www.secnews.physaphae.fr This is the RSS 2.0 feed from www.secnews.physaphae.fr. IT's a simple agragated flow of multiple articles soruces. Liste of sources, can be found on www.secnews.physaphae.fr. 2025-05-10T20:25:23+00:00 www.secnews.physaphae.fr GB Hacker - Blog de reverseur Les vulnérabilités des applications critiques Azure et Power permettent aux attaquants d'exploiter RCE<br>Critical Azure and Power Apps Vulnerabilities Allow Attackers to Exploit RCE Microsoft a corrigé quatre vulnérabilités de sécurité critiques affectant sa plate-forme Azure Cloud Services and Power Apps qui pourrait permettre aux attaquants de dégénérer les privilèges, d'effectuer des attaques d'usurpation ou d'accès à des informations sensibles. Les chercheurs en sécurité ont découvert ces défauts de haute sévérité, dont un recevant un score CVSS maximal de 10,0, soulignant l'impact potentiel sur les environnements d'entreprise. Le […] le plus grave
>Microsoft has patched four critical security vulnerabilities affecting its Azure cloud services and Power Apps platform that could allow attackers to escalate privileges, perform spoofing attacks, or access sensitive information. Security researchers discovered these high-severity flaws, with one receiving a maximum CVSS score of 10.0, underscoring the potential impact on enterprise environments. The most severe […] ]]>
2025-05-10T16:50:00+00:00 https://gbhackers.com/critical-azure-and-power-apps-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8674153 False Vulnerability,Threat,Cloud None None
GB Hacker - Blog de reverseur Sécurisation des points de terminaison Windows à l'aide d'objets de stratégie de groupe (GPO): un guide de configuration<br>Securing Windows Endpoints Using Group Policy Objects (GPOs): A Configuration Guide La sécurisation des points de terminaison Windows est une priorité absolue pour les organisations qui cherchent à protéger les données sensibles et à maintenir l'intégrité opérationnelle. Les objets de stratégie de groupe (GPO) sont parmi les outils les plus efficaces pour que les administrateurs informatiques puissent gérer et appliquer les paramètres de sécurité sur tous les ordinateurs joints du domaine. Lorsqu'ils sont correctement conçus et mis en œuvre, les GPO fournissent un moyen centralisé évolutif et centralisé pour minimiser les vulnérabilités, […]
>Securing Windows endpoints is a top priority for organizations seeking to protect sensitive data and maintain operational integrity. Group Policy Objects (GPOs) are among the most effective tools for IT administrators to manage and enforce security settings across all domain-joined computers. When properly designed and implemented, GPOs provide a scalable, centralized way to minimize vulnerabilities, […] ]]>
2025-05-10T15:50:00+00:00 https://gbhackers.com/securing-windows-endpoints-using-group-policy-objects-gpos-a-configuration-guide/ www.secnews.physaphae.fr/article.php?IdArticle=8674135 False Tool,Vulnerability None None
GB Hacker - Blog de reverseur Pourquoi les cisos doivent hiérarchiser la culture de la cybersécurité dans le travail à distance<br>Why CISOs Must Prioritize Cybersecurity Culture in Remote Work À l'ère du travail à distance et hybride, les chefs de la sécurité de l'information (CISO) sont désormais chargés de cultiver une forte culture de cybersécurité dans les travaux à distance, s'étendant bien au-delà des responsabilités traditionnelles comme la gestion des pare-feu et les réseaux de surveillance. Le passage aux équipes distribuées a dissous le périmètre traditionnel du bureau, exposant les organisations à de nouvelles vulnérabilités et menaces. Employés […]
>In the era of remote and hybrid work, Chief Information Security Officers (CISOs) are now tasked with cultivating a strong cybersecurity culture in remote work, extending far beyond traditional responsibilities like managing firewalls and monitoring networks. The shift to distributed teams has dissolved the traditional office perimeter, exposing organizations to new vulnerabilities and threats. Employees […] ]]>
2025-05-10T14:20:33+00:00 https://gbhackers.com/cybersecurity-culture-in-remote-work/ www.secnews.physaphae.fr/article.php?IdArticle=8674118 False Vulnerability None None
GB Hacker - Blog de reverseur Les cyberattaques qui le cibtent aident les bureaux pour une violation initiale<br>Cyberattackers Targeting IT Help Desks for Initial Breach Les cybercriminels sont de plus en plus usurgés d'identité du personnel de soutien informatique et des autorités de confiance pour manipuler les victimes pour accorder l'accès à des systèmes critiques, selon des analyses récentes des experts en cybersécurité. Cette tactique exploite des tendances humaines inhérentes à s'en remettre à des chiffres d'autorité perçus, permettant aux attaquants de contourner les défenses techniques en tirant parti des vulnérabilités psychologiques. Le changement souligne la sophistication croissante de […]
>Cybercriminals are increasingly impersonating IT support personnel and trusted authorities to manipulate victims into granting access to critical systems, according to recent analyses by cybersecurity experts. This tactic exploits inherent human tendencies to defer to perceived authority figures, enabling attackers to bypass technical defenses by leveraging psychological vulnerabilities. The shift underscores the growing sophistication of […] ]]>
2025-05-09T17:04:56+00:00 https://gbhackers.com/cyberattackers-targeting-it-help-desks/ www.secnews.physaphae.fr/article.php?IdArticle=8673768 False Vulnerability,Technical None 3.0000000000000000
GB Hacker - Blog de reverseur Les acteurs de la menace ciblent les demandeurs d'emploi avec trois nouveaux adversaires uniques<br>Threat Actors Target Job Seekers with Three New Unique Adversaries Netcraft a découvert une forte augmentation des escroqueries de recrutement en 2024, tirée par trois acteurs de menace distincts utilisant des stratégies uniques et hautement techniques pour exploiter les vulnérabilités sur le marché du travail. Comme les pressions économiques comme la stagnation des salaires, la crise du coût de la vie et la croissance de l'économie des concerts créent un terrain fertile pour les cybercriminels, ces escroqueries ont déjà abouti à […]
>Netcraft has uncovered a sharp rise in recruitment scams in 2024, driven by three distinct threat actors employing unique and highly technical strategies to exploit vulnerabilities in the job market. As economic pressures like wage stagnation, the cost-of-living crisis, and the gig economy’s growth create fertile ground for cybercriminals, these scams have already resulted in […] ]]>
2025-05-09T16:35:09+00:00 https://gbhackers.com/threat-actors-target-job-seekers/ www.secnews.physaphae.fr/article.php?IdArticle=8673771 False Vulnerability,Threat,Technical None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates chinois exploitent la vulnérabilité SAP RCE pour déployer des délais de supershell<br>Chinese Hackers Exploit SAP RCE Vulnerability to Deploy Supershell Backdoors Une vulnérabilité critique du code distant (RCE), identifiée comme CVE-2025-31324, dans SAP Netweaver Visual Composer 7.x est activement exploitée par un acteur de menace chinois, suivi comme Chaya_004. Ce défaut de désérialisation permet aux attaquants de télécharger des binaires malveillants, y compris des coquilles Web, aux serveurs non corrigées, en accordant des capacités complètes de rachat système. Selon les recherches de ForeScout, l'exploitation a […]
>A critical remote code execution (RCE) vulnerability, identified as CVE-2025-31324, in SAP NetWeaver Visual Composer 7.x is being actively exploited by a Chinese threat actor, tracked as Chaya_004. This deserialization flaw allows attackers to upload malicious binaries, including web shells, to unpatched servers, granting full system takeover capabilities. According to research from Forescout, exploitation has […] ]]>
2025-05-09T13:49:42+00:00 https://gbhackers.com/chinese-hackers-exploit-sap-rce-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8673701 False Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Les chercheurs découvrent l'exécution du code distant Flaw in MacOS - CVE-2024-44236<br>Researchers Uncover Remote Code Execution Flaw in macOS – CVE-2024-44236 Les chercheurs en sécurité Nikolai Skliarenko et Yazhi Wang de l'équipe de recherche de Trend Micro \\ ont divulgué les détails critiques sur le CVE-2024-44236, une vulnérabilité de corruption de mémoire dans le système de traitement d'image scriptable macOS d'Apple \\ (SIPS). Découverte par Hossein LOTFI via l'initiative Zero Day de Trend Micro \\, ce défaut permet l'exécution de code arbitraire via des fichiers de profil ICC fabriquées malveillants. Patché en octobre […]
>Security researchers Nikolai Skliarenko and Yazhi Wang of Trend Micro\'s Research Team have disclosed critical details about CVE-2024-44236, a memory corruption vulnerability in Apple\'s macOS Scriptable Image Processing System (sips). Discovered by Hossein Lotfi through Trend Micro\'s Zero Day Initiative, this flaw allows arbitrary code execution via maliciously crafted ICC profile files. Patched in October […] ]]>
2025-05-09T08:41:32+00:00 https://gbhackers.com/researchers-uncover-remote-code-execution-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8673592 False Vulnerability,Threat,Prediction None 2.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité Apache ActiveMQ permet aux attaquants d'induire une condition DOS<br>Apache ActiveMQ Vulnerability Allows Attackers to Induce DoS Condition La vulnérabilité critique dans Apache ActiveMQ (CVE-2024-XXXX) expose les courtiers aux attaques de déni de service (DOS) en permettant aux acteurs malveillants d'épuiser la mémoire du système par le biais de commandes OpenWire spécialement conçues. Le défaut, suivi comme AMQ-6596, affecte plusieurs versions héritées de la plate-forme de messagerie open source largement utilisée et a provoqué des directives d'atténuation urgentes de la Fondation du logiciel Apache. La vulnérabilité tire […]
>Critical vulnerability in Apache ActiveMQ (CVE-2024-XXXX) exposes brokers to denial-of-service (DoS) attacks by allowing malicious actors to exhaust system memory through specially crafted OpenWire commands. The flaw, tracked as AMQ-6596, affects multiple legacy versions of the widely used open-source messaging platform and has prompted urgent mitigation directives from the Apache Software Foundation. The vulnerability stems […] ]]>
2025-05-09T08:39:06+00:00 https://gbhackers.com/apache-activemq-vulnerability-allows-attackers/ www.secnews.physaphae.fr/article.php?IdArticle=8673593 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur Kaspersky alertes sur les tas de l'AI-AI comme une menace de chaîne d'approvisionnement émergente<br>Kaspersky Alerts on AI-Driven Slopsquatting as Emerging Supply Chain Threat Les chercheurs en cybersécurité de Kaspersky ont identifié une nouvelle vulnérabilité de la chaîne d'approvisionnement émergeant de l'adoption généralisée du code généré par l'IA. Comme les assistants de l'IA participent de plus en plus au développement de logiciels, le CTO Microsoft Kevin Scott prédisant l'IA rédigera 95% du code dans les cinq ans - un phénomène appelé «slopsquat» représente des menaces de sécurité importantes. Ce risque découle de l'hallucination des systèmes d'IA […]
>Cybersecurity researchers at Kaspersky have identified a new supply chain vulnerability emerging from the widespread adoption of AI-generated code. As AI assistants increasingly participate in software development-with Microsoft CTO Kevin Scott predicting AI will write 95% of code within five years-a phenomenon called “slopsquatting” poses significant security threats. This risk stems from AI systems hallucinating […] ]]>
2025-05-09T08:37:45+00:00 https://gbhackers.com/kaspersky-alerts-on-ai-driven-slopsquatting/ www.secnews.physaphae.fr/article.php?IdArticle=8673594 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Jouez des ransomwares déployés dans la vulnérabilité Wild Exploitant Windows 0-Day<br>Play Ransomware Deployed in the Wild Exploiting Windows 0-Day Vulnerability La vulnérabilité de Windows Zero-Day patchée (CVE-2025-29824) dans le conducteur du système de fichiers journaux communs (CLFS) a été exploitée dans les attaques liées à l'opération de ransomware de jeu avant sa divulgation le 8 avril 2025. Le flaw, qui a permis l'escalade de privilège via l'arme […]
>Patched Windows zero-day vulnerability (CVE-2025-29824) in the Common Log File System (CLFS) driver was exploited in attacks linked to the Play ransomware operation prior to its disclosure on April 8, 2025. The flaw, which enabled privilege escalation via a use-after-free condition in the clfs.sys kernel driver, was weaponized by Balloonfly, the cybercrime group behind Play […] ]]>
2025-05-09T08:26:00+00:00 https://gbhackers.com/play-ransomware-deployed-in-the-wild/ www.secnews.physaphae.fr/article.php?IdArticle=8673597 False Ransomware,Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Sonicwall dévoile de nouveaux pare-feu et un service complet de cybersécurité gérée<br>SonicWall Unveils New Firewalls and Comprehensive Managed Cybersecurity Service Sonicwall a dévoilé une nouvelle gamme de pare-feu avancé et un service de cybersécurité géré complet conçu pour lutter contre le paysage des menaces en évolution, avec un accent particulier sur les attaques ciblant les ports non standard. L'annonce intervient sur les conclusions concernant le rapport de cyber-menace 2019 de Sonicwall, qui a mis en évidence une tendance croissante des cybercriminels exploitant des vulnérabilités à travers […]
>SonicWall has unveiled a new line of advanced firewalls and a comprehensive managed cybersecurity service designed to combat the evolving threat landscape, with particular emphasis on attacks targeting non-standard ports. The announcement comes on the heels of concerning findings in SonicWall’s 2019 Cyber Threat Report, which highlighted a growing trend of cybercriminals exploiting vulnerabilities across […] ]]>
2025-05-09T07:18:12+00:00 https://gbhackers.com/new-firewalls-and-comprehensive-managed-cybersecurity-service/ www.secnews.physaphae.fr/article.php?IdArticle=8673570 False Vulnerability,Threat,Prediction None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité des utilitaires de stockage Azure permet à l'escalade des privilèges d'accès à la racine<br>Azure Storage Utility Vulnerability Allows Privilege Escalation to Root Access Une vulnérabilité critique découverte par Varonis Threat Labs a exposé les utilisateurs des charges de travail de Microsoft Azure \\ et de l'informatique haute performance (HPC) à une attaque d'escalade de privilège potentielle. La faille, trouvée dans un utilitaire préinstallé sur certaines machines virtuelles Azure Linux, a permis à un utilisateur local improvisé d'obtenir un accès racine - une violation sévère du […]
>A critical vulnerability discovered by Varonis Threat Labs has exposed users of Microsoft Azure\'s AI and High-Performance Computing (HPC) workloads to a potential privilege escalation attack. The flaw, found in a utility pre-installed on select Azure Linux virtual machines, made it possible for an unprivileged local user to gain root access-a severe breach of the […] ]]>
2025-05-09T05:02:35+00:00 https://gbhackers.com/azure-storage-utility-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8673509 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité critique dans Ubiquiti Unifi Protect Camera Permet l'exécution du code à distance par les attaquants<br>Critical Vulnerability in Ubiquiti UniFi Protect Camera Allows Remote Code Execution by Attackers Les vulnérabilités de sécurité critiques dans l'écosystème de surveillance UBICITI \'s Unifi Protect ont évalué le score de gravité maximal de 10,0, les attaquants peuvent détourner des caméras, exécuter du code malveillant à distance et maintenir un accès non autorisé aux flux vidéo. Les défauts, divulgués le 6 mai 2025, affectent le micrologiciel des caméras UNIFI Protect et l'application Unifi Protect, exposant l'entreprise et la surveillance domestique […]
