Oracle alerte sur CVE-2026-21992 : RCE critique sans authentification dans Fusion Middleware

🔔 Contexte Oracle a publiĂ© le 19 mars 2026 (rĂ©visĂ© le 20 mars 2026) une alerte de sĂ©curitĂ© officielle sur son portail Security Alerts, adressant la vulnĂ©rabilitĂ© CVE-2026-21992 affectant des composants de la suite Oracle Fusion Middleware. 🎯 VulnĂ©rabilitĂ© concernĂ©e CVE : CVE-2026-21992 Score CVSS v3.1 : 9.8 (Critique) Vecteur d’attaque : RĂ©seau, sans authentification requise ComplexitĂ© : Faible Impact : ConfidentialitĂ©, IntĂ©gritĂ© et DisponibilitĂ© — tous High Protocole : HTTP (et HTTPS par extension) Scope : Unchanged đŸ› ïž Produits affectĂ©s Oracle Identity Manager — Composant : REST Web Services Oracle Web Services Manager — Composant : Web Services Security Les deux produits sont couverts par la mĂȘme CVE et prĂ©sentent le mĂȘme score de risque. ...

24 mars 2026 Â· 2 min

Campagne de phishing RIS ciblant les comptes Signal et autres messageries sécurisées

🔍 Contexte Le 20 mars 2026, le FBI et la CISA ont publiĂ© conjointement une annonce de service public (PSA) via l’Internet Crime Complaint Center (IC3) pour alerter sur une campagne de phishing active attribuĂ©e Ă  des acteurs liĂ©s aux Services de renseignement russes (RIS). 🎯 Cibles La campagne cible des individus Ă  haute valeur de renseignement, notamment : Fonctionnaires amĂ©ricains actuels et anciens Personnel militaire PersonnalitĂ©s politiques Journalistes ⚙ Mode opĂ©ratoire Les acteurs RIS envoient des messages de phishing se faisant passer pour des comptes de support automatisĂ© d’applications de messagerie (CMA). Les victimes sont incitĂ©es Ă  : ...

22 mars 2026 Â· 2 min

CVE-2026-32746 : débordement de tampon pré-auth dans GNU InetUtils telnetd (PoC disponible)

Source: pwn.guide — Publication technique prĂ©sentant une vulnĂ©rabilitĂ© critique dans GNU InetUtils telnetd, avec explications dĂ©taillĂ©es et PoC. 🚹 VulnĂ©rabilitĂ©: CVE-2026-32746 est un dĂ©bordement de tampon prĂ©-authentification dans le gestionnaire LINEMODE SLC de GNU InetUtils telnetd (versions jusqu’à 2.7). La fonction add_slc() Ă©crit des triplets SLC (3 octets chacun) dans un buffer fixe de 108 octets sans contrĂŽle de bornes, dĂ©bordant aprĂšs ~35 triplets (104 octets utiles). CVSS 3.1: 9.8 (Critique); CWE-120 / CWE-787. ...

19 mars 2026 Â· 2 min

Data.gouv teste un serveur MCP pour interroger l’open data en langage naturel (accùs en lecture seule)

Selon ZDNET, Data.gouv (le portail français de l’open data) dĂ©ploie Ă  titre expĂ©rimental un serveur MCP (Model Context Protocol) afin de permettre l’interrogation des donnĂ©es publiques en langage naturel via un chatbot, avec un accĂšs strictement en lecture. L’objectif affichĂ© est d’évaluer ce que MCP apporte Ă  l’accĂšs aux donnĂ©es publiques tout en restant prudent sur ses limites, et de faciliter des interactions plus contextualisĂ©es sans multiplier les intĂ©grations spĂ©cifiques. À ce stade, toute modification/Ă©dition des jeux de donnĂ©es est interdite. À terme, Data.gouv ambitionne de tester des usages d’édition et de publication, avec prudence et en s’appuyant sur des modĂšles souverains (sans calendrier prĂ©cisĂ©). ...

8 mars 2026 Â· 2 min

DJI verse 30 000 $ au chercheur à l’origine de l’accùs à 7 000 aspirateurs Romo

Selon The Verge, DJI a dĂ©cidĂ© de rĂ©compenser de 30 000 $ le chercheur Sammy Azdoufal aprĂšs la mise en lumiĂšre d’un accĂšs Ă  un rĂ©seau d’environ 7 000 aspirateurs robots Romo, tout en prĂ©cisant avoir dĂ©jĂ  corrigĂ© une faille de visualisation de flux vidĂ©o sans PIN et en prĂ©parer d’autres correctifs. ‱ Paiement et attribution 🎁 — DJI confirme avoir « rĂ©compensĂ© » un chercheur (sans le nommer) et, d’aprĂšs l’email partagĂ© avec The Verge, versera 30 000 $ pour une seule dĂ©couverte, sans prĂ©ciser laquelle. Ce dĂ©veloppement intervient aprĂšs la rĂ©vĂ©lation mi-fĂ©vrier d’un accĂšs Ă  des milliers de Romo permettant d’observer l’intĂ©rieur de foyers. ...

