Adobe publie un patch d’urgence pour la faille critique « SessionReaper » (CVE-2025-54236) sur Adobe Commerce/Magento

Source: Sansec Forensics Team (sansec.io) — Dans une publication de Threat Research (8 sept. 2025, mise à jour 9 sept.), Sansec détaille « SessionReaper » (CVE-2025-54236), une vulnérabilité critique (score 9,1) touchant toutes les versions d’Adobe Commerce et Magento. Adobe a rompu son cycle habituel pour publier un correctif d’urgence (APSB25-88), après une fuite accidentelle du patch la semaine précédente. 🚨 Impact: L’avis officiel d’Adobe évoque une prise de contrôle de comptes clients, tandis que le découvreur de la faille, Blaklis, confirme un potentiel RCE pré-auth (« Please patch ASAP »). Sansec met en parallèle la sévérité de SessionReaper avec Shoplift (2015), Ambionics SQLi (2019), TrojanOrder (2022) et CosmicSting (2024), incidents où des milliers de boutiques ont été compromises en quelques heures. Sansec n’a pas encore observé d’exploitation active au moment de la publication, mais anticipe des abus automatisés. ...

10 septembre 2025 · 2 min

SAP corrige 21 failles dont 3 critiques dans NetWeaver et autres produits

Selon BleepingComputer, SAP a publié son bulletin sécurité de septembre détaillant 21 nouvelles vulnérabilités, dont trois failles critiques affectant principalement SAP NetWeaver. NetWeaver est le socle de multiples apps SAP (ERP, CRM, SRM, SCM) et est largement déployé en entreprise. 🔴 CVE-2025-42944 (CVSS 10.0) — Désérialisation non sécurisée dans SAP NetWeaver (RMIP4), ServerCore 7.50. Un attaquant non authentifié peut exécuter des commandes OS arbitraires en envoyant un objet Java malveillant via le module RMI-P4 vers un port ouvert. Le protocole RMI-P4, utilisé par NetWeaver AS Java pour la communication interne SAP-to-SAP ou l’administration, peut être exposé au-delà de l’hôte (voire à Internet) en cas de mauvaise configuration réseau (pare-feu, etc.). ...

10 septembre 2025 · 2 min

Google publie la mise à jour de sécurité Android de septembre 2025 corrigeant 84 failles, dont deux exploitées

Selon BleepingComputer, Google a publié la mise à jour de sécurité de septembre 2025 pour les appareils Android, corrigeant un total de 84 vulnérabilités, dont deux failles exploitées activement. Produits concernés : appareils Android. Portée du correctif : 84 vulnérabilités corrigées. Gravité notable : 2 vulnérabilités exploitées activement (en cours d’exploitation dans la nature). Cette publication signale que des attaques tirent déjà parti de certaines failles, tandis que l’ensemble du correctif vise à renforcer la sécurité du système Android pour ce cycle mensuel de septembre 2025. 🔒 ...

3 septembre 2025 · 1 min

Citrix corrige trois failles NetScaler, dont une RCE critique exploitée (CVE-2025-7775)

Selon BleepingComputer, Citrix a corrigé trois vulnérabilités affectant NetScaler ADC et NetScaler Gateway, dont une faille critique d’exécution de code à distance (RCE), CVE-2025-7775, qui a été activement exploitée en zero-day. Produits concernés : NetScaler ADC, NetScaler Gateway Nombre de failles : 3 Vulnérabilité clé : CVE-2025-7775 (RCE critique) Statut d’exploitation : zero-day activement exploitée Mesure annoncée : correctifs publiés par Citrix Cette annonce met l’accent sur la correction rapide d’une vulnérabilité critique utilisée dans des attaques réelles, soulignant l’importance des mises à jour publiées pour les environnements utilisant NetScaler. 🔧⚠️ ...

27 août 2025 · 1 min

Apple corrige le zero-day CVE-2025-43300 dans Image I/O exploité via des images piégées

Source: helpnetsecurity.com (20 août 2025). Apple a colmaté CVE-2025-43300, une vulnérabilité zero-day d’écriture hors limites (out-of-bounds write) dans le framework Image I/O, déclenchable lors du traitement d’une image malveillante et menant à une corruption mémoire exploitable. Apple indique que la faille a été activement exploitée dans des attaques ciblées. 🔧 Correctif: Apple affirme avoir corrigé le problème par une amélioration des contrôles de limites (improved bounds checking). 🖥️ Produits/versions corrigés: ...

