Vulnérabilité GPT-5 : contamination de contexte inter‑session via erreurs de longueur et bouton Retry

Source: Knostic.ai — Des chercheurs en sécurité rapportent une vulnérabilité reproductible dans GPT-5 causant une contamination de contexte inter‑session lors de scénarios d’erreurs de longueur de message suivies d’un appui sur « Retry ». — Résumé factuel — Nature du problème: vulnérabilité de gestion d’erreurs et de session entraînant une contamination de contexte cross‑session. Conditions: prompts surdimensionnés provoquant des erreurs de type message_length_exceeds_limit, puis action Retry. Impact observé: génération de réponses issues de conversations non liées. Aucune exposition de données sensibles confirmée, mais risque de confiance et de confidentialité élevé, notamment pour des environnements entreprise et réglementés. — Détails techniques — ...

15 août 2025 · 2 min

Faille critique dans Claude Code : exfiltration via DNS après injection indirecte de prompts

Selon une publication de recherche référencée sur embracethered.com, une vulnérabilité à haute sévérité a été identifiée et corrigée dans Claude Code d’Anthropic, exposant les utilisateurs à un détournement de l’assistant et à l’exfiltration de données. — L’essentiel: l’attaque repose sur une injection indirecte de prompts capable de forcer Claude Code à exfiltrer des informations sensibles depuis les machines des développeurs. Elle abuse d’une allowlist de commandes bash (notamment ping, nslookup, dig, host) ne nécessitant pas d’approbation utilisateur et encode les données volées dans des requêtes DNS vers des serveurs contrôlés par l’attaquant. Anthropic a reçu la divulgation de manière responsable et a corrigé la vulnérabilité. 💡🔒 ...

11 août 2025 · 2 min

Deux vulnérabilités critiques découvertes dans Cursor IDE

L’article publié le 6 août 2025 sur le site de Tenable révèle la découverte de deux vulnérabilités critiques dans Cursor IDE, un éditeur de code assisté par l’IA utilisé par plus d’un million d’utilisateurs, y compris des entreprises du Fortune 500. Les vulnérabilités, identifiées comme CVE-2025-54135 (CurXecute) et CVE-2025-54136 (MCPoison), exploitent des failles dans la gestion des serveurs du Model Context Protocol (MCP). Ces failles permettent potentiellement aux attaquants d’obtenir une exécution de code à distance. ...

6 août 2025 · 1 min

Vulnérabilités critiques découvertes dans le firmware ControlVault3 de Broadcom et Dell

Talos, une équipe de recherche en cybersécurité, a rapporté la découverte de cinq vulnérabilités critiques affectant le firmware ControlVault3 de Broadcom et Dell. Ces vulnérabilités ont été regroupées sous le nom de code ‘ReVault’. Ces failles de sécurité concernent à la fois le firmware ControlVault3 et les APIs Windows associées, ce qui pourrait potentiellement exposer les utilisateurs à des risques de sécurité importants. Les détails techniques sur la nature exacte de ces vulnérabilités n’ont pas été divulgués dans cet extrait, mais l’impact potentiel sur la sécurité des systèmes utilisant ces technologies est souligné. ...

5 août 2025 · 1 min

Apple publie des mises à jour de sécurité pour corriger 89 vulnérabilités

L’Internet Storm Center rapporte qu’Apple a récemment publié des mises à jour pour iOS, iPadOS, macOS, watchOS, tvOS, et visionOS. Ces mises à jour incluent des correctifs pour un total de 89 vulnérabilités. Bien que la plupart des vulnérabilités soient liées à des problèmes de déni de service et de corruption de mémoire, certaines concernent des escalades de privilèges et des évasions de sandbox. Les descriptions fournies par Apple restent vagues, mais certaines vulnérabilités notables incluent la possibilité pour une application de lire un identifiant de périphérique persistant (CVE-2025-24220) ou d’exécuter du code arbitraire en dehors de son sandbox (CVE-2025-24119). ...