>Critical security vulnerabilities in Ubiquiti\'s UniFi Protect surveillance ecosystem-one rated the maximum severity score of 10.0-could allow attackers to hijack cameras, execute malicious code remotely, and maintain unauthorized access to video feeds. The flaws, disclosed on May 6, 2025, affect the UniFi Protect Cameras firmware and the UniFi Protect Application, exposing enterprise and home surveillance […] ]]>
2025-05-08T16:49:46+00:00 https://gbhackers.com/ubiquiti-unifi-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8673309 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité du client IXON VPN permet une escalade des privilèges pour les attaquants<br>IXON VPN Client Vulnerability Allows Privilege Escalation for Attackers Une vulnérabilité de sécurité critique dans le client VPN largement utilisé d'Ixon \\ a exposé les systèmes Windows, Linux et MacOS aux attaques d'escalade locales de privilèges, permettant aux utilisateurs non privilégiés d'obtenir un accès au niveau racine ou au système. Désidées comme CVE-2025-26168 et CVE-2025-26169, ces défauts affectent les versions 1.4.3 et plus tôt du logiciel, posant de graves risques aux services industriels, d'entreprise et gérés […]
>A critical security vulnerability in IXON\'s widely used VPN client has exposed Windows, Linux, and macOS systems to local privilege escalation attacks, enabling non-privileged users to gain root or SYSTEM-level access. Designated as CVE-2025-26168 and CVE-2025-26169, these flaws affect versions 1.4.3 and earlier of the software, posing severe risks to industrial, enterprise, and managed service […] ]]>
2025-05-08T16:43:14+00:00 https://gbhackers.com/ixon-vpn-client-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8673310 False Vulnerability,Industrial None 2.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité du logiciel Cisco IOS pourrait permettre aux attaquants de lancer des attaques DOS<br>Cisco IOS Software SISF Vulnerability Could Enable Attackers to Launch DoS Attacks Cisco a publié des mises à jour de sécurité concernant une vulnérabilité critique dans les fonctionnalités de sécurité intégrées du commutateur (SISF) de plusieurs plateformes logicielles qui pourraient permettre aux attaquants non authentifiés de provoquer des conditions de déni de service (DOS). La vulnérabilité découle de la manipulation incorrecte des paquets DHCPV6 et affecte le logiciel Cisco IOS, le logiciel iOS XE, le logiciel NX-OS et le contrôleur LAN sans fil […]
>Cisco has released security updates addressing a critical vulnerability in the Switch Integrated Security Features (SISF) of multiple software platforms that could allow unauthenticated attackers to cause denial of service (DoS) conditions. The vulnerability stems from incorrect handling of DHCPv6 packets and affects Cisco IOS Software, IOS XE Software, NX-OS Software, and Wireless LAN Controller […] ]]>
2025-05-08T16:42:15+00:00 https://gbhackers.com/cisco-ios-software-sisf-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8673311 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Radware Cloud Web App Flaw Flaw permet aux attaquants de contourner les filtres de sécurité<br>Radware Cloud Web App Firewall Flaw Allows Attackers to Bypass Security Filters Les chercheurs en sécurité ont découvert deux vulnérabilités critiques dans le pare-feu de l'application Web de Radware \'s Cloud (WAF) qui permettent aux attaquants de contourner les filtres de sécurité et de livrer des charges utiles malveillantes aux applications Web protégées. Ces défauts, désignés CVE-2024-56523 et CVE-2024-56524, mettent en évidence les faiblesses systémiques dans la façon dont le WAF traite les demandes HTTP non standard et les entrées fournies par l'utilisateur contenant des caractères spéciaux. Les vulnérabilités, divulguées […]
>Security researchers have uncovered two critical vulnerabilities in Radware\'s Cloud Web Application Firewall (WAF) that enable attackers to bypass security filters and deliver malicious payloads to protected web applications. These flaws, designated CVE-2024-56523 and CVE-2024-56524, highlight systemic weaknesses in how the WAF processes non-standard HTTP requests and user-supplied input containing special characters. The vulnerabilities, disclosed […] ]]>
2025-05-08T16:26:33+00:00 https://gbhackers.com/radware-cloud-web-app-firewall-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8673313 False Vulnerability,Cloud None 3.0000000000000000
GB Hacker - Blog de reverseur Nouvelle attaque exploite la fonction d'URL AD X / Twitter pour tromper les utilisateurs<br>New Attack Exploits X/Twitter Ad URL Feature to Deceive Users Les analystes de menace push silencieux ont récemment exposé une arnaque financière sophistiquée tirant parti d'une vulnérabilité dans la fonction d'URL d'affichage publicitaire de X / Twitter \\ pour tromper les utilisateurs. Cette attaque manipule le mécanisme d'affichage de l'URL de la plate-forme pour présenter un lien légitime, tel que «de CNN [.] Com», tout en redirigeant les victimes sans méfiance vers un site d'escroquerie de crypto-monnaie malveillant imitant la marque Apple \\. Cette campagne, […]
>Silent Push Threat Analysts have recently exposed a sophisticated financial scam leveraging a vulnerability in X/Twitter\'s advertising display URL feature to deceive users. This attack manipulates the platform\'s URL display mechanism to present a legitimate-looking link, such as “From CNN[.]com,” while redirecting unsuspecting victims to a malicious cryptocurrency scam site impersonating Apple\'s brand. This campaign, […] ]]>
2025-05-08T14:02:37+00:00 https://gbhackers.com/new-attack-exploits-x-twitter-ad-url-feature/ www.secnews.physaphae.fr/article.php?IdArticle=8673239 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Fake Fake Vulnerabilité Rapports sur les plates-formes de primes inondables<br>AI-Driven Fake Vulnerability Reports Flooding Bug Bounty Platforms Les rapports de vulnérabilité générés par AI-Générés, ou «SLALS AI», inondent les plates-formes de primes de bug, qui est une tendance inquiétante dans l'espace de cybersécurité. Ces soumissions frauduleuses, fabriquées par de grands modèles de langue (LLM), imitent le jargon technique suffisamment de manière convaincante pour passer un examen initial mais s'effondrer dans une analyse d'experts en raison de détails fabriqués et de références de code non existantes. Exploiter Bug Bounty […]
>AI-generated bogus vulnerability reports, or “AI slop,” are flooding bug bounty platforms, which is a worrying trend in the cybersecurity space. These fraudulent submissions, crafted by large language models (LLMs), mimic technical jargon convincingly enough to pass initial scrutiny but crumble under expert analysis due to fabricated details and nonexistent code references. Exploiting Bug Bounty […] ]]>
2025-05-08T13:08:40+00:00 https://gbhackers.com/ai-driven-fake-vulnerability-reports/ www.secnews.physaphae.fr/article.php?IdArticle=8673245 False Vulnerability,Prediction,Technical None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité des réservations Microsoft permet des modifications non autorisées aux détails de la réunion<br>Microsoft Bookings Vulnerability Allows Unauthorized Changes to Meeting Details Les chercheurs en sécurité ont découvert une vulnérabilité importante dans les réservations de Microsoft, l'outil de planification intégré à Microsoft 365. Le défaut, découvert par l'analyse technique de la création de nomination du Service \\, les API, permet la modification non autorisée des détails de la réunion, tels que les risques de phishing, la manipulation du calendrier et les informations d'informations. Détails techniques et vue d'ensemble de la vulnérabilité La vulnérabilité survient […]
>Security researchers have uncovered a significant vulnerability in Microsoft Bookings, the scheduling tool integrated with Microsoft 365. The flaw, discovered through technical analysis of the service\'s appointment creation and update APIs, allows unauthorized modification of meeting details, posing risks such as phishing, calendar manipulation, and information leakage. Technical Details and Vulnerability Overview The vulnerability arises […] ]]>
2025-05-08T12:34:48+00:00 https://gbhackers.com/microsoft-bookings-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8673215 False Tool,Vulnerability,Technical None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité Cisco iOS XE permet aux attaquants de gagner des privilèges élevés<br>Cisco IOS XE Vulnerability Allows Attackers to Gain Elevated Privileges Cisco a émis un avis de sécurité urgent (ID: Cisco-SA-IOSXE-PRIVESC-SU7SCVDP) après la découverte de plusieurs vulnérabilités d'escalade de privilèges dans son logiciel iOS XE largement utilisé. Les défauts pourraient permettre aux attaquants ayant un accès existant de haut niveau pour gagner des privilèges racine, daçant la sécurité des réseaux d'entreprise dans le monde. Quelle est la vulnérabilité? Le conseil de Cisco \\, une partie de son mai […]
>Cisco has issued an urgent security advisory (ID: cisco-sa-iosxe-privesc-su7scvdp) following the discovery of multiple privilege escalation vulnerabilities in its widely used IOS XE Software. The flaws could allow attackers with existing high-level device access to gain root privileges, jeopardizing the security of enterprise networks worldwide. What Is the Vulnerability? Cisco\'s advisory, part of its May […] ]]>
2025-05-08T12:00:51+00:00 https://gbhackers.com/cisco-ios-xe-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8673190 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité Cisco IOS, XE et XR permet des redémarrages de l'appareil distant<br>Cisco IOS, XE, and XR Vulnerability Allows Remote Device Reboots Cisco a émis un avis de sécurité urgent (Cisco-Sa-Twamp-Kv4Fhugn) avertissant d'une vulnérabilité critique dans son logiciel iOS, iOS XE et iOS XR largement utilisé. Le défaut, suivi en CVE-2025-20154, permet aux attaquants non authentifiés de déclencher des conditions de déni de service (DOS) en forçant les appareils à redémarrer à distance. Présentation de la vulnérabilité La faiblesse découle de la manipulation incorrecte du contrôle du protocole de mesure actif bidirectionnel (TWAMP) […]
> Cisco has issued an urgent security advisory (cisco-sa-twamp-kV4FHugn) warning of a critical vulnerability in its widely used IOS, IOS XE, and IOS XR software. The flaw, tracked as CVE-2025-20154, allows unauthenticated attackers to trigger denial-of-service (DoS) conditions by forcing devices to reboot remotely. Vulnerability Overview The weakness stems from improper handling of Two-Way Active Measurement Protocol (TWAMP) control […] ]]>
2025-05-08T08:57:14+00:00 https://gbhackers.com/cisco-ios-xe-and-xr-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8673129 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité des contrôleurs sans fil Cisco IOS XE permet aux attaquants de saisir le contrôle total<br>Cisco IOS XE Wireless Controllers Vulnerability Lets Attackers Seize Full Control Une faille de sécurité critique a été découverte dans les contrôleurs LAN sans fil Cisco IOS XE (WLC), permettant potentiellement aux attaquants distants non authentifiés de prendre le contrôle total des appareils affectés. La vulnérabilité, suivie sous forme de CVE-2025-20188, permet aux attaquants télécharger des fichiers arbitraires et exécuter des commandes avec des privilèges racine, constituant une menace sévère pour les réseaux sans fil d'entreprise dans le monde. Résumé de la vulnérabilité La vulnérabilité […]
>A critical security flaw has been discovered in Cisco IOS XE Wireless LAN Controllers (WLCs), potentially allowing unauthenticated remote attackers to gain full control of affected devices. The vulnerability, tracked as CVE-2025-20188, lets attackers upload arbitrary files and execute commands with root privileges, posing a severe threat to enterprise wireless networks worldwide. Vulnerability Summary The vulnerability […] ]]>
2025-05-08T05:19:39+00:00 https://gbhackers.com/cisco-ios-xe-wireless-controllers-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8673073 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les principaux groupes de ransomware ciblent le secteur financier, 406 incidents révélés<br>Top Ransomware Groups Target Financial Sector, 406 Incidents Revealed Les analystes de Flashpoint ont rapporté qu'entre avril 2024 et avril 2025, le secteur financier est apparu comme une cible principale pour les acteurs de cyber-menaces, 406 victimes divulguées publiquement sont la proie des attaques de ransomwares seules. Ce chiffre représente environ sept pour cent de toutes les listes de victimes de ransomwares au cours de la période, soulignant la vulnérabilité du secteur à tel […]
>Flashpoint analysts have reported that between April 2024 and April 2025, the financial sector emerged as a prime target for cyber threat actors, with 406 publicly disclosed victims falling prey to ransomware attacks alone. This figure accounts for roughly seven percent of all ransomware victim listings during the period, underscoring the sector\'s vulnerability to such […] ]]>
2025-05-07T14:46:47+00:00 https://gbhackers.com/top-ransomware-groups-target-financial-sector/ www.secnews.physaphae.fr/article.php?IdArticle=8672810 False Ransomware,Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Outil POC libéré pour détecter les serveurs affectés par la vulnérabilité critique d'Apache Parquet<br>PoC Tool Released to Detect Servers Affected by Critical Apache Parquet Vulnerability F5 Labs a publié un nouvel outil de preuve de concept (POC) conçu pour aider les organisations à détecter les serveurs vulnérables à la vulnérabilité Apache parquet récemment divulguée, CVE-2025-30065. Cette vulnérabilité, qui a reçu un score CVSS maximal de 10,0, met en danger d'innombrables environnements basés sur les données en raison de problèmes dans le module Maven Parquet-AVO de la bibliothèque Parquet-Avro \\ de la bibliothèque Java \\. Comprendre CVE-2025-30065 […]
>F5 Labs has released a new proof-of-concept (PoC) tool designed to help organizations detect servers vulnerable to the recently disclosed Apache Parquet vulnerability, CVE-2025-30065. This vulnerability, which received a maximum CVSS score of 10.0, puts countless data-driven environments at risk due to issues in the popular Apache Parquet Java library\'s parquet-avro Maven module. Understanding CVE-2025-30065 […] ]]>
2025-05-07T12:22:04+00:00 https://gbhackers.com/poc-tool-released-apache-parquet-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8672762 False Tool,Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur Les vulnérabilités Sysaid ITSM permettent l'exécution de la commande distante avant l'autorité<br>SysAid ITSM Vulnerabilities Enables Pre-Auth Remote Command Execution Les chercheurs en sécurité ont divulgué une chaîne de vulnérabilités critiques affectant la solution sur site de Sysaid ITSM \\, permettant aux attaquants non authentifiés d'exécuter des commandes distantes en exploitant plusieurs défauts d'injection externe (XXE) pré-AUTH (XXE). Les vulnérabilités, enregistrées sous le nom de CVE-2025-2775, CVE-2025-2776 et CVE-2025-2777, mettent en évidence les risques systémiques dans les plateformes de gestion des services informatiques largement utilisées. Sysaid ITSM sur site en proie à la pré-AUTH XXE […]