21 août 2025 · 1 min

Patch Tuesday OT/ICS d’août 2025 : correctifs critiques chez Siemens, Schneider, Honeywell, ABB, Aveva et Phoenix Contact

SecurityWeek publie un récapitulatif des avis Patch Tuesday d’août 2025 pour l’ICS/OT, avec des correctifs et mitigations émis par Siemens, Schneider Electric, Honeywell, Aveva, ABB et Phoenix Contact, ainsi que des avis de la CISA. Plusieurs failles sont critiques ou à haute sévérité, exposant à l’exécution de code, à l’accès non autorisé, à la fuite de données et aux DoS. • Siemens a publié 22 nouveaux avis, dont un pour la faille critique CVE-2025-40746 dans Simatic RTLS Locating Manager, exploitable par un attaquant authentifié pour une exécution de code avec privilèges Système ⚠️. Des failles à haute sévérité touchent aussi Comos (exécution de code), Siemens Engineering Platforms (exécution de code), Simcenter (crash ou exécution de code), Sinumerik (accès distant non autorisé), Ruggedcom (contournement d’authentification avec accès physique), Simatic (exécution de code), Siprotect (DoS) et Opcenter Quality (accès non autorisé). Des vulnérabilités issues de composants tiers sont également traitées (OpenSSL, Linux kernel, Wibu Systems, Nginx, Nozomi Networks, SQLite). Des correctifs existent pour beaucoup de failles, tandis que seules des mitigations ou contournements sont disponibles pour d’autres. Des problèmes de sévérité moyenne/faible sont résolus dans Simotion Scout, Siprotec 5, Simatic RTLS Locating Manager, Ruggedcom ROX II et Sicam Q. ...

17 août 2025 · 3 min

Rockwell Automation corrige des vulnérabilités critiques dans FactoryTalk, Micro800 et ControlLogix

SecurityWeek rapporte que Rockwell Automation a publié plusieurs avis de sécurité détaillant des vulnérabilités de sévérité critique et élevée affectant divers produits industriels, et que la CISA a relayé ces informations. 🛠️ Correctifs critiques FactoryTalk Linx Network Browser — CVE-2025-7972 : faille permettant de désactiver la validation de jeton FTSP, pouvant être utilisée pour créer, mettre à jour et supprimer des pilotes FTLinx. Micro800 (PLCs) — correction de trois vulnérabilités plus anciennes liées à Azure RTOS (open source RTOS) pouvant mener à de la prise de contrôle à distance (RCE) et à de l’élévation de privilèges, ainsi qu’un correctif pour une vulnérabilité de déni de service (DoS) distincte. ControlLogix — correctif pour une RCE identifiée sous CVE-2025-7353. ⚠️ Vulnérabilités de sévérité élevée ...

17 août 2025 · 2 min

Patch Tuesday d’août 2025 : 111 failles corrigées dont 17 critiques et une zero‑day Kerberos

Source et contexte — SANS Internet Storm Center (ISC) publie un récapitulatif du Patch Tuesday de Microsoft d’août 2025, totalisant 111 vulnérabilités corrigées, dont 17 classées critiques, avec une zero‑day divulguée avant le patch. Aucune n’est signalée comme exploitée in the wild au moment de la publication. Vue d’ensemble 🛡️ — Les correctifs couvrent des risques majeurs d’exécution de code à distance (RCE) et d’élévation de privilèges (EoP). Le billet souligne l’importance d’appliquer rapidement les mises à jour afin de réduire l’exposition. ...

14 août 2025 · 2 min

Microsoft publie des correctifs d'urgence pour des vulnérabilités critiques dans SharePoint

L’article publié par Qualys Research met en lumière une alerte critique concernant des vulnérabilités zero-day dans Microsoft SharePoint Server. Microsoft a émis des correctifs d’urgence pour deux vulnérabilités activement exploitées : CVE-2025-53770, une vulnérabilité critique d’exécution de code à distance (RCE) avec un score CVSS de 9.8, et CVE-2025-53771, une vulnérabilité de falsification de gravité moyenne avec un score CVSS de 6.3. Ces failles affectent les versions SharePoint Server Subscription Edition, 2019 et 2016. ...

22 juillet 2025 · 1 min

Mises à jour d'urgence pour des vulnérabilités zero-day dans SharePoint

L’article publié par BleepingComputer informe que Microsoft a diffusé des mises à jour de sécurité d’urgence pour deux vulnérabilités zero-day critiques dans SharePoint. Ces vulnérabilités sont suivies sous les identifiants CVE-2025-53770 et CVE-2025-53771. Les failles ont été exploitées dans des attaques nommées ‘ToolShell’, affectant des services à l’échelle mondiale. Les détails techniques des vulnérabilités ne sont pas précisés dans l’article, mais leur exploitation pourrait avoir un impact significatif sur les infrastructures utilisant SharePoint. ...

21 juillet 2025 · 1 min
Dernière mise à jour le: 23 Sep 2025 📝