8 mars 2026 Â· 2 min

Fuite IDMerit : une base MongoDB non sĂ©curisĂ©e expose 1 milliard d’enregistrements KYC

Source : Cybernews (PubliĂ© le 18 fĂ©vrier 2026, mis Ă  jour le 23 fĂ©vrier 2026). Des chercheurs de Cybernews ont dĂ©couvert le 11 novembre 2025 une instance MongoDB non sĂ©curisĂ©e liĂ©e Ă  IDMerit, fournisseur mondial de vĂ©rification d’identitĂ© assistĂ©e par IA (KYC), exposant environ 1 milliard d’enregistrements sensibles Ă  travers 26 pays. La base (~1 To) a Ă©tĂ© sĂ©curisĂ©e le 12 novembre 2025 aprĂšs notification. 🔓 Nature de l’incident et pĂ©rimĂštre ...

25 fĂ©vrier 2026 Â· 2 min

Wiz alerte : des failles à toutes les couches de l’infrastructure IA

Source et contexte : Dark Reading (article de Robert Lemos, 20 fĂ©v. 2026) rapporte les leçons de deux annĂ©es de recherches menĂ©es par Hillai Ben Sasson et Dan Segev (Wiz) sur les failles de l’infrastructure IA, avec une prĂ©sentation prĂ©vue Ă  RSAC en mars. Leur message clĂ© : se concentrer sur les vulnĂ©rabilitĂ©s d’infrastructure plutĂŽt que sur le seul prompt injection, alors que de nouveaux services (ex. MCP) arrivent avec de nombreuses failles sous-jacentes. ...

22 fĂ©vrier 2026 Â· 3 min

Le chef de la DĂ©fense nĂ©erlandaise affirme qu’un F‑35 peut ĂȘtre « jailbreakĂ© » comme un iPhone

Selon The Register, le secrĂ©taire Ă  la DĂ©fense des Pays-Bas, Gijs Tuinman, a dĂ©clarĂ© dans un podcast que l’on peut « jailbreak » un F‑35 « comme un iPhone », en rĂ©ponse Ă  une question sur la capacitĂ© des forces europĂ©ennes Ă  modifier le logiciel de l’appareil sans l’autorisation des États‑Unis si ceux‑ci se retiraient en tant qu’alliĂ©. Tuinman affirme que le F‑35 est un « produit vĂ©ritablement partagĂ© » entre partenaires et soutient que, mĂȘme sans mises Ă  jour, l’avion resterait supĂ©rieur Ă  d’autres chasseurs. Il suggĂšre que les forces europĂ©ennes opĂ©rant dĂ©jĂ  des F‑35 pourraient entretenir le logiciel de leurs appareils, avec ou sans l’aide de Lockheed Martin. ...

19 fĂ©vrier 2026 Â· 2 min

ShinyHunters revendique le vol de 600 000 dossiers clients de Canada Goose; l’entreprise ne constate pas de brùche interne

Selon BleepingComputer, le groupe d’extorsion de donnĂ©es ShinyHunters revendique le vol de plus de 600 000 enregistrements clients de Canada Goose, incluant des donnĂ©es personnelles et des informations liĂ©es au paiement. Canada Goose a dĂ©clarĂ© Ă  BleepingComputer que l’ensemble de donnĂ©es semble correspondre Ă  des transactions clients passĂ©es et qu’elle n’a trouvĂ© aucune preuve de brĂšche dans ses propres systĂšmes. Le groupe d’extorsion ShinyHunters affirme avoir dĂ©robĂ© plus de 600 000 enregistrements clients liĂ©s Ă  Canada Goose et publiĂ© un jeu de donnĂ©es d’environ 1,67 Go au format JSON. Canada Goose indique que le dataset semble correspondre Ă  d’anciennes transactions et ne constate pas de compromission de ses propres systĂšmes, suggĂ©rant une possible exposition via un tiers. Les donnĂ©es contiennent des informations personnelles et des Ă©lĂ©ments liĂ©s au paiement (partiels), exploitables pour du phishing ciblĂ©, de l’ingĂ©nierie sociale et de la fraude. ...

16 fĂ©vrier 2026 Â· 3 min

Le renseignement danois relance son Hackerakademi pour recruter l’élite de la sĂ©curitĂ© offensive

Source: Forsvarets Efterretningstjeneste (FE) — site officiel fe-ddis.dk. Le service de renseignement danois annonce la rĂ©ouverture de son Hackerakademi aprĂšs six ans, afin de former et recruter des spĂ©cialistes de la sĂ©curitĂ© offensive. 🎯 Le FE met en place une formation intensive de 5 mois destinĂ©e Ă  prĂ©parer des candidats Ă  travailler parmi ses hackers, dont la mission est de compromettre des rĂ©seaux adverses et d’obtenir des informations au profit de la sĂ©curitĂ© du Danemark. Selon le directeur Thomas Ahrenkiel, le FE offre un cadre unique, Ă©tant « les seuls » Ă  pouvoir conduire des opĂ©rations de hacking offensives lĂ©gales Ă  l’étranger. ...

6 fĂ©vrier 2026 Â· 2 min
Derniùre mise à jour le: 2 Apr 2026 📝