>Security researchers have disclosed a chain of critical vulnerabilities affecting SysAid ITSM\'s On-Premise solution, enabling unauthenticated attackers to execute remote commands by exploiting several pre-auth XML External Entity (XXE) injection flaws. The vulnerabilities, registered as CVE-2025-2775, CVE-2025-2776, and CVE-2025-2777, highlight systemic risks in widely-used IT Service Management platforms. SysAid ITSM On-Premise Plagued by Pre-Auth XXE […] ]]>
2025-05-07T11:40:39+00:00 https://gbhackers.com/sysaid-itsm-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8672733 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Mirai Botnet ciblant activement les appareils Geovision IoT pour les exploits d'injection de commandement<br>Mirai Botnet Actively Targeting GeoVision IoT Devices for Command Injection Exploits L'équipe Akamai Security Intelligence and Response (SIRT) a identifié l'exploitation active des vulnérabilités d'injection de commandement dans les appareils de Geovision Internet des objets (IoT). Les vulnérabilités, suivies sous le nom de CVE-2024-6047 et CVE-2024-11120, ont été initialement divulguées en juin et novembre 2024, respectivement, mais avaient jusqu'à présent des informations publiques limitées. Akamai Sirt a d'abord détecté une activité suspecte ciblant ces […]
>The Akamai Security Intelligence and Response Team (SIRT) has identified active exploitation of command injection vulnerabilities in discontinued GeoVision Internet of Things (IoT) devices. The vulnerabilities, tracked as CVE-2024-6047 and CVE-2024-11120, were initially disclosed in June and November 2024, respectively, but had limited public information until now. Akamai SIRT first detected suspicious activity targeting these […] ]]>
2025-05-07T09:39:08+00:00 https://gbhackers.com/mirai-botnet-actively-targeting-geovision-iot-devices/ www.secnews.physaphae.fr/article.php?IdArticle=8672682 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur IBM Cognos Analytics Security Vulnérabilité<br>IBM Cognos Analytics Security Vulnerability Allowed Unauthorized File Uploads IBM a publié un bulletin de sécurité portant sur deux vulnérabilités de haute sévérité nouvellement découvertes dans sa plate-forme d'analyse Cognos. Ces défauts, suivis en CVE-2024-40695 (téléchargement de fichiers malveillant) et CVE-2024-51466 (injection de langage d'expression), exposent potentiellement les systèmes d'entreprise à des téléchargements de fichiers non autorisés et le risque d'exposition aux données sensibles ou d'attaques de déni de service. CVE ID Description Gravité CVSS Score Versions affectées CVE-2024-40695 Fichier malveillant […]
> IBM has issued a security bulletin addressing two newly discovered, high-severity vulnerabilities in its Cognos Analytics platform. These flaws, tracked as CVE-2024-40695 (Malicious File Upload) and CVE-2024-51466 (Expression Language Injection), potentially expose enterprise systems to unauthorized file uploads and the risk of sensitive data exposure or denial-of-service attacks. CVE ID Description Severity CVSS Score Affected Versions CVE-2024-40695 Malicious file […] ]]>
2025-05-07T08:43:53+00:00 https://gbhackers.com/ibm-cognos-analytics-security-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8672660 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur AWS Critical AWS Amplify Studio Flaw a permis aux attaquants d'exécuter un code arbitraire<br>Critical AWS Amplify Studio Flaw Allowed Attackers to Execute Arbitrary Code Amazon Web Services (AWS) a abordé un défaut de sécurité critique (CVE-2025-4318) dans sa plate-forme AWS Amplify Studio, qui aurait pu permettre aux attaquants authentifiés d'exécuter du code JavaScript malveillant pendant le rendu des composants. La vulnérabilité, divulguée publiquement le 5 mai 2025, affecte le package Amplify-Codegen-UI, un outil de base pour générer du code frontal dans Amplify Studio. Détails de la vulnérabilité Le défaut réside dans […]
>Amazon Web Services (AWS) has addressed a critical security flaw (CVE-2025-4318) in its AWS Amplify Studio platform, which could have allowed authenticated attackers to execute malicious JavaScript code during component rendering. The vulnerability, publicly disclosed on May 5, 2025, affects the amplify-codegen-ui package, a core tool for generating front-end code in Amplify Studio. Vulnerability Details The flaw resides in […] ]]>
2025-05-07T08:22:36+00:00 https://gbhackers.com/critical-aws-amplify-studio-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8672661 False Tool,Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Une faille de kibana sévère a permis aux attaquants d'exécuter un code arbitraire<br>Severe Kibana Flaw Allowed Attackers to Run Arbitrary Code Une vulnérabilité de sécurité nouvellement divulguée dans la plate-forme Kibana d'Elastic \\ a mis des milliers d'entreprises en danger, avec des attaquants capables d'exécuter du code arbitraire sur les systèmes vulnérables. Le défaut, identifié comme CVE-2025-25014, procure un score CVSS critique de 9,1, soulignant l'urgence pour les organisations de mettre à jour leurs déploiements immédiatement. Elastic, la société derrière Kibana, a annoncé [ESA-2025-07] un […] critique […]
>A newly disclosed security vulnerability in Elastic\'s Kibana platform has put thousands of businesses at risk, with attackers able to execute arbitrary code on vulnerable systems. The flaw, identified as CVE-2025-25014, carries a critical CVSS score of 9.1, underscoring the urgency for organizations to update their deployments immediately. Elastic, the company behind Kibana, announced [ESA-2025-07] a critical […] ]]>
2025-05-07T07:11:06+00:00 https://gbhackers.com/severe-kibana-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8672632 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur UNC3944 Les pirates passent de l'échange de sim en ransomware et en extorsion des données<br>UNC3944 Hackers Shift from SIM Swapping to Ransomware and Data Extortion UNC3944, un acteur de menace motivé financièrement également lié au groupe connu sous le nom de Sported Spider, est passé des opérations d'échange de sim de niche ciblant les organisations de télécommunications à un accent plus agressif sur les ransomwares et l'extorsion du vol de données dans divers secteurs. Initialement observé exploitant les vulnérabilités de télécommunications pour faciliter les échanges de SIM, UNC3944 a pivoté au début de 2023 pour déployer des ransomwares […]
>UNC3944, a financially-motivated threat actor also linked to the group known as Scattered Spider, has transitioned from niche SIM swapping operations targeting telecommunications organizations to a more aggressive focus on ransomware and data theft extortion across diverse industries. Initially observed exploiting telecom vulnerabilities to facilitate SIM swaps, UNC3944 pivoted in early 2023 to deploy ransomware […] ]]>
2025-05-06T15:06:24+00:00 https://gbhackers.com/unc3944-hackers-shift-from-sim-swapping-to-ransomware/ www.secnews.physaphae.fr/article.php?IdArticle=8672333 False Ransomware,Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Des pirates ciblant les écoles et les universités du Nouveau-Mexique avec des cyberattaques<br>Hackers Targeting Schools and Universities in New Mexico with Cyber Attacks Une cyberattaque majeure sur le réseau informatique du système scolaire du comté de Coweta a eu lieu vendredi soir, ce qui est un développement inquiétant pour les établissements d'enseignement du Nouveau-Mexique. L'intrusion non autorisée, détectée vers 19 h, a provoqué une action immédiate du service informatique du système scolaire et des partenaires de cybersécurité externes. Après des protocoles établis, des systèmes critiques ont été mis hors ligne pour arrêter l'activité malveillante et tracer ses origines. Cet incident a soulevé des alarmes sur la vulnérabilité des réseaux scolaires aux cyber-menaces sophistiquées, avec […]
>A major cyberattack on the Coweta County School System’s computer network occurred late Friday night, which is a worrying development for New Mexico’s educational institutions. The unauthorized intrusion, detected around 7:00 p.m., prompted immediate action from the school system\'s IT department and external cybersecurity partners. Following established protocols, critical systems were taken offline to halt the malicious activity and trace its origins. This incident has raised alarms about the vulnerability of school networks to sophisticated cyber threats, with […] ]]>
2025-05-06T12:57:15+00:00 https://gbhackers.com/hackers-targeting-schools-and-universities/ www.secnews.physaphae.fr/article.php?IdArticle=8672284 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Mise à jour de la sécurité Android - Une vulnérabilité RCE critique activement exploitée dans la nature<br>Android Security Update -A Critical RCE Vulnerability Actively Exploited in the Wild Google a publié des correctifs de sécurité critiques pour les appareils Android pour aborder 57 vulnérabilités sur plusieurs sous-systèmes, y compris un défaut d'exécution de code distant activement exploité suivi comme CVE-2025-27363. Le bulletin de sécurité de mai 2025 confirme cette vulnérabilité de haute sévérité dans le composant système d'Android permet l'exécution de code local sans nécessiter de privilèges ou d'interaction utilisateur supplémentaires. Appareils exécutant Android 13 […]
>Google has released critical security patches for Android devices to address 57 vulnerabilities across multiple subsystems, including an actively exploited remote code execution flaw tracked as CVE-2025-27363. The May 2025 security bulletin confirms this high-severity vulnerability in Android’s System component enables local code execution without requiring additional privileges or user interaction. Devices running Android 13 […] ]]>
2025-05-06T10:50:53+00:00 https://gbhackers.com/a-critical-rce-vulnerability-actively-exploited-in-the-wild/ www.secnews.physaphae.fr/article.php?IdArticle=8672237 False Vulnerability,Mobile None 3.0000000000000000
GB Hacker - Blog de reverseur Samsung MagicInfo 9 Vulnérabilité du serveur activement exploité dans la nature<br>Samsung MagicINFO 9 Server Vulnerability Actively Exploited in the Wild Une vulnérabilité de sécurité critique dans le serveur Samsung MagicInfo 9 a été soumise à un exploit actif, ont averti des chercheurs en sécurité d'Arctic Wolf. Le défaut, suivi comme CVE-2024-7399, permet aux attaquants non authentifiés d'exécuter à distance le code et de compromettre l'infrastructure de signalisation numérique dans les organisations du monde entier. Détails de la vulnérabilité Le serveur Samsung MagicInfo 9 est un […] populaire
>A critical security vulnerability in the Samsung MagicINFO 9 Server has come under active exploit, security researchers from Arctic Wolf have warned. The flaw, tracked as CVE-2024-7399, allows unauthenticated attackers to remotely execute code and compromise digital signage infrastructure in organizations around the world. Details of the Vulnerability The Samsung MagicINFO 9 Server is a popular […] ]]>
2025-05-06T09:13:41+00:00 https://gbhackers.com/samsung-magicinfo-9-server-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8672218 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les problèmes de CISA alerte sur la vulnérabilité de Langflow activement exploité dans les attaques<br>CISA Issues Alert on Langflow Vulnerability Actively Exploited in Attacks L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié une alerte urgente concernant une vulnérabilité activement exploitée à Langflow, un cadre populaire open source pour la création d'applications de modèle de langue. Suivi comme CVE-2025-3248, la faille vous permetLes attaquants nautiques pour exécuter du code malveillant à distance, posant des risques importants aux organisations utilisant la plate-forme. Détails de la vulnérabilité Le défaut critique réside dans l'API / V1 / Valider / Code de Langflow \\, […]
>The Cybersecurity and Infrastructure Security Agency (CISA) issued an urgent alert regarding an actively exploited vulnerability in Langflow, a popular open-source framework for building language model applications. Tracked as CVE-2025-3248, the flaw allows unauthenticated attackers to execute malicious code remotely, posing significant risks to organizations using the platform. Vulnerability Details The critical flaw resides in Langflow\'s api/v1/validate/code endpoint, […] ]]>
2025-05-06T06:16:54+00:00 https://gbhackers.com/cisa-issues-alert-on-langflow-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8672144 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité Critical Microsoft 0-Click Telnet permet un vol d'identification sans action de l'utilisateur<br>Critical Microsoft 0-Click Telnet Vulnerability Enables Credential Theft Without User Action Une vulnérabilité critique a été découverte dans le client Telnet de Microsoft \\ (telnet.exe), permettant aux attaquants de voler des informations d'identification Windows auprès des utilisateurs sans méfiance, même sans interaction dans certains scénarios de réseau. Les chercheurs en sécurité avertissent que cette faille «zéro-clic» pourrait être facilement exploitée dans les environnements d'entreprise, avec de graves conséquences pour l'intégrité du réseau. Comment fonctionne l'attaque, la vulnérabilité se concentre sur […]
>A critical vulnerability has been uncovered in Microsoft\'s Telnet Client (telnet.exe), enabling attackers to steal Windows credentials from unsuspecting users, even without interaction in certain network scenarios. Security researchers warn that this “zero-click” flaw could be readily exploited in corporate environments, with severe consequences for network integrity. How the Attack Works The vulnerability centers on […] ]]>
2025-05-06T05:54:55+00:00 https://gbhackers.com/critical-microsoft-0-click-telnet-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8672146 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates exploitent 21 applications pour prendre le contrôle total des serveurs de commerce électronique<br>Hackers Exploit 21 Apps to Take Full Control of E-Commerce Servers La société de cybersécurité Sansec a découvert une attaque sophistiquée en chaîne d'approvisionnement qui a compromis 21 applications populaires de commerce électronique, accordant des pirates à un contrôle total sur des centaines de magasins en ligne. Cette campagne malveillante, qui a commencé avec l'injection de déambulations dès il y a six ans, a été activée cette semaine, exposant des vulnérabilités dans les logiciels de fournisseurs tels que Tigren, […]
>Cybersecurity firm Sansec has uncovered a sophisticated supply chain attack that has compromised 21 popular e-commerce applications, granting hackers full control over hundreds of online stores. This malicious campaign, which began with the injection of backdoors as early as six years ago, was activated this week, exposing vulnerabilities in software from vendors such as Tigren, […] ]]>
2025-05-05T15:31:11+00:00 https://gbhackers.com/hackers-exploit-21-apps-to-take-full-control/ www.secnews.physaphae.fr/article.php?IdArticle=8671897 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Hackers vendant un exploit SS7 0-DAY sur Dark Web pour 5 000 $<br>Hackers Selling SS7 0-Day Exploit on Dark Web for $5,000 Une inscription Web Dark nouvellement découverte prétend vendre un exploit de protocole SS7 critique pour 5 000 $, ce qui a des alarmes sur la sécurité mondiale des télécommunications. Le vendeur, opérant sous l'alias «GatewayPhantom», commercialise la vulnérabilité de 0 jour en tant qu'outil d'interception SMS, de suivi du téléphone en temps réel et de surveillance de l'emplacement. Le système de signalisation n ° 7 (SS7) est une télécommunications de 1975 […]
>A newly discovered dark web listing claims to sell a critical SS7 protocol exploit for $5,000, raising alarms about global telecom security. The seller, operating under the alias “GatewayPhantom,” is marketing the 0-day vulnerability as a tool for SMS interception, real-time phone tracking, and location monitoring. Signaling System No. 7 (SS7) is a 1975 telecommunications […] ]]>
