Veille semi-automatisĂ©e en cybersĂ©curitĂ© : articles synthĂ©tisĂ©s et traduits automatiquement Ă partir de sources fiables â triĂ©s par categorie.
Redis: 4 vulnĂ©rabilitĂ©s Lua (dont RCE CVEâ2025â49844, CVSS 10) â mises Ă jour disponibles
Selon runZero, plusieurs vulnĂ©rabilitĂ©s liĂ©es Ă la fonctionnalitĂ© de scripting Lua de Redis ont Ă©tĂ© divulguĂ©es, avec des impacts allant de lâexĂ©cution de code Ă distance Ă la panne de service, et des mises Ă jour sont disponibles. Quatre avis GitHub Security Advisory sont citĂ©s: GHSA-4789-qfc9-5f9q, GHSA-m8fj-85cg-7vhp, GHSA-qrv7-wcrx-q5jp, GHSA-4c68-q8q8-3g4f. Les failles incluent: CVE-2025-49844 (CVSS 10.0): un adversaire distant Ă faible privilĂšge peut, via un script Lua spĂ©cialement conçu manipulant le garbage collector, dĂ©clencher un use-after-free menant Ă une exĂ©cution de code Ă distance (RCE). CVE-2025-46817 (CVSS 7.0): un adversaire local Ă faible privilĂšge peut causer un integer overflow menant potentiellement Ă de la RCE. CVE-2025-46818 (CVSS 6.0): un adversaire local peut manipuler diffĂ©rents objets Lua et exĂ©cuter du code arbitraire dans le contexte dâun autre utilisateur. CVE-2025-46819 (CVSS 6.3): un adversaire local peut lire des donnĂ©es out-of-bounds ou provoquer un DoS en crashant le serveur. Impact: la compromission permettrait Ă un adversaire dâexĂ©cuter du code arbitraire sur lâhĂŽte vulnĂ©rable, pouvant conduire Ă une compromission complĂšte du systĂšme. đš ...
CVE-2025-59489: faille dans le runtime Unity (2017.1+) et correctifs officiels disponibles
En mai 2025, lâingĂ©nieur sĂ©curitĂ© RyotaK de GMO Flatt Security a dĂ©couvert une vulnĂ©rabilitĂ© critique (CVE-2025-59489) dans le moteur Unity affectant tous les jeux et applications produits depuis la version 2017.1[web:135][web:137][web:139]. Cette faille permet Ă une application malveillante sur le mĂȘme appareil dâexploiter la gestion des intents sous Android pour injecter des arguments dans Unity Runtime. Un attaquant peut ainsi charger une bibliothĂšque partagĂ©e (.so) arbitraire et exĂ©cuter du code malveillant avec les droits de lâapplication Unity, impactant potentiellement lâintĂ©gritĂ© et la confidentialitĂ© des donnĂ©es utilisateur. ...
Cyberattaque chez Renault UKâŻ: vol de donnĂ©es client via un prestataire tiers
Renault UK a confirmĂ© le vol de certaines donnĂ©es personnelles de ses clients Ă la suite dâune cyberattaque ayant visĂ© un prestataire externe chargĂ© du traitement des informations[bbc.com]. Les donnĂ©es compromises incluent les noms, adresses, dates de naissance, genre, numĂ©ros de tĂ©lĂ©phone, numĂ©ros dâidentification et dâimmatriculation de vĂ©hicule. Aucun mot de passe, ni donnĂ©e bancaire, nâa Ă©tĂ© affectĂ©. Le constructeur prĂ©cise que le nombre exact de personnes touchĂ©es nâest pas communiquĂ© pour des raisons de sĂ©curitĂ©, mais que lâincident est circonscrit Ă lâenvironnement du prestataire et nâa pas compromis les systĂšmes internes de Renault. Les personnes concernĂ©es seront prĂ©venues directement, et la vigilance face aux sollicitations suspectes est recommandĂ©e. ...