4 août 2025 · 2 min

Vulnérabilité critique dans @nestjs/devtools-integration permettant l'exécution de code à distance

L’article publié le 1 août 2025 sur Socket.dev met en lumière une vulnérabilité critique dans le package @nestjs/devtools-integration. Cette faille permet aux attaquants de réaliser une exécution de code à distance (RCE) sur les machines des développeurs. La vulnérabilité exploite l’utilisation peu sécurisée du module Node.js vm pour le sandboxing du code, combinée à une attaque par falsification de requête intersite (CSRF). Les attaquants peuvent contourner la sandbox en manipulant les propriétés du constructeur et en exploitant les requêtes de type text/plain qui échappent aux restrictions CORS. ...

2 août 2025 · 1 min

Vulnérabilité critique dans les caméras de sécurité LG Innotek LNV5110R

L’article de SecurityWeek rapporte une vulnérabilité critique affectant les caméras de sécurité LG Innotek LNV5110R. Cette faille, identifiée comme CVE-2025-7742, a été révélée par l’agence de cybersécurité CISA. La vulnérabilité est due à un bypass d’authentification qui permet à un attaquant d’obtenir un accès administratif non autorisé aux appareils. En exploitant cette faille, un attaquant peut envoyer une requête HTTP POST vers le stockage non-volatile de l’appareil, conduisant à une exécution de code à distance avec des privilèges élevés. ...

28 juillet 2025 · 1 min

Vulnérabilité critique de contournement d'authentification dans Mitel MiVoice MX-ONE

Arctic Wolf a signalé une vulnérabilité critique de contournement d’authentification dans le Mitel MiVoice MX-ONE Provisioning Manager. Cette faille permet à des attaquants distants non authentifiés d’accéder sans autorisation aux systèmes vocaux et aux comptes utilisateurs ou administrateurs. Bien qu’aucune exploitation active n’ait été observée, la CISA a précédemment averti que des groupes de ransomware ciblaient les systèmes Mitel. Les organisations concernées sont invitées à mettre à jour immédiatement vers les versions corrigées ou à appliquer des solutions de contournement pour restreindre l’accès au service Provisioning Manager. ...

24 juillet 2025 · 1 min

Exploitation active de la vulnérabilité 'ToolShell' sur les serveurs SharePoint

L’article publié par SentinelOne met en lumière une exploitation active de la vulnérabilité CVE-2025-53770, surnommée ‘ToolShell’, qui affecte les serveurs SharePoint sur site. Cette vulnérabilité est actuellement utilisée par des acteurs malveillants pour cibler des organisations de haute valeur dans les secteurs de la technologie, de la fabrication et des infrastructures critiques. L’exploitation de ‘ToolShell’ combine les vulnérabilités CVE-2025-49704 et CVE-2025-49706 pour obtenir une exécution de code à distance (RCE) non authentifiée via des requêtes POST spécialement conçues. Trois clusters d’attaques distincts ont été identifiés : ...

22 juillet 2025 · 2 min

Vulnérabilité critique zero-day dans Microsoft SharePoint exploitée à grande échelle

L’article publié le 20 juillet 2025 met en lumière une vulnérabilité zero-day critique identifiée sous le code CVE-2025-53770, affectant Microsoft SharePoint Server. Cette vulnérabilité est activement exploitée à grande échelle et pourrait potentiellement toucher des milliers de serveurs accessibles publiquement. La faille permet une exécution de code à distance non authentifiée en permettant aux attaquants d’obtenir des détails de configuration MachineKey. Malgré la publication par Microsoft de directives d’atténuation, aucun correctif n’est actuellement disponible. Les organisations sont encouragées à mettre en œuvre les atténuations recommandées, notamment l’intégration AMSI et une surveillance accrue pour détecter des indicateurs de compromission tels que la création de fichiers ‘spinstall0.aspx’. ...

21 juillet 2025 · 1 min
Dernière mise à jour le: 15 Nov 2025 📝