2025-05-05T14:46:09+00:00 https://gbhackers.com/hackers-selling-ss7-0-day-exploit/ www.secnews.physaphae.fr/article.php?IdArticle=8671871 False Tool,Vulnerability,Threat None 4.0000000000000000
GB Hacker - Blog de reverseur MediaTek corrige plusieurs défauts de sécurité en smartphone, tablette et chipsets TV<br>MediaTek Fixes Multiple Security Flaws in Smartphone, Tablet, and TV Chipsets MediaTek, l'un des principaux fournisseurs de technologies de chipset pour les smartphones, les tablettes, l'AIOT et les téléviseurs intelligents, a publié des correctifs critiques sur plusieurs vulnérabilités de sécurité dans son portefeuille de produits. Le Bulletin de sécurité des produits MediaTek nouvellement publié détaille les défauts, leurs impacts potentiels et la vaste gamme d'appareils affectés. Les fabricants d'appareils ont été informés de ces vulnérabilités et fournis […]
>MediaTek, a leading provider of chipset technology for smartphones, tablets, AIoT, and smart TVs, has released critical patches addressing several security vulnerabilities across its product portfolio. The newly published MediaTek Product Security Bulletin details the flaws, their potential impacts, and the extensive range of affected devices. Device manufacturers were notified of these vulnerabilities and provided […] ]]>
2025-05-05T14:25:02+00:00 https://gbhackers.com/mediatek-fixes-multiple-security-flaws/ www.secnews.physaphae.fr/article.php?IdArticle=8671873 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Plusieurs défauts dans Tenda Rx2 Pro Laissent les attaquants accéder à l'administrateur<br>Multiple Flaws in Tenda RX2 Pro Let Attackers Gain Admin Access Les chercheurs en sécurité ont découvert une série de vulnérabilités critiques dans le routeur Wi-Fi 6 Tenda RX2 Pro Band Gigabit (firmware v16.03.30.14), qui pourrait permettre aux attaquants distants d'obtenir un accès administratif et, dans de nombreux cas, un coquille racine totale sur l'appareil. Malgré la notification, Tenda n'a pas répondu et aucun correctif n'est disponible. Onze cves séparées […]
>Security researchers have uncovered a series of critical vulnerabilities in the Tenda RX2 Pro Dual-Band Gigabit Wi-Fi 6 Router (Firmware V16.03.30.14), which could allow remote attackers to gain administrative access and, in many cases, full root shell on the device. Despite the notification, Tenda has not responded, and no patches are available. Eleven separate CVEs […] ]]>
2025-05-05T11:47:05+00:00 https://gbhackers.com/multiple-flaws-in-tenda-rx2-pro/ www.secnews.physaphae.fr/article.php?IdArticle=8671805 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates exploitent des champs de courrier électronique pour lancer des attaques XSS et SSRF<br>Hackers Exploit Email Fields to Launch XSS and SSRF Attacks Les chercheurs en cybersécurité stimulent les alarmes, car les pirates d'armement de plus en plus des champs d'entrée par e-mail pour exécuter les attaques de script de script inter-sites (XSS) et de requête côté serveur (SSRF). Ces vulnérabilités, souvent négligées dans les applications Web, permettent aux attaquants de contourner les contrôles de sécurité, de voler des données et de compromettre les serveurs. Les champs d'entrée par e-mail sont omniprésents dans les formulaires de connexion, d'enregistrement et de contact. Alors que les développeurs implémentent souvent des vérifications de format de base […]
>Cybersecurity researchers are raising alarms as hackers increasingly weaponize email input fields to execute cross-site scripting (XSS) and server-side request forgery (SSRF) attacks. These vulnerabilities, often overlooked in web applications, allow attackers to bypass security controls, steal data, and compromise servers. Email input fields are ubiquitous in login, registration, and contact forms. While developers often implement basic format checks […] ]]>
2025-05-05T09:28:41+00:00 https://gbhackers.com/hackers-exploit-email-fields-to-launch-xss/ www.secnews.physaphae.fr/article.php?IdArticle=8671763 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur La chaîne d'attaque de Sonicboom permet aux pirates de contourner la connexion et de prendre le contrôle de l'administrateur<br>SonicBoom Attack Chain Lets Hackers Bypass Login and Gain Admin Control Les chercheurs en cybersécurité ont découvert une nouvelle technique d'exploitation dangereuse, surnommée la «chaîne d'attaque de Sonicboom», qui permet aux pirates de contourner l'authentification et de saisir le contrôle administratif des appareils sur l'accès mobile sécurisé Sonicwall (SMA). Cette attaque tire parti d'une combinaison de vulnérabilités récemment divulguées, qui ont déjà été repérées dans des attaques réelles. La chaîne d'attaque de Sonicboom se rassemble essentiellement […]
>Cybersecurity researchers have uncovered a dangerous new exploitation technique, dubbed the “SonicBoom Attack Chain,” which allows hackers to bypass authentication and seize administrative control over SonicWall Secure Mobile Access (SMA) appliances. This attack leverages a combination of recently disclosed vulnerabilities, which have already been spotted in real-world attacks. The SonicBoom Attack Chain essentially stitches together […] ]]>
2025-05-05T07:53:07+00:00 https://gbhackers.com/sonicboom-attack-chain/ www.secnews.physaphae.fr/article.php?IdArticle=8671719 False Vulnerability,Mobile None 2.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité d'Apache Parquet Java permet l'exécution du code distant<br>Apache Parquet Java Vulnerability Enables Remote Code Execution Une vulnérabilité à haute sévérité (CVE-2025-46762) a été découverte dans Apache Parquet Java, exposant des systèmes à l'aide du module Parquet-Avro aux attaques d'exécution de code distant (RCE). La faille, divulguée par le gang de contributeur d'Apache Parquet Wu le 2 mai 2025, a un impact sur les versions jusqu'à 1,15.1. Déchange technique de la vulnérabilité La vulnérabilité découle de l'analyse du schéma sans sécurité […]
>A high-severity vulnerability (CVE-2025-46762) has been discovered in Apache Parquet Java, exposing systems using the parquet-avro module to remote code execution (RCE) attacks. The flaw, disclosed by Apache Parquet contributor Gang Wu on May 2, 2025, impacts versions up to and including 1.15.1. Technical Breakdown of the Vulnerability The vulnerability stems from insecure schema parsing […] ]]>
2025-05-05T07:22:04+00:00 https://gbhackers.com/apache-parquet-java-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8671721 False Vulnerability,Technical None 3.0000000000000000
GB Hacker - Blog de reverseur Nvidia Riva Ai Speech Flaw Laissez les pirates accéder à un accès non autorisé aux abus GPU Resources & API Keys<br>NVIDIA Riva AI Speech Flaw Let Hackers Gain Unauthorized Access to Abuse GPU Resources & API keys Researchers have uncovered significant security vulnerabilities in NVIDIA Riva, a breakthrough AI speech technology platform used for transcription, voice assistants, and conversational AI. The flaws, now formally recognized as CVE-2025-23242 and CVE-2025-23243, expose enterprise users to potential unauthorized access and resource theft. These vulnerabilities stemmed from exposed API endpoints that operated without proper authentication safeguards, […] ]]> 2025-05-02T21:30:00+00:00 https://gbhackers.com/security-flaws-discovered-in-nvidia-riva-ai-speech-platform/ www.secnews.physaphae.fr/article.php?IdArticle=8670762 False Vulnerability None 3.0000000000000000 GB Hacker - Blog de reverseur Les pirates exploitent les vulnérabilités critiques de Nodejs aux agents de Jenkins de détournement pour RCE<br>Hackers Exploit Critical NodeJS Vulnerabilities to Hijack Jenkins Agents for RCE Les chercheurs en sécurité ont identifié des vulnérabilités critiques dans l'infrastructure Node.js CI / CD, exposant des agents de Jenkins internes à l'exécution du code distant et augmentant le risque d'attaques de la chaîne d'approvisionnement. Ces défauts provenaient des lacunes d'intégration et de communication entre plusieurs plates-formes DevOps, des applications GitHub spécifiquement, des flux de travail GitHub Actions et des pipelines Jenkins - qui gèrent collectivement les processus d'intégration continue Node.js \\ '. Exploit […]
>Security researchers have identified critical vulnerabilities in the Node.js CI/CD infrastructure, exposing internal Jenkins agents to remote code execution and raising the risk of supply chain attacks. These flaws stemmed from the integration and communication gaps between multiple DevOps platforms-specifically GitHub Apps, GitHub Actions workflows, and Jenkins pipelines-that collectively manage Node.js\' continuous integration processes. Exploiting […] ]]>
2025-05-02T20:10:00+00:00 https://gbhackers.com/hackers-exploit-critical-nodejs-vulnerabilities-to-hijack-jenkins-agents-for-rce/ www.secnews.physaphae.fr/article.php?IdArticle=8670741 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Cyberattack cible les détaillants britanniques emblématiques Harrods<br>Cyberattack Targets Iconic UK Retailer Harrods Le grand magasin de luxe Harrods est devenu le dernier détaillant britannique à faire face à une cyberattaque, rejoignant Marks & Spencer (M&S) et la coopérative dans une vague d'incidents exposant des vulnérabilités dans le secteur du commerce de détail. Alors que le magasin phare et la plate-forme en ligne Harrods \\ 'sont restés opérationnels, la violation a incité un accès Internet restreint à ses emplacements physiques en tant qu'équipes de cybersécurité […]
>Luxury department store Harrods has become the latest UK retailer to face a cyberattack, joining Marks & Spencer (M&S) and the Co-op in a wave of incidents exposing vulnerabilities across the retail sector. While Harrods\' flagship store and online platform remained operational, the breach prompted restricted internet access across its physical locations as cybersecurity teams […] ]]>
2025-05-02T19:20:00+00:00 https://gbhackers.com/uk-retailer-harrods-cyberattack/ www.secnews.physaphae.fr/article.php?IdArticle=8670715 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Pourquoi les CISO adoptent des DevSecops pour le développement de logiciels sécurisés<br>Why CISOs Are Adopting DevSecOps for Secure Software Development Les cisos adoptant les DevSecops améliorent stratégiquement les mesures de sécurité tout en garantissant le développement de logiciels à rythme rapide, en répondant au paysage croissant des cyber-menaces. L'intégration des pratiques de sécurité tout au long du cycle de vie du développement est essentielle pour les organisations qui cherchent à réduire les vulnérabilités sans sacrifier la vitesse d'innovation. L'impératif DevseCops DevseCops s'appuie sur la Fondation DevOps en intégrant directement les pratiques de sécurité dans […]
>CISOs adopting DevSecOps strategically enhance security measures while ensuring fast-paced software development, responding to the growing landscape of cyber threats. Integrating security practices throughout the entire development lifecycle is critical for organizations seeking to reduce vulnerabilities without sacrificing innovation speed. The DevSecOps Imperative DevSecOps builds upon the DevOps foundation by embedding security practices directly into […] ]]>
2025-05-02T19:04:06+00:00 https://gbhackers.com/cisos-adopting-devsecops/ www.secnews.physaphae.fr/article.php?IdArticle=8670692 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur La CISA émet de nouveaux avis ICS à la lutte contre les vulnérabilités et les exploits critiques<br>CISA Issues New ICS Advisories Addressing Critical Vulnerabilities and Exploits L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié deux nouveaux avis révélant des vulnérabilités critiques trouvées dans les systèmes de contrôle industriel largement utilisés (CI). Sorti le 1er mai 2025, les avis mettent en lumière les risques de sécurité sévères affectant les appareils PI de la révolution de Kunbus GmbH \\ et le spectateur Microdicom DiCom, avec certaines vulnérabilités marquant la note la plus élevée possible pour le risque […]
>The Cybersecurity and Infrastructure Security Agency (CISA) has issued two new advisories revealing critical vulnerabilities found in widely used Industrial Control Systems (ICS). Released on May 1, 2025, the advisories spotlight severe security risks affecting KUNBUS GmbH\'s Revolution Pi devices and the MicroDicom DICOM Viewer, with some vulnerabilities scoring the highest possible rating for risk […] ]]>
2025-05-02T07:11:44+00:00 https://gbhackers.com/cisa-issues-new-ics-advisories/ www.secnews.physaphae.fr/article.php?IdArticle=8670464 False Vulnerability,Industrial None 3.0000000000000000
GB Hacker - Blog de reverseur Vulnérabilité nvidia Tensorrt-llm Laissez les pirates à exécuter un code malveillant<br>NVIDIA TensorRT-LLM Vulnerability Let Hackers Run Malicious Code NVIDIA a émis un avis de sécurité urgent après avoir découvert une vulnérabilité importante (CVE-2025-23254) dans son cadre populaire Tensorrt-llm, exhortant tous les utilisateurs à mettre à jour la dernière version (0.18.2) à protéger leurs systèmes contre des attaques potentielles. Présentation de la vulnérabilité La vulnérabilité, identifiée comme CVE-2025-23254, affecte toutes les versions du cadre Nvidia Tensorrt-llm avant 0,18.2 à travers […]
>NVIDIA has issued an urgent security advisory after discovering a significant vulnerability (CVE-2025-23254) in its popular TensorRT-LLM framework, urging all users to update to the latest version (0.18.2) to safeguard their systems against potential attacks. Overview of the Vulnerability The vulnerability, identified as CVE-2025-23254, affects all versions of the NVIDIA TensorRT-LLM framework before 0.18.2 across […] ]]>
2025-05-02T06:57:22+00:00 https://gbhackers.com/nvidia-tensorrt-llm-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8670443 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur CISA Problèmes de CISA alerte sur la vulnérabilité d'échappement du serveur HTTP du serveur HTTP exploité activement<br>CISA Issues Alert on Actively Exploited Apache HTTP Server Escape Vulnerability L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a émis une alerte urgente concernant une vulnérabilité nouvellement découverte et activement exploitée dans le serveur HTTP Apache largement utilisé. La faille, cataloguée sous forme de CVE-2024-38475, affecte le module MOD_REWRITE du serveur et présente des risques importants pour les organisations du monde entier. Les détails de la vulnérabilité CVE-2024-38475 sont classés comme une «évasion incorrecte […]
>The Cybersecurity and Infrastructure Security Agency (CISA) has issued an urgent alert regarding a newly discovered and actively exploited vulnerability in the widely used Apache HTTP Server. The flaw, catalogued as CVE-2024-38475, affects the server\'s mod_rewrite module and poses significant risks to organizations worldwide. Details of the Vulnerability CVE-2024-38475 is classified as an “improper escaping […] ]]>
2025-05-02T05:33:47+00:00 https://gbhackers.com/cisa-issues-alert-on-apache-http-server-escape-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8670422 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur Le défaut NetGear EX6200 permet l'accès à distance et le vol de données<br>Netgear EX6200 Flaw Enables Remote Access and Data Theft Les chercheurs en sécurité ont divulgué trois vulnérabilités critiques dans l'extenseur Wi-Fi Netgear EX6200 qui pourrait permettre aux attaquants distants d'obtenir un accès non autorisé et de voler des données sensibles. Les défauts affectent le micrologiciel version 1.0.3.94 et ont reçu le CVE CVE-2025-4148, CVE-2025-4149 et CVE-2025-4150. Malgré une notification précoce, Netgear n'a pas encore répondu à ces rapports, laissant […]