Des ex-mainteneurs lancent Gem Cooperative, un miroir communautaire de RubyGems face Ă des tensions de gouvernance
Selon Socket (blog Socket.dev), des ex-mainteneurs historiques de lâinfrastructure Ruby, dont AndrĂ© Arko et Martin Emde, ont lancĂ© The Gem Cooperative (gem.coop), un miroir communautaire de RubyGems.org, aprĂšs des tensions de gouvernance avec Ruby Central. Le contexte: Ruby Central a consolidĂ© lâaccĂšs aux dĂ©pĂŽts centraux et imposĂ© des contrĂŽles de sĂ©curitĂ© renforcĂ©s â contrĂŽle dâaccĂšs Ă privilĂšges minimaux, MFA et journalisation dâaudit â retirant des accĂšs privilĂ©giĂ©s Ă des mainteneurs de longue date. Ruby Central affirme que ces changements sâalignent sur les bonnes pratiques de sĂ©curitĂ© de la chaĂźne dâapprovisionnement et quâelle prĂ©pare des accords dâopĂ©rateur, mais la transition jugĂ©e abrupte a entamĂ© la confiance dâune partie de la communautĂ©. ...
Des identités fictives générées par IA infiltrent des emplois à distance
Des milliers dâhommes nord-corĂ©ens, experts en technologie, utilisent lâintelligence artificielle pour usurper des identitĂ©s, falsifier des CV et dĂ©crocher Ă distance des emplois trĂšs bien payĂ©s au sein de grandes entreprises amĂ©ricaines et internationales. Cette filiĂšre criminelle, dĂ©jĂ documentĂ©e par le FBI, la cybersĂ©curitĂ© du secteur privĂ© et lâONU, a permis au rĂ©gime de Kim Jong-un dâempocher jusquâĂ un milliard de dollars sur cinq ans, alimentant notamment son programme nuclĂ©aire. ...
Divulgation dâune vulnĂ©rabilitĂ© dans 1Password CLI permettant lâexfiltration de coffres via la chaĂźne dâapprovisionnement
Source: manchicken (GitHub) â Le chercheur publie une divulgation responsable dâune vulnĂ©rabilitĂ© signalĂ©e Ă 1Password en octobre 2023 et autorisĂ©e Ă la publication via BugCrowd en janvier 2024, portant sur le comportement de 1Password CLI (op). âą Nature de la vulnĂ©rabilitĂ©: une fois le coffre dĂ©verrouillĂ© via 1Password CLI, la session reste active et est hĂ©ritĂ©e par les processus enfants, sans nouvelle invite. Ce comportement permet Ă des composants de la chaĂźne dâoutillage (ex. extensions ou scripts postâinstallation) dâaccĂ©der aux secrets sans interaction supplĂ©mentaire. Le chercheur montre que les mots de passe sont rĂ©cupĂ©rables en clair et que lâoutil peut Ă©numĂ©rer les coffres et les Ă©lĂ©ments. ...
Fuite massive de documents Rostec par le collectif Black Mirror
Fuite massive de documents Rostec par le collectif Black Mirror Source: The Insider theins.ru 2 October 2025 23:03 Le groupe de hackers Black Mirror a publiĂ© une premiĂšre sĂ©rie de plus de 300 documents internes issus de la sociĂ©tĂ© dâĂtat russe Rostec, rĂ©vĂ©lant en dĂ©tail la coopĂ©ration militaire et technique de la Russie avec lâĂ©tranger, les prix dâarmements, et des schĂ©mas logistiques visant Ă contourner les sanctions internationales. Les fichiers dĂ©voilent les difficultĂ©s rencontrĂ©es par des sociĂ©tĂ©s russes pour recevoir des paiements de clients comme lâAlgĂ©rie, lâĂgypte, la Chine ou lâIndeâŻ: incapacitĂ© des banques russes Ă proposer des garanties et Ă opĂ©rer via SWIFT, ce qui les oblige Ă recourir Ă dâautres moyens de rĂšglement en yuans, roubles ou euros. ...
