieurs vulnérabilités, y compris un bogue DOS à haute sévérité.
>Cisco on Wednesday announced NX-OS software updates that resolve multiple vulnerabilities, including a high-severity DoS bug.
|
Vulnerability
|
|
★★
|
 |
2024-08-29 11:00:00 |
Les vulnérabilités de Beckhoff Twincat / BSD exposent les API à la falsification, les attaques DOS Beckhoff TwinCAT/BSD Vulnerabilities Expose PLCs to Tampering, DoS Attacks (lien direct) |
> Beckhoff Automation a corrigé plusieurs vulnérabilités dans son système d'exploitation Twincat / BSD pour les PC industriels.
>Beckhoff Automation has patched several vulnerabilities in its TwinCAT/BSD operating system for industrial PCs.
|
Vulnerability
Industrial
|
|
★★★
|
 |
2024-08-28 15:08:42 |
Les censés trouvent des centaines de serveurs exposés sous le nom de Volt Typhoon APT cible les FAI, les MSP Censys Finds Hundreds of Exposed Servers as Volt Typhoon APT Targets ISPs, MSPs (lien direct) |
> Au milieu de l'exploitation de Typhoon Zero-Day, Censys trouve des centaines de serveurs exposés présentant une surface d'attaque mûre pour les attaquants.
>Amidst Volt Typhoon zero-day exploitation, Censys finds hundreds of exposed servers presenting ripe attack surface for attackers.
|
Vulnerability
Threat
|
Guam
|
★★★
|
 |
2024-08-22 15:47:13 |
Les pirates liés à la Chine \\ 'Velvet Ant \\' ont exploité un jour zéro pour déployer des logiciels malveillants sur les commutateurs de Nexus Cisco China-Linked \\'Velvet Ant\\' Hackers Exploited Zero-Day to Deploy Malware on Cisco Nexus Switches (lien direct) |
Les pirates ont eu accès au commutateur en utilisant des informations d'identification administratrices valides, puis \\ 'jailbroke \' du niveau de l'application au niveau du système d'exploitation.
Hackers gained access to the switch using valid administrator credentials, and then \'jailbroke\' from the application level into the OS level.
|
Malware
Vulnerability
Threat
|
|
★★
|
 |
2024-08-22 14:44:43 |
Deux ans plus tard, la vulnérabilité log4shell est toujours exploitée pour déployer des logiciels malveillants Two Years On, Log4Shell Vulnerability Still Being Exploited to Deploy Malware (lien direct) |
> Plus de deux ans après la crise LOG4J, les organisations sont toujours touchées par des mineurs de crypto-monnaie et des scripts de porte dérobée.
>More than two years after the Log4j crisis, organizations are still being hit by crypto-currency miners and backdoor scripts.
|
Malware
Vulnerability
|
|
★★★
|
 |
2024-08-22 10:01:34 |
Exploitation attendue pour une faille dans le plugin de mise en cache installé sur des sites WordPress 5m Exploitation Expected for Flaw in Caching Plugin Installed on 5M WordPress Sites (lien direct) |
> Une vulnérabilité critique dans le plugin WordPress du cache LiteSpeets peut permettre aux attaquants de pirater des sites Web en créant un utilisateur d'administration.
>A critical vulnerability in the Litespeed Cache WordPress plugin can allow attackers to hack websites by creating an admin user.
|
Hack
Vulnerability
|
|
★★
|
 |
2024-08-20 11:31:08 |
Cisco, Microsoft en désaccord sur la gravité des vulnérabilités des applications macOS Cisco, Microsoft Disagree on Severity of macOS App Vulnerabilities (lien direct) |
> Plusieurs vulnérabilités dans les applications Microsoft pour MacOS pourraient être exploitées pour envoyer des e-mails, divulguer des informations sensibles et augmenter les privilèges.
>Multiple vulnerabilities in Microsoft applications for macOS could be exploited to send emails, leak sensitive information, and escalate privileges.
|
Vulnerability
|
|
★★★
|
 |
2024-08-19 15:35:53 |
Attaque de Windows Zero-Day liée à la Corée du Nord Lazarus Apt Windows Zero-Day Attack Linked to North Korea\\'s Lazarus APT (lien direct) |
> La vulnérabilité, suivie en CVE-2024-38193 et marquée comme \\ 'activement exploitée \' par Microsoft, permet des privilèges système sur les derniers systèmes d'exploitation Windows.
>The vulnerability, tracked as CVE-2024-38193 and marked as \'actively exploited\' by Microsoft, allows SYSTEM privileges on the latest Windows operating systems.
|
Vulnerability
Threat
|
APT 38
|
★★
|
 |
2024-08-09 12:29:58 |
Dans d'autres nouvelles: des défauts de produit KnowBe4, SEC termine la sonde Moveit, Socradar répond aux allégations de piratage In Other News: KnowBe4 Product Flaws, SEC Ends MOVEit Probe, SOCRadar Responds to Hacking Claims (lien direct) |
> Des histoires remarquables qui auraient pu glisser sous le radar: KnowBe4 Product Vulnérabilités, Socradar répond aux affirmations de Hacker \\, et SEC met fin à la sonde de hack Moveit.
>Noteworthy stories that might have slipped under the radar: KnowBe4 product vulnerabilities, SOCRadar responds to hacker\'s claims, and SEC ends the MOVEit hack probe.
|
Hack
Vulnerability
|
|
★★
|
 |
2024-08-07 15:00:00 |
Le chercheur semble alarme sur les défauts de mise à jour Windows permettant des attaques de dégradation indétectables Researcher Sounds Alarm on Windows Update Flaws Allowing Undetectable Downgrade Attacks (lien direct) |
> Le chercheur met en valeur un piratage contre l'architecture de mise à jour de Microsoft Windows, transformant les vulnérabilités fixes en zéro jour.
>Researcher showcases hack against Microsoft Windows Update architecture, turning fixed vulnerabilities into zero-days.
|
Hack
Vulnerability
|
|
★★★★
|
 |
2024-08-05 11:53:13 |
Une nouvelle attaque de Slubstick rend les vulnérabilités du noyau Linux plus dangereuses New SLUBStick Attack Makes Linux Kernel Vulnerabilities More Dangerous (lien direct) |
> Une nouvelle technique d'exploitation du noyau Linux nommé Slubstick rend les vulnérabilités de tas plus dangereuses.
>A new Linux kernel exploitation technique named SLUBStick makes heap vulnerabilities more dangerous.
|
Vulnerability
|
|
★★★
|
 |
2024-07-29 11:39:28 |
Vulnérabilité du produit Acronis exploitée dans la nature Acronis Product Vulnerability Exploited in the Wild (lien direct) |
> Acronis met en garde contre une vulnérabilité de la cyber-infrastructure (ACI) à la sévérité critique en cours.
>Acronis warns of a critical-severity Acronis Cyber Infrastructure (ACI) vulnerability being exploited in attacks.
|
Vulnerability
|
|
★★
|