>Security researchers have disclosed three critical vulnerabilities in the Netgear EX6200 Wi-Fi range extender that could allow remote attackers to gain unauthorized access and steal sensitive data. The flaws affect firmware version 1.0.3.94 and have been assigned the CVEs CVE-2025-4148, CVE-2025-4149, and CVE-2025-4150. Despite early notification, Netgear has yet to respond to these reports, leaving […] ]]>
2025-05-01T11:14:21+00:00 https://gbhackers.com/netgear-ex6200-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8670106 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité VCSEC Tesla Model 3 permet aux pirates d'exécuter un code arbitraire<br>Tesla Model 3 VCSEC Vulnerability Lets Hackers Run Arbitrary Code Une faille de haute sécurité dans les véhicules du modèle 3 de Tesla, divulguées lors de la compétition de piratage de PWN2OWN 2025, permet aux attaquants d'exécuter à distance du code malveillant via le système de surveillance de la pression des pneus du véhicule (TPMS). La vulnérabilité, désormais corrigée, met en évidence des risques croissants dans la cybersécurité automobile. Description du détail CVE ID CVE-2025-2082 CVSS Score 7.5 (HIGH) - Vector d'attaque de réseau adjacent […]
>A high security flaw in Tesla\'s Model 3 vehicles, disclosed at the 2025 Pwn2Own hacking competition, allows attackers to execute malicious code remotely via the vehicle\'s Tire Pressure Monitoring System (TPMS). The vulnerability, now patched, highlights growing risks in automotive cybersecurity. Detail Description CVE ID CVE-2025-2082 CVSS Score 7.5 (High) – Adjacent Network Attack Vector […] ]]>
2025-05-01T11:02:02+00:00 https://gbhackers.com/tesla-model-3-vcsec-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8670107 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité Apache ActiveMQ permet aux pirates distants d'exécuter du code arbitraire<br>Apache ActiveMQ Vulnerability Lets Remote Hackers Execute Arbitrary Code Une vulnérabilité élevée dans la bibliothèque d'Apache ActiveMQ \\ Message Service (NMS) de .NET a été découverte, permettant aux attaquants distants d'exécuter du code arbitraire sur des systèmes non corrigés. Suivi sous le nom de CVE-2025-29953, ce défaut propose un score CVSS élevé de 8,1 et a un impact sur toutes les versions d'ActiveMQ avant la dernière mise à jour de sécurité. Présentation de la vulnérabilité Le défaut réside dans la méthode d'accessoires du corps de […]
>A high vulnerability in Apache ActiveMQ\'s .NET Message Service (NMS) library has been uncovered, enabling remote attackers to execute arbitrary code on unpatched systems. Tracked as CVE-2025-29953, this flaw carries a high CVSS score of 8.1 and impacts all versions of ActiveMQ before the latest security update. Vulnerability Overview The flaw resides in the Body accessor method of […] ]]>
2025-05-01T07:19:12+00:00 https://gbhackers.com/apache-activemq-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8670090 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur Commvault confirme l'attaque zéro-jour violé son environnement nuageux azur<br>Commvault Confirms Zero-Day Attack Breached Its Azure Cloud Environment Commvault, un leader mondial de la protection des données et de la gestion de l'information, a confirmé qu'une cyberattaque sophistiquée impliquant une vulnérabilité zéro-jour avait violé son environnement cloud Azure plus tôt cette semaine. La brèche, attribuée à un acteur présumé de la menace nationale, souligne les risques évolutifs auxquels sont confrontés les fournisseurs de services cloud et leurs clients. Le 20 février 2025, Commvault était […]
>Commvault, a global leader in data protection and information management, has confirmed that a sophisticated cyberattack involving a zero-day vulnerability breached its Azure cloud environment earlier this week. The breach, attributed to a suspected nation-state threat actor, underscores the evolving risks faced by cloud service providers and their clients. On February 20, 2025, Commvault was […] ]]>
2025-05-01T06:02:24+00:00 https://gbhackers.com/commvault-confirms-zero-day-attack/ www.secnews.physaphae.fr/article.php?IdArticle=8670079 False Vulnerability,Threat,Cloud None 2.0000000000000000
GB Hacker - Blog de reverseur Trellix lance le simulateur de phishing pour aider les organisations à détecter et à prévenir les attaques<br>Trellix Launches Phishing Simulator to Help Organizations Detect and Prevent Attacks Trellix, un leader des solutions de cybersécurité, a dévoilé sa dernière innovation, le simulateur de phishing Trellix, conçu pour permettre aux organisations de l'identifier et d'atténuer les attaques de phishing proactivement. Étant donné que le phishing reste une cause principale de violations de sécurité, exploitant souvent l'erreur humaine comme le maillon le plus faible, cet outil avancé vise à transformer la façon dont les entreprises abordent les vulnérabilités des employés. Intégré […]
>Trellix, a leader in cybersecurity solutions, has unveiled its latest innovation, the Trellix Phishing Simulator, designed to empower organizations in proactively identifying and mitigating phishing attacks. As phishing remains a leading cause of security breaches, often exploiting human error as the weakest link, this advanced tool aims to transform how businesses address employee vulnerabilities. Integrated […] ]]>
2025-04-30T16:19:27+00:00 https://gbhackers.com/trellix-launches-phishing-simulator-to-help-organizations/ www.secnews.physaphae.fr/article.php?IdArticle=8670014 False Tool,Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur How CISOs Can Strengthen Supply Chain Security in 2025 The responsibilities of Chief Information Security Officers (CISOs) are rapidly evolving as digital transformation and global interconnectivity reshape the modern supply chain. In 2025, the supply chain will be more than just a logistical function; it will be a complex, dynamic web of partners, vendors, and technologies, each introducing new vulnerabilities and attack vectors. High-profile […]
>The responsibilities of Chief Information Security Officers (CISOs) are rapidly evolving as digital transformation and global interconnectivity reshape the modern supply chain. In 2025, the supply chain will be more than just a logistical function; it will be a complex, dynamic web of partners, vendors, and technologies, each introducing new vulnerabilities and attack vectors. High-profile […] ]]>
2025-04-30T14:53:39+00:00 https://gbhackers.com/strengthen-supply-chain-security/ www.secnews.physaphae.fr/article.php?IdArticle=8669984 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur Cato Networks La vulnérabilité du client macOS permet une exécution de code à faible privile<br>Cato Networks macOS Client Vulnerability Enables Low-Privilege Code Execution Une vulnérabilité critique dans Cato Networks \\ 'Client VPN MacOS largement utilisé a été divulguée, permettant aux attaquants ayant un accès limité pour prendre le contrôle total par rapport aux systèmes affectés. Suivi sous le nom de ZDI-25-252 (CVE en attente), le défaut met en évidence les risques de montage pour les entreprises qui s'appuient sur des outils à distance dans des environnements de travail hybrides. La société de sécurité Zero Day Initiative (ZDI) a découvert le bogue, qui transporte […]
>A critical vulnerability in Cato Networks\' widely used macOS VPN client has been disclosed, enabling attackers with limited access to gain full control over affected systems. Tracked as ZDI-25-252 (CVE pending), the flaw highlights mounting risks for enterprises relying on remote-access tools in hybrid work environments. Security firm Zero Day Initiative (ZDI) uncovered the bug, which carries […] ]]>
2025-04-30T13:46:05+00:00 https://gbhackers.com/cato-networks-macos-client-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8669988 False Tool,Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité du tunnel de Sonicwall Connect pourrait permettre aux attaquants de déclencher des attaques DOS<br>SonicWALL Connect Tunnel Vulnerability Could Allow Attackers to Trigger DoS Attacks A newly disclosed vulnerability in SonicWall\'s Connect Tunnel Windows Client could allow malicious actors to trigger denial-of-service (DoS) attacks or corrupt files, according to a recent security advisory (SNWLID-2025-0007) published by SonicWall on April 16, 2025. Vulnerability Overview The vulnerability, tracked as CVE-2025-32817 and rated with a Score CVSS V3 de 6,1 (gravité moyenne), découle d'un […]
>A newly disclosed vulnerability in SonicWall\'s Connect Tunnel Windows Client could allow malicious actors to trigger denial-of-service (DoS) attacks or corrupt files, according to a recent security advisory (SNWLID-2025-0007) published by SonicWall on April 16, 2025. Vulnerability Overview The vulnerability, tracked as CVE-2025-32817 and rated with a CVSS v3 score of 6.1 (medium severity), stems from an […] ]]>
2025-04-30T13:42:26+00:00 https://gbhackers.com/sonicwall-connect-tunnel-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8669990 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur Ruby on Rails Vulnerability Allows CSRF Protection Bypass Une vulnérabilité critique dans le mécanisme de protection de la contrefaçon de demande croisée de Ruby sur les rails (CSRF) a été identifiée, affectant toutes les versions depuis le «correctif» de 2022/2023 et persistant dans la mise en œuvre actuelle. Cette faille sape la capacité du cadre à sécuriser les applications contre les attaques du CSRF, permettant potentiellement aux attaquants de forger ou de rejouer les jetons et d'exécuter des actions non autorisées au nom […]
>A critical vulnerability in Ruby on Rails’ Cross-Site Request Forgery (CSRF) protection mechanism has been identified, affecting all versions since the 2022/2023 “fix” and persisting in the current implementation. This flaw undermines the framework’s ability to secure applications against CSRF attacks, potentially allowing attackers to forge or replay tokens and execute unauthorized actions on behalf […] ]]>
2025-04-30T12:42:09+00:00 https://gbhackers.com/ruby-on-rails-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8669962 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur Flaw Microsoft Telnet Server permet aux attaquants de contourner les restrictions de connexion invitées<br>Microsoft Telnet Server Flaw Lets Attackers Bypass Guest Login Restrictions Une vulnérabilité nouvellement divulguée dans le composant Telnet Server de Microsoft \\ fait la une des journaux après que les chercheurs ont révélé que les attaquants pouvaient exploiter le défaut pour contourner les restrictions de connexion invité établies. Les analystes de la sécurité avertissent que la faille pourrait ouvrir la voie à un accès non autorisé et à une escalade potentielle des privilèges sur les systèmes Windows vulnérables. Les détails de la vulnérabilité ont exposé les centres de défaut […]
>A newly disclosed vulnerability in Microsoft\'s Telnet Server component is making headlines after researchers revealed that attackers could exploit the flaw to bypass established guest login restrictions. Security analysts warn that the flaw could pave the way for unauthorized access and potential escalation of privileges on vulnerable Windows systems. Vulnerability Details Exposed The flaw centers […] ]]>
2025-04-30T11:03:22+00:00 https://gbhackers.com/microsoft-telnet-server-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8669915 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Firefox 138 lance avec des correctifs pour plusieurs défauts de haute sévérité<br>Firefox 138 Launches with Patches for Several High-Severity Flaws Mozilla a officiellement publié Firefox 138, marquant une mise à jour importante axée sur la sécurité des utilisateurs. La nouvelle version aborde plusieurs vulnérabilités de haute sévérité, à la suite du Mozilla Foundation Security Advisory 2025-28. Le navigateur Firefox poursuit sa tradition de pratiques de sécurité proactives, garantissant que les utilisateurs sont protégés des dernières menaces. Une mise à jour de sécurité critique annoncée le 29 avril 2025, […]
>Mozilla has officially released Firefox 138, marking a significant update focused on user security. The new version addresses multiple high-severity vulnerabilities, following the Mozilla Foundation Security Advisory 2025-28. The Firefox browser continues its tradition of proactive security practices, ensuring users are protected from the latest threats. A Critical Security Update Announced on April 29, 2025, […] ]]>
2025-04-30T10:33:22+00:00 https://gbhackers.com/firefox-138-launches/ www.secnews.physaphae.fr/article.php?IdArticle=8669916 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Flaw GraphQL collaboration Zimbra permet aux pirates de voler des informations utilisateur<br>Zimbra Collaboration GraphQL Flaw Lets Hackers Steal User Information Une vulnérabilité de contrefaçon de demande croisée (CSRF) sévère dans les versions de la suite de collaboration Zimbra (ZCS) 9.0 à 10.1 a mis des serveurs de messagerie et des données utilisateur en danger d'exploitation. Suivi en CVE-2025-32354, le défaut permet aux attaquants de détourner des sessions authentifiées et de voler des informations sensibles, y compris des mots de passe, des contacts et du contenu de messagerie. Le défaut réside dans le point de terminaison GraphQL de Zimbra \\ (/ Service / Extension / GraphQL), […]
> A severe Cross-Site Request Forgery (CSRF) vulnerability in Zimbra Collaboration Suite (ZCS) versions 9.0 to 10.1 has put email servers and user data at risk of exploitation. Tracked as CVE-2025-32354, the flaw allows attackers to hijack authenticated sessions and steal sensitive information, including passwords, contacts, and email content. The flaw resides in Zimbra\'s GraphQL endpoint (/service/extension/graphql), […] ]]>
2025-04-30T09:02:42+00:00 https://gbhackers.com/zimbra-collaboration-graphql-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8669859 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur Les chercheurs exploitent les erreurs de configuration des OAuth pour obtenir un accès sans restriction à des données sensibles<br>Researchers Exploit OAuth Misconfigurations to Gain Unrestricted Access to Sensitive Data Un chercheur en sécurité a découvert une vulnérabilité sérieuse résultant des informations d'identification OAuth2 à tâche incorrecte dans une découverte surprenante à partir d'un récent engagement de récompense de bogue Yeswehack. Cette découverte, faite lors d'une analyse approfondie de l'application Web d'une cible, met en évidence les risques graves posés par des surveillants apparemment mineurs dans les cadres d'authentification. En tirant parti des ID du client OAuth exposé […]
>A security researcher has uncovered a serious vulnerability resulting from incorrectly configured OAuth2 credentials in a startling discovery from a recent YesWeHack bug reward engagement. This discovery, made during an in-depth analysis of a target’s web application, highlights the severe risks posed by seemingly minor oversights in authentication frameworks. By leveraging exposed OAuth client IDs […] ]]>
2025-04-30T08:41:31+00:00 https://gbhackers.com/researchers-exploit-oauth-misconfigurations-to-gain-unrestricted-access/ www.secnews.physaphae.fr/article.php?IdArticle=8669860 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur AWS par défaut ouvre des chemins d'attaque furtifs permettant une escalade et un compromis de compte<br>AWS Defaults Open Stealthy Attack Paths Enabling Privilege Escalation and Account Compromise Une enquête récente des chercheurs en sécurité a exposé des vulnérabilités critiques dans les rôles IAM par défaut de plusieurs offres d'Amazon Web Services (AWS), notamment SageMaker, Glue et EMR, ainsi que des projets open-source comme Ray. Ces rôles, souvent créés ou recommandés automatiquement lors de la configuration du service, sont livrés avec des politiques trop permissives telles que Amazons3fullAccess. Cet accès large, […]