Ransomware septembre 2025 : domination de Qilin, IA malveillante et bootkits UEFI
Selon CYFIRMA, le paysage ransomware de septembre 2025 affiche une forte intensification des capacitĂ©s techniques et opĂ©rationnelles, avec 504 victimes dans le monde et une concentration aux Ătats-Unis. Les chiffres et cibles đŻ 504 victimes recensĂ©es mondialement en septembre 2025, dont 294 aux Ătats-Unis. Secteurs principalement touchĂ©s : services professionnels, manufacture, services aux consommateurs. Qilin reste dominant, tandis que Incransom et Safepay progressent nettement. Ăvolutions techniques marquantes đ§ Akira est passĂ© de lâexploitation de CVE-2024-40766 Ă un contournement MFA via vol des seeds OTP sur VPN SonicWall. MalTerminal intĂšgre GPT-4 pour la gĂ©nĂ©ration de charges utiles Ă lâexĂ©cution, crĂ©ant des ransomwares adaptatifs qui contournent la dĂ©tection statique. HybridPetya arme des bootkits UEFI en exploitant le contournement Secure Boot (CVE-2024-7344), avec chiffrement du MFT au niveau firmware pour une persistance prĂ©-boot. CountLoader se prĂ©sente comme une plateforme modulaire multi-langages (.NET, PowerShell, JavaScript) diffusant Cobalt Strike, AdaptixC2 et PureHVNC RAT, avec abus de LOLBins et chiffrement PowerShell Ă la volĂ©e. OpĂ©rations et acteurs đ”ïž ...
đ CVE les plus discutĂ©es dans la semaine 39
PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). đ LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© dâexploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2021-43798 [CVSS 7.5 đ§] [VLAI Medium đš] Produit : grafana grafana Score CVSS : 7.5 đ§ EPSS : 0.94372 đ„ VLAI : Medium đš Poids social (Fediverse) : 380.0 Description : Grafana est une plateforme open-source de surveillance et dâobservabilitĂ©. Les versions de Grafana de la 8.0.0-beta1 Ă la 8.3.0 (Ă lâexception des versions corrigĂ©es) sont vulnĂ©rables Ă une traversĂ©e de rĂ©pertoires, permettant un accĂšs aux fichiers locaux. Le chemin URL vulnĂ©rable est : <grafana_host_url>/public/plugins//, oĂč correspond Ă lâidentifiant du plugin pour nâimporte quel plugin installĂ©. Grafana Cloud nâa Ă aucun moment Ă©tĂ© vulnĂ©rable. Il est conseillĂ© aux utilisateurs de mettre Ă jour vers les versions corrigĂ©es 8.0.7, 8.1.8, 8.2.7 ou 8.3.1. Lâavis de sĂ©curitĂ© GitHub contient plus dâinformations sur les chemins URL vulnĂ©rables, les mesures dâattĂ©nuation et le calendrier de divulgation. Date de publication officielle : 07 December 2021 Ă 18h25 Posts Fediverse (3 trouvĂ©s) đšïž GreyNoise â n/d On 28 September, GreyNoise observed a sharp one-day surge in attempts to exploit Grafana CVE-2021-43798. Full analysis & malicious IPs âŹïž https://www.greynoise.io/blog/coordinated-grafana-exploitation-attempts #Grafana #GreyNoise #ThreatIntel ...
Alerte Oracle: RCE non authentifiĂ©e (CVE-2025-61882) dans Oracle EâBusiness Suite (CVSS 9.8)
Source: Oracle â Oracle publie une Security Alert (04 octobre 2025) concernant CVE-2025-61882 affectant Oracle EâBusiness Suite, avec risque dâexĂ©cution de code Ă distance sans authentification et publication dâIOCs pour la dĂ©tection et la chasse aux menaces. Nature du risque: vulnĂ©rabilitĂ© dâexĂ©cution de code Ă distance (RCE) exploitable Ă distance sans authentification via le rĂ©seau. Score CVSS v3.1: 9.8. Le protocole mentionnĂ© est HTTP (les variantes sĂ©curisĂ©es, ex. HTTPS, sont Ă©galement concernĂ©es selon la matrice de risque). Composant indiquĂ©: Oracle BI Publisher Concurrent Processing Integration. ...