CVE-2025-10035 : faille critique de désérialisation dans GoAnywhere MFT (injection de commandes)

Selon Arctic Wolf, CVE-2025-10035 est une vulnérabilité critique de désérialisation affectant Fortra GoAnywhere Managed File Transfer (MFT), avec un risque d’injection de commandes à distance. Aucune exploitation active n’a été observée, mais le produit a déjà été une cible de choix pour des acteurs comme le ransomware Cl0p. ⚙️ Détails techniques: La faille réside dans le License Servlet et permet à un acteur distant, muni de signatures de réponse de licence falsifiées mais valides, de désérialiser des objets arbitraires et d’aboutir à une injection de commandes. ...

22 septembre 2025 · 1 min

CVE-2025-55241 : des « Actor tokens » permettaient un accès Global Admin cross-tenant sur Entra ID via Azure AD Graph

Dans un billet de blog publié le 17 septembre 2025, le chercheur Dirk-jan Mollema détaille la vulnérabilité la plus impactante qu’il dit avoir trouvée dans Entra ID : un défaut de validation dans l’API Azure AD Graph combiné à des « Actor tokens » internes permettait d’usurper n’importe quel utilisateur — y compris des Global Admins — dans tout tenant, aboutissant à une compromission totale. Microsoft a corrigé rapidement et attribué l’identifiant CVE-2025-55241. ...

17 septembre 2025 · 4 min

Zero-day critique TR-069/CWMP : dépassement de pile dans des routeurs TP-Link Archer AX10/AX1500

Source: Medium — Le chercheur Mehrun publie une analyse détaillée d’une zero-day signalée à TP-Link le 11 mai 2024 et toujours non corrigée au moment de la publication, affectant l’implémentation CWMP/TR-069 de plusieurs routeurs, dont les Archer AX10 et AX1500. ⚠️ Vulnérabilité et cause racine: L’étude décrit un dépassement de pile (stack-based buffer overflow) dans une fonction du composant CWMP qui traite les messages SOAP SetParameterValues. Une taille dérivée des données d’entrée est utilisée directement dans une copie mémoire sans contrôle strict des limites vers un tampon de pile, ouvrant la voie à une exécution de code à distance (RCE). ...

3 septembre 2025 · 2 min

Brave révèle une injection indirecte de prompts dans Perplexity Comet permettant des actions cross-domain

Source: Brave.com blog (20 août 2025). Brave présente une recherche montrant qu’une vulnérabilité dans l’agent de navigation Comet de Perplexity permet des attaques d’injection indirecte de prompts, contournant les hypothèses classiques de sécurité Web et entraînant des risques majeurs en sessions authentifiées. Brave explique que Comet, lorsqu’on lui demande de résumer une page, transmet une partie du contenu de la page directement au LLM sans distinguer les instructions de l’utilisateur du contenu non fiable de la page. Cette conception ouvre la voie à une injection indirecte de prompts où des instructions malveillantes, dissimulées dans une page Web ou un commentaire social, sont traitées comme des commandes par l’agent. ...

27 août 2025 · 3 min

Cisco Talos dévoile des vulnérabilités corrigées dans BioSig, Tenda AC6, SAIL, PDF‑XChange et Foxit

Selon Cisco Talos (blog Talos Intelligence), l’équipe Vulnerability Discovery & Research a récemment divulgué plusieurs vulnérabilités qui ont toutes été corrigées par les éditeurs concernés conformément à la politique de divulgation de Cisco. Points clés: 10 vulnérabilités dans BioSig Libbiosig 9 vulnérabilités dans le routeur Tenda AC6 8 vulnérabilités dans SAIL 2 vulnérabilités dans PDF‑XChange Editor 1 vulnérabilité dans Foxit PDF Reader Toutes ces failles ont été patchées par leurs fournisseurs respectifs, en adhérence à la politique de divulgation tierce de Cisco. ...

27 août 2025 · 1 min

Intel : failles sur des sites internes exposant les données de 270k+ employés via identifiants codés en dur et contournements

Source : eaton-works.com — Un billet publié le 18 août 2025 décrit des vulnérabilités graves découvertes sur plusieurs sites internes d’Intel. L’auteur explique avoir pu contourner des mécanismes de connexion, exploiter des identifiants codés en dur et des APIs trop permissives pour accéder à des données sensibles. Les jetons et identifiants exposés ont depuis été révoqués/rotés, et Intel a corrigé les failles avant la publication. Principales expositions et vecteurs d’attaque ...