>A recent investigation by security researchers has exposed critical vulnerabilities in the default IAM roles of several Amazon Web Services (AWS) offerings, including SageMaker, Glue, and EMR, as well as open-source projects like Ray. These roles, often automatically created or recommended during service setup, come with overly permissive policies such as AmazonS3FullAccess. This broad access, […] ]]>
2025-04-30T08:35:49+00:00 https://gbhackers.com/aws-defaults-open-stealthy-attack-paths-enabling-privilege-escalation/ www.secnews.physaphae.fr/article.php?IdArticle=8669861 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité du registre Docker permet aux utilisateurs de MacOS d'accéder à n'importe quel registre sans autorisation<br>Docker Registry Vulnerability Lets macOS Users Access Any Registry Without Authorization Une vulnérabilité récemment découverte dans Docker Desktop pour MacOS soulève des préoccupations dans les communautés du développeur et de la sécurité. Le défaut, qui découle de la mauvaise application des politiques de gestion de l'accès au registre (RAM) dans certaines conditions, pourrait permettre un accès non autorisé à des organisations de réprimande de conteneurs potentiellement malveillants en danger d'attaques de la chaîne d'approvisionnement. Détails de la vulnérabilité lorsque les organisations appliquent la connexion […]
>A recently discovered vulnerability in Docker Desktop for macOS is raising concerns in the developer and security communities. The flaw, which stems from the improper application of Registry Access Management (RAM) policies under certain conditions, could allow unauthorized access to potentially malicious container images-putting organizations at risk of supply chain attacks. Vulnerability Details When organizations enforce sign-in […] ]]>
2025-04-30T07:34:05+00:00 https://gbhackers.com/docker-registry-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8669838 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur PowerDNS DNSDIST Vulnérabilité Laisse les attaquants déclencher le déni de service<br>PowerDNS DNSdist Vulnerability Let Attackers Trigger Denial-of-Service PowerDNS a émis un avis de sécurité urgent pour son logiciel DNSDist, avertissant les utilisateurs d'une vulnérabilité critique qui pourrait permettre aux attaquants de déclencher des conditions de déni de service (DOS) en exploitant les échanges DNS-Over-HTTP (DOH) imparfaits. La faille, suivie sous forme de CVE-2025-30194 (score CVSS: 7,5), affecte les versions DNSDIST 1.9.0 à 1.9.8 lorsqu'elles sont configurées pour gérer le trafic DOH via le fournisseur NGHTTP2. Les attaquants peuvent exploiter le bug […]
>PowerDNS has issued an urgent security advisory for its DNSdist software, warning users of a critical vulnerability that could let attackers trigger denial-of-service (DoS) conditions by exploiting flawed DNS-over-HTTPS (DoH) exchanges. The flaw, tracked as CVE-2025-30194 (CVSS score: 7.5), affects DNSdist versions 1.9.0 to 1.9.8 when configured to handle DoH traffic via the nghttp2 provider. Attackers can exploit the bug […] ]]>
2025-04-30T06:47:00+00:00 https://gbhackers.com/powerdns-dnsdist-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8669811 False Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Chrome 136 corrige le bogue de confidentialité de 20 ans dans la dernière mise à jour<br>Chrome 136 Fixes 20-Year-Old Privacy Bug in Latest Update Google a commencé à déployer Chrome 136 dans la chaîne stable pour Windows, Mac et Linux, apportant des mises à niveau importantes de sécurité et de confidentialité à des millions d'utilisateurs dans le monde. La mise à jour, définie pour être distribuée au cours des prochains jours et semaines, aborde une gamme de vulnérabilités. Cependant, son changement le plus notable ferme une faille de confidentialité qui a […]
>Google has begun rolling out Chrome 136 to the stable channel for Windows, Mac, and Linux, bringing significant security and privacy upgrades to millions of users worldwide. The update, set to be distributed over the coming days and weeks, addresses a range of vulnerabilities. However, its most notable change closes a privacy loophole that has […] ]]>
2025-04-30T05:05:33+00:00 https://gbhackers.com/chrome-136-fixes-20-year-old-privacy-bug/ www.secnews.physaphae.fr/article.php?IdArticle=8669769 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur Google rapporte 75 vulnérabilités zéro-jours activement exploitées dans la nature<br>Google Reports 75 Zero-Day Vulnerabilities Actively Exploited in the Wild Dans un rapport complet publié par le Google Threat Intelligence Group (GTIG), 75 vulnérabilités de jour zéro ont été identifiées comme activement exploitées dans la nature tout au long de 2024, marquant une légère baisse de 98 en 2023, mais une augmentation de 63 en 2022. Ces vulnérabilités, définies comme des défauts avant un patch ne devient publique, soulignent une vulnérabilité […]
>In a comprehensive report released by the Google Threat Intelligence Group (GTIG), 75 zero-day vulnerabilities were identified as actively exploited in the wild throughout 2024, marking a slight decline from 98 in 2023 but an increase from 63 in 2022. These vulnerabilities, defined as flaws exploited before a patch becomes publicly available, underscore a persistent […] ]]>
2025-04-29T17:20:46+00:00 https://gbhackers.com/google-reports-75-zero-day-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8669577 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur GPUAF: deux méthodes pour ranger les téléphones Android basés sur Qualcomm<br>GPUAF: Two Methods to Root Qualcomm-Based Android Phones Les chercheurs en sécurité ont exposé des vulnérabilités critiques chez les pilotes de GPU Qualcomm, ce qui a un impact sur une vaste gamme d'appareils Android de marques comme Samsung, Honor, Xiaomi et Vivo. Ces exploits, centrés autour du défaut d'adresse GPU (GPUAF) primitif, ciblent les structures KGSL_MEM_ENTRY et Virtual Buffer Object (VBO). En tirant parti des conditions de course et des défauts de gestion de la mémoire, les attaquants peuvent réaliser […]
>Security researchers have exposed critical vulnerabilities in Qualcomm GPU drivers, impacting a vast array of Android devices from brands like Samsung, Honor, Xiaomi, and Vivo. These exploits, centered around the GPU Address Fault (GPUAF) primitive, target the kgsl_mem_entry and Virtual Buffer Object (VBO) structures. By leveraging race conditions and memory management flaws, attackers can achieve […] ]]>
2025-04-29T16:43:21+00:00 https://gbhackers.com/two-methods-to-root-qualcomm-based-android-phones/ www.secnews.physaphae.fr/article.php?IdArticle=8669547 False Vulnerability,Mobile None 2.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité de Google Chrome permet aux attaquants de contourner les restrictions de bac à sable - les détails techniques révélés<br>Google Chrome Vulnerability Allows Attackers to Bypass Sandbox Restrictions – Technical Details Revealed Une vulnérabilité sévère, identifiée comme CVE-2025-2783, a été découverte dans Google Chrome, ciblant spécifiquement le composant de communication inter-processus Mojo (IPC) sur les systèmes Windows. Ce défaut à fort impact, avec un score CVSS de 8,8, découle de la validation et de la gestion de la poignée inappropriées au sein de Mojo, permettant aux attaquants distants de créer des charges utiles malveillantes qui, lorsqu'elles sont déclenchées par l'interaction de l'utilisateur comme […]
>A severe vulnerability, identified as CVE-2025-2783, has been discovered in Google Chrome, specifically targeting the Mojo inter-process communication (IPC) component on Windows systems. This high-impact flaw, with a CVSS score of 8.8, stems from improper handle validation and management within Mojo, enabling remote attackers to craft malicious payloads that, when triggered through user interaction like […] ]]>
2025-04-29T12:54:32+00:00 https://gbhackers.com/google-chrome-vulnerability-allows-attackers/ www.secnews.physaphae.fr/article.php?IdArticle=8669455 False Vulnerability,Technical None 2.0000000000000000
GB Hacker - Blog de reverseur Le défaut de noyau Linux critique (CVE-2025-21756) permet une escalade des privilèges<br>Critical Linux Kernel Flaw (CVE-2025-21756) Allows Privilege Escalation Une vulnérabilité nouvellement divulguée dans le noyau Linux, suivie comme CVE-2025-21756 et surnommée «Attack of the Vsock», a envoyé des ondulations dans la communauté de la cybersécurité. Le défaut permet aux attaquants de dégénérer les privilèges de la racine, ce qui est potentiellement maîtrisé le plein contrôle sur les systèmes Linux affectés. Selon le rapport Hoefler, les chercheurs avertissent que l'exploitation est réalisable et démontrée dans des conditions réelles, […]
>A newly disclosed vulnerability in the Linux kernel, tracked as CVE-2025-21756 and dubbed “Attack of the Vsock,” has sent ripples through the cybersecurity community. The flaw enables attackers to escalate privileges to root, potentially gaining full control over affected Linux systems. According to the Hoefler report, Researchers warn that exploitation is feasible and demonstrated in real-world conditions, […] ]]>
2025-04-29T07:07:16+00:00 https://gbhackers.com/critical-linux-kernel-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8669339 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur CISA ajoute la liste des vulnérabilités exploitées connues<br>CISA Adds Broadcom Brocade Fabric OS Flaw to Known Exploited Vulnerabilities List L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié un avis de sécurité urgent après avoir ajouté une vulnérabilité critique du système d'exploitation de Broadcom Brocade à son catalogue connu sur les vulnérabilités exploitées (KEV). Le défaut, suivi comme CVE-2025-1976, affecte le système d'exploitation de tissu en brocart largement déployé de Broadcom et a suscité une préoccupation accrue de la part des équipes de sécurité du gouvernement et des entreprises en raison de son […]
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has issued an urgent security advisory after adding a critical Broadcom Brocade Fabric OS vulnerability to its Known Exploited Vulnerabilities (KEV) Catalog. The flaw, tracked as CVE-2025-1976, affects Broadcom’s widely deployed Brocade Fabric OS and has drawn increased concern from government and enterprise security teams due to its […] ]]>
2025-04-29T05:19:41+00:00 https://gbhackers.com/cisa-adds-broadcom-brocade-fabric-os-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8669320 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur CISA émet un avertissement sur le serveur Web Commvault Flaw exploité dans la nature<br>CISA Issues Warning on Commvault Web Server Flaw Exploited in the Wild L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a émis une alerte urgente concernant une faille de sécurité nouvellement divulguée dans le serveur Web Commvault. Cette vulnérabilité, désormais suivie sous le nom de CVE-2025-3928, pourrait permettre aux attaquants éloignés et authentifiés d'obtenir un accès non autorisé aux systèmes, ce qui soulève des préoccupations entre les organisations du monde entier qui utilisent des solutions de protection des données de Commvault \\. CVE-2025-3928: étincelles de vulnérabilité non spécifiées […]
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has issued an urgent alert concerning a newly disclosed security flaw in the Commvault Web Server. This vulnerability, now tracked as CVE-2025-3928, could allow remote, authenticated attackers to gain unauthorized access to systems, raising concerns across organizations worldwide that use Commvault\'s data protection solutions. CVE-2025-3928: Unspecified Vulnerability Sparks […] ]]>
2025-04-29T05:14:32+00:00 https://gbhackers.com/cisa-issues-warning-on-commvault-web-server-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8669321 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur 19 Les pirates APT ciblent les serveurs d'entreprise basés en Asie en utilisant des vulnérabilités exploitées et un e-mail de phishing de lance<br>19 APT Hackers Target Asia-based Company Servers Using Exploited Vulnerabilities and Spear Phishing Email Le système de chasse aux menaces du laboratoire NSFOCUS FUIY \\ a identifié 19 campagnes d'attaque de menace persistante avancées (APT) sophistiquées, ciblant principalement les régions à travers l'Asie du Sud, l'Asie de l'Est, l'Europe de l'Est et l'Amérique du Sud. Ces incursions ont mis en évidence une continuation d'activités de cyber-espionnage ciblées et de sabotage, se concentrant principalement sur les agences gouvernementales, les infrastructures critiques et les secteurs industriels de premier plan par le biais d'un […]
>The NSFOCUS Fuying Laboratory\'s global threat hunting system identified 19 sophisticated Advanced Persistent Threat (APT) attack campaigns, predominantly targeting regions across South Asia, East Asia, Eastern Europe, and South America. These incursions highlighted a continuation of targeted cyber espionage and sabotage activities, primarily focusing on government agencies, critical infrastructure, and prominent industry sectors through a […] ]]>
2025-04-28T17:19:53+00:00 https://gbhackers.com/19-apt-hackers-target-asia-based-company-servers/ www.secnews.physaphae.fr/article.php?IdArticle=8669104 False Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Rack Ruby Framework Vulnérabilités Laisser les attaquants injecter et manipuler le contenu du journal<br>Rack Ruby Framework Vulnerabilities Let Attackers Inject and Manipulate Log Content Les chercheurs Thai Do et Minh Pham ont exposé de multiples vulnérabilités critiques dans le Rack Ruby Framework, une pierre angulaire d'applications Web basées sur Ruby avec plus d'un milliard de téléchargements globaux. Identifiés comme CVE-2025-25184, CVE-2025-27111 et CVE-2025-27610, ces défauts présentent des risques importants aux applications construites sur des cadres comme Ruby sur Rails et Sinatra. Rack, agissant comme un […] modulaire []
>Researchers Thai Do and Minh Pham have exposed multiple critical vulnerabilities in the Rack Ruby framework, a cornerstone of Ruby-based web applications with over a billion global downloads. Identified as CVE-2025-25184, CVE-2025-27111, and CVE-2025-27610, these flaws pose significant risks to applications built on frameworks like Ruby on Rails and Sinatra. Rack, acting as a modular […] ]]>
2025-04-28T15:06:31+00:00 https://gbhackers.com/rack-ruby-framework-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8669038 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur SAP NetWeaver Flaw 0-Day activement exploité pour déployer des webshells<br>SAP NetWeaver 0-Day Flaw Actively Exploited to Deploy Webshells SAP a révélé une vulnérabilité critique de zéro-jour, identifiée comme CVE-2025-31324, dans son composant de compositeur visuel NetWeaver. Cette vulnérabilité, avec un score de gravité CVSSV3 maximal de 10,0, découle d'un contrôle d'autorisation manquant dans le module de téléchargeur de métadonnées de Visual Composer. Lorsqu'il est exploité, il permet aux attaquants non authentifiés de télécharger des fichiers malveillants arbitraires via des demandes de poste spécialement conçues à […]
>SAP disclosed a critical zero-day vulnerability, identified as CVE-2025-31324, in its NetWeaver Visual Composer component. This vulnerability, with a maximum CVSSv3 severity score of 10.0, stems from a missing authorization check within the Metadata Uploader module of Visual Composer. When exploited, it allows unauthenticated attackers to upload arbitrary malicious files via specially crafted POST requests to […] ]]>
