CrowdStrike corrige deux failles dans Falcon Sensor pour Windows (CVE-2025-42701 et CVE-2025-42706)

Selon un avis de sécurité publié par CrowdStrike (crowdstrike.com), l’éditeur a diffusé des correctifs pour deux vulnérabilités affectant le Falcon Sensor pour Windows, pouvant permettre à un attaquant ayant déjà la capacité d’exécuter du code de supprimer des fichiers de manière arbitraire. • Vulnérabilités et sévérité: CVE-2025-42701 (Race Condition/TOCTOU) — Score CVSS 5.6 (Medium). CVE-2025-42706 (Logic Error) — Score CVSS 6.5 (Medium). Ces failles peuvent entraîner des problèmes de stabilité ou de fonctionnalité du capteur Falcon pour Windows, ou d’autres logiciels du système, y compris l’OS. • Produits concernés et exclusions: ...

9 octobre 2025 · 2 min

OpenSSL corrige trois vulnérabilités (CVE-2025-9230/9231/9232) touchant CMS PWRI, SM2 sur ARM64 et le client HTTP

Selon OpenSSL (Security Advisory du 30 septembre 2025), trois vulnérabilités ont été divulguées avec leurs correctifs et versions affectées. L’avis couvre des impacts potentiels de déni de service, corruption mémoire et récupération de clé privée, ainsi que les versions corrigées recommandées. • CVE-2025-9230 — Lecture/écriture hors limites dans le déballage RFC 3211 KEK (CMS PWRI) Sévérité: Modérée. Résumé: Une application qui tente de déchiffrer des messages CMS chiffrés avec un mot de passe (PWRI) peut provoquer une lecture et écriture hors limites, causant crash (DoS) ou corruption mémoire pouvant aller jusqu’à l’exécution de code. Contexte: L’exploitation est jugée probable faible et PWRI est très rarement utilisé. Portée: OpenSSL 3.5, 3.4, 3.3, 3.2, 3.0, 1.1.1, 1.0.2 vulnérables. Les modules FIPS (3.5 à 3.0) ne sont pas affectés (CMS hors périmètre FIPS). Versions corrigées: 3.5.4, 3.4.3, 3.3.5, 3.2.6, 3.0.18; 1.1.1zd et 1.0.2zm (clients support premium). Crédits: Signalé par Stanislav Fort (Aisle Research); correctif par Stanislav Fort et Viktor Dukhovni. • CVE-2025-9231 — Canal auxiliaire temporel dans l’algorithme SM2 sur ARM 64 bits 🕒 ...

3 octobre 2025 · 3 min

Broadcom corrige une faille d’élévation de privilèges exploitée en zero‑day dans VMware Aria Operations et VMware Tools

Selon BleepingComputer, Broadcom a corrigé une vulnérabilité d’élévation de privilèges de gravité élevée affectant VMware Aria Operations et VMware Tools, qui faisait l’objet d’exploits zero‑day depuis octobre 2024. Broadcom a corrigé une vulnérabilité d’élévation de privilèges locale critique (CVE-2025-41244) dans VMware Aria Operations et VMware Tools, exploitée comme zero-day depuis octobre 2024 par le groupe chinois UNC5174. Cette faille permet à un utilisateur local non privilégié d’exécuter du code avec des privilèges root en plaçant un binaire malveillant dans des chemins accessibles en écriture (notamment /tmp/httpd), exploité ensuite par les mécanismes de découverte de services VMware via des expressions régulières trop larges. ...

30 septembre 2025 · 2 min

Western Digital corrige une faille critique sur les NAS My Cloud permettant l’exécution de commandes à distance

Selon BleepingComputer, Western Digital a publié des mises à jour de firmware pour plusieurs NAS My Cloud afin de corriger une vulnérabilité de sévérité critique permettant l’exécution de commandes système arbitraires à distance. -Western Digital a corrigé en urgence une faille critique (CVE-2025-30247) affectant de nombreux modèles My Cloud NAS utilisés par les particuliers, les petites entreprises et les bureaux à domicile. Cette vulnérabilité d’injection de commandes dans l’interface web permet à un attaquant distant d’exécuter des commandes arbitraires sur le système, sans authenticité préalable, via des requêtes HTTP POST spécialement conçues. ...

30 septembre 2025 · 2 min

Libraesva publie une mise à jour d’urgence pour corriger une vulnérabilité exploitée dans Email Security Gateway

Selon BleepingComputer, Libraesva a diffusé une mise à jour d’urgence pour son produit Email Security Gateway après la découverte d’une vulnérabilité activement exploitée par des acteurs de menace présumés étatiques. L’article indique que l’éditeur a publié un correctif visant à résoudre une faille de sécurité au sein de la solution Libraesva Email Security Gateway. La vulnérabilité fait l’objet d’une exploitation en conditions réelles, ce qui a motivé une mise à jour immédiate. ...