24 août 2025 · 2 min

SpAIware: vulnérabilité de Windsurf Cascade permettant une exfiltration persistante via mémoire et prompt injection

Selon un billet publié le 24 août 2025, un chercheur décrit une attaque « SpAIware » contre Windsurf Cascade exploitant la prompt injection et la persistance en mémoire pour exfiltrer des données de façon continue. Windsurf Cascade est une fonctionnalité intégrée à l’éditeur de code Windsurf (basé sur Visual Studio Code) qui s’appuie sur l’intelligence artificielle pour assister les développeurs. L’article explique que Windsurf Cascade dispose d’un outil interne « create_memory » qui est invqué automatiquement sans approbation humaine. Cette conception permet à un attaquant, via une prompt injection indirecte (par exemple dans un commentaire de code C, un ticket GitHub ou une page web), de persister des instructions malveillantes dans la mémoire à long terme de l’agent. L’impact revendiqué couvre la confidentialité, l’intégrité et la disponibilité des futures conversations. ...

24 août 2025 · 3 min

CVE-2025-4598 dans systemd-coredump : fuite de données sensibles sur EL9 par défaut, RLC-H bloque l’exploit

Source: CIQ (blog) publie une démonstration pratique et une analyse de la vulnérabilité CVE-2025-4598 affectant systemd-coredump, encore non corrigée par défaut sur Enterprise Linux 9 (EL9), et détaille pourquoi Rocky Linux from CIQ – Hardened (RLC‑H) la bloque via des défenses en profondeur. Le billet explique que la faille, un problème lié à la gestion des coredumps par systemd-coredump, permet à un attaquant disposant d’un accès local non privilégié d’obtenir en quelques secondes des données sensibles provenant de processus privilégiés qui crashent (ex. hachages de mots de passe, clés cryptographiques). L’exposition dépend de la configuration: sur EL9 (et Fedora/EL10 selon leur configuration), systemd-coredump est actif via kernel.core_pattern et fs.suid_dumpable≠0, alors qu’EL7/8 ne sont pas exposés par défaut. Fedora a corrigé rapidement, Oracle a publié un correctif dès la divulgation, mais EL9 reste vulnérable par défaut au moment de l’article. ...

20 août 2025 · 3 min

CVE-2025-50154 : contournement du correctif Microsoft entraînant une fuite NTLM zero‑click

Source : Cymulate (blog) — Dans un billet signé Ruben Enkaoua (12 août 2025), Cymulate Research Labs détaille CVE-2025-50154, une vulnérabilité zero‑click de fuite d’identifiants NTLM qui contourne le correctif Microsoft de CVE-2025-24054 et affecte des systèmes entièrement patchés. • Découverte et portée. La nouvelle faille CVE-2025-50154 permet de déclencher une authentification NTLM sans interaction utilisateur et d’extraire des empreintes NTLMv2 sur des machines à jour. Le chercheur montre qu’en exploitant un angle mort du correctif d’avril, un attaquant peut provoquer des requêtes NTLM automatiques et s’en servir pour du craquage hors‑ligne ou des attaques par relais (NTLM relay), ouvrant la voie à élévation de privilèges, mouvements latéraux et potentielle RCE. ...

15 août 2025 · 2 min

HTTP/2 « MadeYouReset » (CVE-2025-8671) : vulnérabilité DoS via frames de contrôle

Le CERT Coordination Center (SEI/Carnegie Mellon) publie la Vulnerability Note VU#767506 (mise en ligne le 2025-08-13, révisée le 2025-08-14) décrivant « MadeYouReset » (CVE-2025-8671), une vulnérabilité affectant de nombreuses implémentations HTTP/2 et permettant des attaques par déni de service au moyen de frames de contrôle. Des CVE spécifiques à certains produits existent, comme CVE-2025-48989 pour Apache Tomcat. 🚨 La vulnérabilité repose sur un décalage entre la spécification HTTP/2 et l’architecture interne de nombreux serveurs : après qu’un flux est annulé (reset), des implémentations continuent à traiter la requête et à calculer la réponse sans l’envoyer. Un attaquant peut provoquer des resets de flux côté serveur à l’aide de frames malformées ou d’erreurs de contrôle de flux, créant un écart entre le comptage des flux HTTP/2 (qui les considère fermés) et le nombre réel de requêtes HTTP encore en traitement en backend. Résultat : un nombre non borné de requêtes peut être traité sur une seule connexion, menant à une surcharge CPU ou une épuisement mémoire et donc à un DoS/DDoS. La faille est similaire à CVE-2023-44487 (« Rapid Reset »), mais ici l’abus exploite des resets déclenchés côté serveur. ...

15 août 2025 · 2 min
Dernière mise à jour le: 23 Sep 2025 📝