2025-04-28T13:23:37+00:00 https://gbhackers.com/sap-netweaver-0-day-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8669012 False Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur La flaw de la bibliothèque Critical FastCGI expose les périphériques intégrés à l'exécution du code<br>Critical FastCGI Library Flaw Exposes Embedded Devices to Code Execution Une vulnérabilité sévère (CVE-2025-23016) dans la bibliothèque FastCGI-un composant central de la communication du serveur Web léger a été divulguée, menaçant d'innombrables périphériques intégrés et IoT avec exécution de code distant. FastCGI, largement utilisé pour connecter des serveurs Web (comme Nginx et LightTPD) pour les applications backend, se trouve souvent dans les appareils liés aux ressources tels que les caméras de réseau, les routeurs et divers […] Smart […]
>A severe vulnerability (CVE-2025-23016) in the FastCGI library-a core component of lightweight web server communication been disclosed, threatening countless embedded and IoT devices with remote code execution. FastCGI, widely used to connect web servers (like NGINX and lighttpd) to backend applications, is often found in resource-constrained devices such as network cameras, routers, and various smart […] ]]>
2025-04-28T08:45:56+00:00 https://gbhackers.com/critical-fastcgi-library-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8668878 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur Viasat Modems Vulnérabilités zéro-day Laissez les attaquants exécuter le code distant<br>Viasat Modems Zero-Day Vulnerabilities Let Attackers Execute Remote Code Une vulnérabilité sévère-jour a été découverte dans plusieurs modèles de modem satellite Viasat, y compris les RM4100, RM4200, EM4100, RM5110, RM5111, RG1000, RG1100, EG1000 et EG1020. Identifiée par OneKey Research Lab à travers une analyse statique binaire automatisée, le défaut, suivi comme CVE-2024-6198, affecte l'interface Web «Snore» fonctionnant sur LightTPD sur les ports TCP 3030 et 9882. Avec […]
>A severe zero-day vulnerability has been uncovered in multiple Viasat satellite modem models, including the RM4100, RM4200, EM4100, RM5110, RM5111, RG1000, RG1100, EG1000, and EG1020. Identified by ONEKEY Research Lab through automated binary static analysis, the flaw, tracked as CVE-2024-6198, affects the “SNORE” web interface running on lighttpd over TCP ports 3030 and 9882. With […] ]]>
2025-04-28T08:22:27+00:00 https://gbhackers.com/viasat-modems-zero-day-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8668879 False Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Les vulnérabilités du routeur React permettent aux attaquants de parcourir le contenu et de modifier les valeurs<br>React Router Vulnerabilities Allow Attackers to Spoof Content and Alter Values La bibliothèque de routeurs React largement utilisée, un outil de navigation critique pour les applications React, a résolu deux vulnérabilités de haute sévérité (CVE-2025-43864 et CVE-2025-43865) qui permettaient aux attaquants de vous incarner le contenu, de modifier les valeurs de données et de lancer des attaques de facturation de cache. Les développeurs doivent mettre à jour pour réagir-Router v7.5.2 immédiatement pour atténuer les risques. Vulnérabilités et impacts clés 1. CVE-2025-43864: DOS via les attaquants d'empoisonnement au cache en mode spa pourraient […]
>The widely used React Router library, a critical navigation tool for React applications, has resolved two high-severity vulnerabilities (CVE-2025-43864 and CVE-2025-43865) that allowed attackers to spoof content, alter data values, and launch cache-poisoning attacks. Developers must update to react-router v7.5.2 immediately to mitigate risks. Key Vulnerabilities and Impacts 1. CVE-2025-43864: DoS via SPA Mode Cache Poisoning Attackers could […] ]]>
2025-04-28T07:23:26+00:00 https://gbhackers.com/react-router-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8668857 False Tool,Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur CISA alerte les utilisateurs des défauts de sécurité dans les produits du réseau de technologie de la planète<br>CISA Alerts Users to Security Flaws in Planet Technology Network Products L'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) a publié une alerte de sécurité critique concernant plusieurs vulnérabilités graves découvertes dans plusieurs produits de mise en réseau technologique de la planète. Les défauts, détaillés en alerte ICSA-25-114-06, pourraient permettre aux attaquants distants de prendre le contrôle des appareils affectés, de manipuler des données sensibles et de gagner un accès administratif non autorisé. Quels produits sont affectés? Cisa \\ 's […]
>The United States Cybersecurity and Infrastructure Security Agency (CISA) has issued a critical security alert regarding multiple severe vulnerabilities discovered in several Planet Technology networking products. The flaws, detailed in alert ICSA-25-114-06, could allow remote attackers to take control of affected devices, manipulate sensitive data, and gain unauthorized administrative access. What Products Are Affected? CISA\'s […] ]]>
2025-04-28T07:06:26+00:00 https://gbhackers.com/cisa-alerts-users-to-security-flaws/ www.secnews.physaphae.fr/article.php?IdArticle=8668832 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur La nouvelle vulnérabilité iOS pourrait brique les iPhones avec une seule ligne de code<br>New iOS Vulnerability Could Brick iPhones with Just One Line of Code Un chercheur en sécurité a découvert une vulnérabilité critique dans iOS, le système d'exploitation mobile phare d'Apple. La faille, CVE-2025-24091, qui exploite le système de «notification Darwin» de longue date mais peu connu, permet à toute application de celles confinées par les restrictions de bac à sable généralement strictes d'Apple poussent l'ensemble de l'appareil dans un état de «restauration en cours» incontournable avec une seule ligne de code. […]
>A security researcher has uncovered a critical vulnerability in iOS, Apple’s flagship mobile operating system. The flaw, CVE-2025-24091, which leverages the long-standing but little-known “Darwin notification” system, allows any app-including those confined by Apple’s usually strict sandbox restrictions push the entire device into an inescapable “restore in progress” state with a single line of code. […] ]]>
2025-04-28T06:55:14+00:00 https://gbhackers.com/new-ios-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8668833 False Vulnerability,Mobile None 3.0000000000000000
GB Hacker - Blog de reverseur Trois vulnérabilités du client Ixon VPN permettent aux attaquants augmenter les privilèges<br>Three IXON VPN Client Vulnerabilities Let Attackers Escalate Privileges Les chercheurs en sécurité de Shelltrail ont découvert trois vulnérabilités importantes dans le client IXON VPN qui pourrait permettre aux attaquants de dégénérer les privilèges sur les systèmes Windows et Linux. Les vulnérabilités, temporairement désignées comme CVE-2025-ZZZ-01, CVE-2025-ZZZ-02 et CVE-2025-ZZZ-03, affectent la solution VPN largement utilisée qui fournit un accès à distance aux systèmes industriels. Alors que les identifiants officiels CVE ont été […]
>Security researchers at Shelltrail have discovered three significant vulnerabilities in the IXON VPN client that could allow attackers to escalate privileges on both Windows and Linux systems. The vulnerabilities, temporarily designated as CVE-2025-ZZZ-01, CVE-2025-ZZZ-02, and CVE-2025-ZZZ-03, affect the widely used VPN solution that provides remote access to industrial systems. While official CVE IDs have been […] ]]>
2025-04-28T05:41:38+00:00 https://gbhackers.com/three-ixon-vpn-client-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8668815 False Vulnerability,Industrial None 2.0000000000000000
GB Hacker - Blog de reverseur Deux jailbreaks systémiques découverts, exposant des vulnérabilités généralisées dans les modèles d'IA génératifs<br>Two Systemic Jailbreaks Uncovered, Exposing Widespread Vulnerabilities in Generative AI Models Deux vulnérabilités de sécurité importantes dans les systèmes d'IA génératives ont été découvertes, permettant aux attaquants de contourner les protocoles de sécurité et d'extraire un contenu potentiellement dangereux de plusieurs plateformes d'IA populaires. Ces «jailbreaks» affectent les services de leaders de l'industrie, notamment OpenAI, Google, Microsoft et Anthropic, mettant en évidence un modèle préoccupant de faiblesses systémiques dans l'industrie de l'IA. Les chercheurs en sécurité ont identifié […]
>Two significant security vulnerabilities in generative AI systems have been discovered, allowing attackers to bypass safety protocols and extract potentially dangerous content from multiple popular AI platforms. These “jailbreaks” affect services from industry leaders including OpenAI, Google, Microsoft, and Anthropic, highlighting a concerning pattern of systemic weaknesses across the AI industry. Security researchers have identified […] ]]>
2025-04-26T15:01:30+00:00 https://gbhackers.com/two-systemic-jailbreaks-uncovered-exposing-widespread-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8668159 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur XDR, MDR et EDR: Améliorer votre processus de test de pénétration avec une détection avancée des menaces<br>XDR, MDR, And EDR: Enhancing Your Penetration Testing Process With Advanced Threat Detection Dans le monde en constante évolution de la cybersécurité, les organisations doivent continuellement adapter leurs stratégies de défense pour rester en avance sur des menaces de plus en plus sophistiquées. L'un des moyens les plus efficaces d'identifier et d'atténuer les vulnérabilités est par le biais de tests de pénétration, une approche proactive qui simule les attaques du monde réel pour découvrir les faiblesses avant que les acteurs malveillants puissent les exploiter. Cependant, l'efficacité de […]
>In the ever-evolving world of cybersecurity, organizations must continuously adapt their defense strategies to stay ahead of increasingly sophisticated threats. One of the most effective ways to identify and mitigate vulnerabilities is through penetration testing, a proactive approach that simulates real-world attacks to uncover weaknesses before malicious actors can exploit them. However, the effectiveness of […] ]]>
2025-04-26T10:46:46+00:00 https://gbhackers.com/xdr-mdr-and-edr/ www.secnews.physaphae.fr/article.php?IdArticle=8668082 False Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Utilisateurs de WooCommerce ciblés par de fausses alertes de vulnérabilité de sécurité<br>WooCommerce Users Targeted by Fake Security Vulnerability Alerts Une campagne de phishing à grande échelle à grande échelle ciblant les utilisateurs de WooCommerce a été découverte par l'équipe PatchStack Securpity, utilisant un modèle de phishing très sophistiqué et de phishing pour tromper les propriétaires de sites Web. Les attaquants derrière cette opération avertissent les utilisateurs d'une vulnérabilité fabriquée «un accès administratif non authentifié» dans leurs installations WooCommerce, les exhortant à télécharger un correctif supposé de […]
>A concerning large-scale phishing campaign targeting WooCommerce users has been uncovered by the Patchstack securpity team, employing a highly sophisticated email and web-based phishing template to deceive website owners. The attackers behind this operation warn users of a fabricated “Unauthenticated Administrative Access” vulnerability in their WooCommerce installations, urging them to download a supposed patch from […] ]]>
2025-04-25T17:09:04+00:00 https://gbhackers.com/woocommerce-users-targeted-by-fake-security/ www.secnews.physaphae.fr/article.php?IdArticle=8667772 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Les vulnérabilités du processus Chrome UAF ont activement exploité<br>Chrome UAF Process Vulnerabilities Actively Exploited Les chercheurs en sécurité ont révélé que deux vulnérabilités critiques de l'utilisation après (UAF) dans le processus de navigateur de Google Chrome \\ ont été activement exploitées dans la nature, exposant les utilisateurs à des évasions potentielles de bacs de sable et à l'exécution de code arbitraire. Cependant, le déploiement de Google \\ du mécanisme de défense MiraclePtr garantit que ces défauts ne sont plus exploitables, marquant une étape importante dans la sécurité du navigateur. Analyse technique […]
>Security researchers have revealed that two critical use-after-free (UAF) vulnerabilities in Google Chrome\'s Browser process were actively exploited in the wild, exposing users to potential sandbox escapes and arbitrary code execution. However, Google\'s deployment of the MiraclePtr defense mechanism ensures these flaws are no longer exploitable, marking a significant milestone in browser security. Technical Analysis […] ]]>
2025-04-25T12:02:16+00:00 https://gbhackers.com/chrome-uaf-process-vulnerabilities-exploited/ www.secnews.physaphae.fr/article.php?IdArticle=8667634 False Vulnerability,Technical None 2.0000000000000000
GB Hacker - Blog de reverseur Les pirates exploitent les serveurs MS-SQL pour déployer Ammyy Admin pour un accès à distance<br>Hackers Exploit MS-SQL Servers to Deploy Ammyy Admin for Remote Access Une campagne de cyberattaques sophistiquée a fait surface, ciblant les serveurs Microsoft SQL (MS-SQL) mal gérés pour déployer des outils malveillants comme Ammyy Admin et PetitpoTato Malware. Les chercheurs en cybersécurité ont observé que les attaquants exploitent des vulnérabilités dans ces serveurs pour obtenir un accès non autorisé, exécuter des commandes de reconnaissance et installer des logiciels malveillants qui facilitent l'accès à distance et l'escalade des privilèges. Cette menace émergente souligne […]
>A sophisticated cyberattack campaign has surfaced, targeting poorly managed Microsoft SQL (MS-SQL) servers to deploy malicious tools like Ammyy Admin and PetitPotato malware. Cybersecurity researchers have observed attackers exploiting vulnerabilities in these servers to gain unauthorized access, execute commands for reconnaissance, and install malware that facilitates remote access and privilege escalation. This emerging threat underscores […] ]]>
2025-04-25T09:02:44+00:00 https://gbhackers.com/hackers-exploit-ms-sql-servers-to-deploy-ammyy-admin/ www.secnews.physaphae.fr/article.php?IdArticle=8667561 False Malware,Tool,Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur 159 CVES exploités dans la nature au premier trimestre 2025, 8,3% ciblés dans les vulnérabilités d'un jour exploitées<br>159 CVEs Exploited in the Wild in Q1 2025, 8.3% Targeted Within 1-Day Vulnerabilities Exploited Le dernier rapport de Vulncheck pour le premier trimestre 2025 a identifié 159 vulnérabilités et expositions communes (CVE) divulguées publiquement comme exploitées dans la nature pour la première fois. Alarmant, 28,3% de ces vulnérabilités exploitées connues (KEV) ont vu des preuves d'exploitation en seulement une journée de leur divulgation CVE, soulignant le rythme rapide de la foudre auquel les acteurs de la menace capitalisent sur […]
>VulnCheck’s latest report for Q1 2025 has identified 159 Common Vulnerabilities and Exposures (CVEs) publicly disclosed as exploited in the wild for the first time. Alarmingly, 28.3% of these Known Exploited Vulnerabilities (KEVs) saw evidence of exploitation within just one day of their CVE disclosure, underscoring the lightning-fast pace at which threat actors capitalize on […] ]]>