23 septembre 2025 · 1 min

Adobe publie un patch d’urgence pour la faille critique « SessionReaper » (CVE-2025-54236) sur Adobe Commerce/Magento

Source: Sansec Forensics Team (sansec.io) — Dans une publication de Threat Research (8 sept. 2025, mise à jour 9 sept.), Sansec détaille « SessionReaper » (CVE-2025-54236), une vulnérabilité critique (score 9,1) touchant toutes les versions d’Adobe Commerce et Magento. Adobe a rompu son cycle habituel pour publier un correctif d’urgence (APSB25-88), après une fuite accidentelle du patch la semaine précédente. 🚨 Impact: L’avis officiel d’Adobe évoque une prise de contrôle de comptes clients, tandis que le découvreur de la faille, Blaklis, confirme un potentiel RCE pré-auth (« Please patch ASAP »). Sansec met en parallèle la sévérité de SessionReaper avec Shoplift (2015), Ambionics SQLi (2019), TrojanOrder (2022) et CosmicSting (2024), incidents où des milliers de boutiques ont été compromises en quelques heures. Sansec n’a pas encore observé d’exploitation active au moment de la publication, mais anticipe des abus automatisés. ...

10 septembre 2025 · 2 min

SAP corrige 21 failles dont 3 critiques dans NetWeaver et autres produits

Selon BleepingComputer, SAP a publié son bulletin sécurité de septembre détaillant 21 nouvelles vulnérabilités, dont trois failles critiques affectant principalement SAP NetWeaver. NetWeaver est le socle de multiples apps SAP (ERP, CRM, SRM, SCM) et est largement déployé en entreprise. 🔴 CVE-2025-42944 (CVSS 10.0) — Désérialisation non sécurisée dans SAP NetWeaver (RMIP4), ServerCore 7.50. Un attaquant non authentifié peut exécuter des commandes OS arbitraires en envoyant un objet Java malveillant via le module RMI-P4 vers un port ouvert. Le protocole RMI-P4, utilisé par NetWeaver AS Java pour la communication interne SAP-to-SAP ou l’administration, peut être exposé au-delà de l’hôte (voire à Internet) en cas de mauvaise configuration réseau (pare-feu, etc.). ...

10 septembre 2025 · 2 min

Google publie la mise à jour de sécurité Android de septembre 2025 corrigeant 84 failles, dont deux exploitées

Selon BleepingComputer, Google a publié la mise à jour de sécurité de septembre 2025 pour les appareils Android, corrigeant un total de 84 vulnérabilités, dont deux failles exploitées activement. Produits concernés : appareils Android. Portée du correctif : 84 vulnérabilités corrigées. Gravité notable : 2 vulnérabilités exploitées activement (en cours d’exploitation dans la nature). Cette publication signale que des attaques tirent déjà parti de certaines failles, tandis que l’ensemble du correctif vise à renforcer la sécurité du système Android pour ce cycle mensuel de septembre 2025. 🔒 ...

3 septembre 2025 · 1 min

Citrix corrige trois failles NetScaler, dont une RCE critique exploitée (CVE-2025-7775)

Selon BleepingComputer, Citrix a corrigé trois vulnérabilités affectant NetScaler ADC et NetScaler Gateway, dont une faille critique d’exécution de code à distance (RCE), CVE-2025-7775, qui a été activement exploitée en zero-day. Produits concernés : NetScaler ADC, NetScaler Gateway Nombre de failles : 3 Vulnérabilité clé : CVE-2025-7775 (RCE critique) Statut d’exploitation : zero-day activement exploitée Mesure annoncée : correctifs publiés par Citrix Cette annonce met l’accent sur la correction rapide d’une vulnérabilité critique utilisée dans des attaques réelles, soulignant l’importance des mises à jour publiées pour les environnements utilisant NetScaler. 🔧⚠️ ...

27 août 2025 · 1 min

Apple corrige le zero-day CVE-2025-43300 dans Image I/O exploité via des images piégées

Source: helpnetsecurity.com (20 août 2025). Apple a colmaté CVE-2025-43300, une vulnérabilité zero-day d’écriture hors limites (out-of-bounds write) dans le framework Image I/O, déclenchable lors du traitement d’une image malveillante et menant à une corruption mémoire exploitable. Apple indique que la faille a été activement exploitée dans des attaques ciblées. 🔧 Correctif: Apple affirme avoir corrigé le problème par une amélioration des contrôles de limites (improved bounds checking). 🖥️ Produits/versions corrigés: ...

21 août 2025 · 1 min
Dernière mise à jour le: 30 Dec 2025 📝