2025-04-25T08:43:02+00:00 https://gbhackers.com/159-cves-exploited-in-the-wild-in-q1-2025/ www.secnews.physaphae.fr/article.php?IdArticle=8667563 False Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité de la sécurité du printemps expose les noms d'utilisateur valides aux attaquants<br>Spring Security Vulnerability Exposes Valid Usernames to Attackers Une vulnérabilité de sécurité nouvellement identifiée, CVE-2025-22234, a exposé une faiblesse critique dans le cadre de sécurité printanière largement utilisé. Selon le rapport d'Hérodevs, affectant plusieurs versions du package de Spring-Security-Crypto, ce défaut permet aux attaquants de discerner des noms d'utilisateur valides grâce à des différences observables dans les temps de réponse de connexion - Avenue pour les soi-disant «attaques de synchronisation». La sécurité du printemps est […]
>A newly identified security vulnerability, CVE-2025-22234, has exposed a critical weakness in the widely-used Spring Security framework. According to the HeroDevs report, affecting several versions of the spring-security-crypto package, this flaw makes it possible for attackers to discern valid usernames through observable differences in login response times-an avenue for so-called “timing attacks.” Spring Security is […] ]]>
2025-04-25T07:10:31+00:00 https://gbhackers.com/spring-security-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8667541 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Le correctif de Microsoft \\ pour la vulnérabilité Symlink introduit une nouvelle faille de déni de service Windows<br>Microsoft\\'s Patch for Symlink Vulnerability Introduces New Windows Denial-of-Service Flaw Microsoft\'s recent attempt to resolve a critical privilege escalation vulnerability has inadvertently introduced a new denial-of-service (DoS) flaw in Windows systems, leaving organizations vulnerable to update failures and potential security risks. In early April 2025, Microsoft addressed CVE-2025-21204, a security flaw that allowed attackers to abuse symbolic links (symlinks) to elevate privileges via the Windows servicing […] ]]> 2025-04-25T06:31:26+00:00 https://gbhackers.com/microsofts-patch-for-symlink-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8667521 False Vulnerability None 4.0000000000000000 GB Hacker - Blog de reverseur La vulnérabilité SAP Netweaver 0-jour permet un déploiement de washshell<br>SAP NetWeaver 0-Day Vulnerability Enables Webshell Deployment Les analystes de cybersécurité ont émis un avertissement de grande priorité après que plusieurs incidents ont révélé une exploitation active de SAP Netweaver, la plate-forme d'intégration d'entreprise largement déployée. Les attaquants ont exploité une vulnérabilité non déclarée de 0 jours pour déployer des shells Web, qui leur donnent des capacités d'exécution de commande distantes et un accès de dérobée persistant même sur des systèmes entièrement corrigés. CVE détaille l'exposition se concentre sur […]
>Cybersecurity analysts have issued a high-priority warning after several incidents revealed active exploitation of SAP NetWeaver, the widely deployed enterprise integration platform. Attackers have leveraged an unreported 0-day vulnerability to deploy web shells, which give them remote command execution capabilities and persistent backdoor access even on fully patched systems. CVE Details The exposure centers around […] ]]>
2025-04-25T05:52:10+00:00 https://gbhackers.com/sap-netweaver-as-0-day-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8667501 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Verizon dbir Rapport: petites entreprises identifiées comme cibles clés dans les attaques de ransomwares<br>Verizon DBIR Report: Small Businesses Identified as Key Targets in Ransomware Attacks Verizon Business en 2025 Data Breach Investigations Report (DBIR), publié le 24 avril 2025, peint un tableau frappant du paysage de la cybersécurité, issue d'une analyse de plus de 22 000 incidents de sécurité, dont 12 195 violations de données confirmées. Le rapport identifie les abus d'identification (22%) et l'exploitation des vulnérabilités (20%) en tant que vecteurs d'attaque initiaux prédominants, avec 34% […]
>Verizon Business’s 2025 Data Breach Investigations Report (DBIR), released on April 24, 2025, paints a stark picture of the cybersecurity landscape, drawing from an analysis of over 22,000 security incidents, including 12,195 confirmed data breaches. The report identifies credential abuse (22%) and exploitation of vulnerabilities (20%) as the predominant initial attack vectors, with a 34% […] ]]>
2025-04-24T17:13:46+00:00 https://gbhackers.com/verizon-dbir-report-small-businesses-identified-as-key-targets/ www.secnews.physaphae.fr/article.php?IdArticle=8667289 False Ransomware,Data Breach,Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Lazarus APT cible les organisations en exploitant des vulnérabilités d'une journée<br>Lazarus APT Targets Organizations by Exploiting One-Day Vulnerabilities Une récente campagne de cyber-espionnage par le célèbre groupe de menaces persistantes (APT) de Lazarus avancée (APT), suivie comme «Opération Synchole», a compromis au moins six organisations sud-coréennes à travers les logiciels, l'informatique, le financier, les semi-conducteurs et les secteurs de télécommunications depuis novembre 2024. […]
>A recent cyber espionage campaign by the notorious Lazarus Advanced Persistent Threat (APT) group, tracked as “Operation SyncHole,” has compromised at least six South Korean organizations across software, IT, financial, semiconductor, and telecommunications sectors since November 2024. According to detailed research, the attackers employed a combination of watering hole attacks and exploited vulnerabilities in widely […] ]]>
2025-04-24T17:07:50+00:00 https://gbhackers.com/lazarus-apt-targets-organizations/ www.secnews.physaphae.fr/article.php?IdArticle=8667290 False Vulnerability,Threat APT 38 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates de jouets compromettent de nombreux hôtes via SSH et des outils de transfert de fichiers<br>ToyMaker Hackers Compromise Numerous Hosts via SSH and File Transfer Tools Dans une violation alarmante de cybersécurité découverte par Cisco Talos en 2023, une entreprise d'infrastructure critique a été victime d'une attaque méticuleusement orchestrée impliquant plusieurs acteurs de menace. Le courtier d'accès initial, identifié comme «Tymaker» avec une confiance moyenne en tant qu'entité à motivation financière, a exploité les vulnérabilités des serveurs orientés Internet pour infiltrer le réseau. Une attaque multi-acteurs sophistiquée sur […]
>In a alarming cybersecurity breach uncovered by Cisco Talos in 2023, a critical infrastructure enterprise fell victim to a meticulously orchestrated attack involving multiple threat actors. The initial access broker, identified as “ToyMaker” with medium confidence as a financially motivated entity, exploited vulnerabilities in internet-facing servers to infiltrate the network. A Sophisticated Multi-Actor Attack on […] ]]>
2025-04-24T16:58:00+00:00 https://gbhackers.com/toymaker-hackers-compromise-numerous-hosts/ www.secnews.physaphae.fr/article.php?IdArticle=8667262 False Tool,Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur New Steganography Campaign exploite MS Office Vulnérabilité pour distribuer Asyncrat<br>New Steganography Campaign Exploits MS Office Vulnerability to Distribute AsyncRAT Une campagne de cyberattaques récemment découverte a ramené la stéganographie à l'honneur, présentant les méthodes créatives et insidieuses que les attaquants utilisés pour livrer des logiciels malveillants. Cette opération, surnommée «Stego-Campaign», exploite une vulnérabilité connue de Microsoft Office, CVE-2017-0199, pour initier les infections et déployer finalement le malware notoire asyncrat. L'attaque innovante exploite les charges utiles cachées dans les images la vulnérabilité, d'abord […]
>A recently uncovered cyberattack campaign has brought steganography back into the spotlight, showcasing the creative and insidious methods attackers employ to deliver malware. This operation, dubbed the “Stego-Campaign,” exploits a known Microsoft Office vulnerability, CVE-2017-0199, to initiate infections and ultimately deploy the notorious AsyncRAT malware. Innovative Attack Leverages Hidden Payloads in Images The vulnerability, first […] ]]>
2025-04-24T16:47:33+00:00 https://gbhackers.com/new-steganography-campaign-exploits-ms-office-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8667264 False Malware,Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur Les pirates exploitent Ivanti Connect Secure 0-Day pour déployer DSLogdrat et Web Shell<br>Hackers Exploit Ivanti Connect Secure 0-Day to Deploy DslogdRAT and Web Shell Les acteurs de la menace ont exploité une vulnérabilité zero-day dans Ivanti Connect Secure, identifié comme CVE-2025-0282, pour déployer des outils malveillants, y compris un shell Web et un cheval de Troie (rat) à accès à distance sophistiqué nommé Dslogdrat. Selon une analyse détaillée de JPCERT / CC, ces attaques soulignent les risques persistants et évolutifs entourant les produits Ivanti, qui sont devenus une cible fréquente pour […]
>Threat actors exploited a zero-day vulnerability in Ivanti Connect Secure, identified as CVE-2025-0282, to deploy malicious tools including a web shell and a sophisticated remote access trojan (RAT) named DslogdRAT. According to a detailed analysis by JPCERT/CC, these attacks underscore the persistent and evolving risks surrounding Ivanti products, which have become a frequent target for […] ]]>
2025-04-24T16:40:48+00:00 https://gbhackers.com/hackers-exploit-ivanti-connect-secure-0-day/ www.secnews.physaphae.fr/article.php?IdArticle=8667265 False Tool,Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité Nvidia Nemo permet des exploits à distance<br>NVIDIA NeMo Vulnerability Enables Remote Exploits NVIDIA a émis un avis de sécurité urgent sur trois vulnérabilités de haute sévérité dans son cadre NEMO, une plate-forme largement utilisée pour développer des applications alimentées par l'IA. Les défauts, s'ils sont exploités, pourraient permettre aux attaquants d'exécuter du code malveillant, de falsifier des données ou de prendre le contrôle des systèmes vulnérables. Il est conseillé aux utilisateurs de mettre à jour immédiatement la version 25.02 de Nemo Framework à […]
>NVIDIA has issued an urgent security advisory addressing three high-severity vulnerabilities in its NeMo Framework, a platform widely used for developing AI-powered applications. The flaws, if exploited, could allow attackers to execute malicious code, tamper with data, or take control of vulnerable systems. Users are advised to update to NeMo Framework version 25.02 immediately to […] ]]>
2025-04-24T13:51:58+00:00 https://gbhackers.com/nvidia-nemo-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8667188 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Plusieurs outils Cisco à risque de Erlang / OTP SSH Remote Code Exécution Flaw<br>Multiple Cisco Tools at Risk from Erlang/OTP SSH Remote Code Execution Flaw Cisco a émis un avis de forte sévérité (Cisco-SA-Erlang-OTP-SSH-Xyzzy) d'une vulnérabilité critique de code à distance (RCE) dans les produits à l'aide du serveur SSH d'Erlang / OTP \\. Le défaut, suivi en CVE-2025-32433, permet aux attaquants non authentifiés d'exécuter du code arbitraire sur des appareils vulnérables, posant des risques systémiques aux réseaux d'entreprise, aux infrastructures cloud et aux systèmes de télécommunications. Présentation de la vulnérabilité Le défaut découle d'une manipulation incorrecte […]
>Cisco has issued a high-severity advisory (cisco-sa-erlang-otp-ssh-xyZZy) warning of a critical remote code execution (RCE) vulnerability in products using Erlang/OTP\'s SSH server. The flaw, tracked as CVE-2025-32433, allows unauthenticated attackers to execute arbitrary code on vulnerable devices, posing systemic risks to enterprise networks, cloud infrastructure, and telecom systems. Vulnerability Overview The flaw stems from improper handling […] ]]>
2025-04-24T12:48:10+00:00 https://gbhackers.com/multiple-cisco-tools-at-risk/ www.secnews.physaphae.fr/article.php?IdArticle=8667155 False Tool,Vulnerability,Cloud None 3.0000000000000000
GB Hacker - Blog de reverseur Commvault RCE Vulnérabilité Exploited-POC publié<br>Commvault RCE Vulnerability Exploited-PoC Released Les entreprises et les fournisseurs de services gérés dans le monde sont désormais confrontés à des problèmes de sécurité urgents à la suite de la divulgation d'une vulnérabilité majeure pré-authentifiée à distance (RCE) dans le logiciel de sauvegarde et de récupération sur site de Commvault \\. Le numéro, suivi comme CVE-2025-34028, a secoué le monde de la cybersécurité, en particulier après que les chercheurs ont publié un exploit de preuve de concept (POC) entièrement travaillant. Avec les attaquants sonder activement […]
>Enterprises and managed service providers globally are now facing urgent security concerns following the disclosure of a major pre-authenticated remote code execution (RCE) vulnerability in Commvault\'s on-premise backup and recovery software. The issue, tracked as CVE-2025-34028, has rocked the cybersecurity world, particularly after researchers published a fully working proof-of-concept (PoC) exploit. With attackers actively probing […] ]]>
2025-04-24T12:40:42+00:00 https://gbhackers.com/commvault-rce-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8667156 False Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Zyxel RCE Flaw permet aux attaquants d'exécuter des commandes sans authentification<br>Zyxel RCE Flaw Lets Attackers Run Commands Without Authentication La chercheuse en sécurité Alessandro Sgreccia (alias «Rainpwn») a révélé un ensemble de vulnérabilités critiques dans la série de pare-feu USG Flex-H de Zyxel \\ qui permettent l'authentification de l'escalade du code à distance (RCE) et l'escalade sans authentification. Les résultats, affectant des modèles tels que Flex 100H et Flex 700H, menacent la sécurité des organisations qui s'appuient sur ces appareils pour la défense du réseau. Comment l'exploit […]
>Security researcher Alessandro Sgreccia (aka “rainpwn”) has revealed a set of critical vulnerabilities in Zyxel\'s USG FLEX-H firewall series that enable remote code execution (RCE) and privilege escalation-without authentication. The findings, affecting models including the FLEX 100H and FLEX 700H, threaten the security of organizations relying on these devices for network defense. How the Exploit […] ]]>
2025-04-24T11:51:57+00:00 https://gbhackers.com/zyxel-rce-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8667126 False Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Redis DOS Flaw permet aux attaquants de planter des serveurs ou de vider la mémoire<br>Redis DoS Flaw Allows Attackers to Crash Servers or Drain Memory Une vulnérabilité de refus de service (DOS) de haute sévérité (DOS) dans Redis, suivie sous forme de CVE-2025-21605, permet aux attaquants non authentifiés de planter des serveurs ou de la mémoire du système d'échappement en exploitant des tampons de sortie mal limités. Le défaut affecte les versions Redis 2.6 et plus récentes, avec des correctifs maintenant disponibles dans les mises à jour 6.2.18, 7.2.8 et 7.4.3. Comment l'exploit fonctionne la vulnérabilité découle de la configuration par défaut de Redis \\, qui n'impose aucune limite […]
>A high-severity denial-of-service (DoS) vulnerability in Redis, tracked as CVE-2025-21605, allows unauthenticated attackers to crash servers or exhaust system memory by exploiting improperly limited output buffers. The flaw affects Redis versions 2.6 and newer, with patches now available in updates 6.2.18, 7.2.8, and 7.4.3. How the Exploit Works The vulnerability stems from Redis\'s default configuration, which imposes no limits […] ]]>
2025-04-24T09:34:37+00:00 https://gbhackers.com/redis-dos-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8667083 False Vulnerability,Threat None 2.0000000000000000