Cisco Talos dévoile des vulnérabilités corrigées dans BioSig, Tenda AC6, SAIL, PDF‑XChange et Foxit

Selon Cisco Talos (blog Talos Intelligence), l’équipe Vulnerability Discovery & Research a récemment divulgué plusieurs vulnérabilités qui ont toutes été corrigées par les éditeurs concernés conformément à la politique de divulgation de Cisco. Points clés: 10 vulnérabilités dans BioSig Libbiosig 9 vulnérabilités dans le routeur Tenda AC6 8 vulnérabilités dans SAIL 2 vulnérabilités dans PDF‑XChange Editor 1 vulnérabilité dans Foxit PDF Reader Toutes ces failles ont été patchées par leurs fournisseurs respectifs, en adhérence à la politique de divulgation tierce de Cisco. ...

27 août 2025 · 1 min

Intel : failles sur des sites internes exposant les données de 270k+ employés via identifiants codés en dur et contournements

Source : eaton-works.com — Un billet publié le 18 août 2025 décrit des vulnérabilités graves découvertes sur plusieurs sites internes d’Intel. L’auteur explique avoir pu contourner des mécanismes de connexion, exploiter des identifiants codés en dur et des APIs trop permissives pour accéder à des données sensibles. Les jetons et identifiants exposés ont depuis été révoqués/rotés, et Intel a corrigé les failles avant la publication. Principales expositions et vecteurs d’attaque ...

24 août 2025 · 2 min

SpAIware: vulnérabilité de Windsurf Cascade permettant une exfiltration persistante via mémoire et prompt injection

Selon un billet publié le 24 août 2025, un chercheur décrit une attaque « SpAIware » contre Windsurf Cascade exploitant la prompt injection et la persistance en mémoire pour exfiltrer des données de façon continue. Windsurf Cascade est une fonctionnalité intégrée à l’éditeur de code Windsurf (basé sur Visual Studio Code) qui s’appuie sur l’intelligence artificielle pour assister les développeurs. L’article explique que Windsurf Cascade dispose d’un outil interne « create_memory » qui est invqué automatiquement sans approbation humaine. Cette conception permet à un attaquant, via une prompt injection indirecte (par exemple dans un commentaire de code C, un ticket GitHub ou une page web), de persister des instructions malveillantes dans la mémoire à long terme de l’agent. L’impact revendiqué couvre la confidentialité, l’intégrité et la disponibilité des futures conversations. ...

24 août 2025 · 3 min

CVE-2025-4598 dans systemd-coredump : fuite de données sensibles sur EL9 par défaut, RLC-H bloque l’exploit

Source: CIQ (blog) publie une démonstration pratique et une analyse de la vulnérabilité CVE-2025-4598 affectant systemd-coredump, encore non corrigée par défaut sur Enterprise Linux 9 (EL9), et détaille pourquoi Rocky Linux from CIQ – Hardened (RLC‑H) la bloque via des défenses en profondeur. Le billet explique que la faille, un problème lié à la gestion des coredumps par systemd-coredump, permet à un attaquant disposant d’un accès local non privilégié d’obtenir en quelques secondes des données sensibles provenant de processus privilégiés qui crashent (ex. hachages de mots de passe, clés cryptographiques). L’exposition dépend de la configuration: sur EL9 (et Fedora/EL10 selon leur configuration), systemd-coredump est actif via kernel.core_pattern et fs.suid_dumpable≠0, alors qu’EL7/8 ne sont pas exposés par défaut. Fedora a corrigé rapidement, Oracle a publié un correctif dès la divulgation, mais EL9 reste vulnérable par défaut au moment de l’article. ...

20 août 2025 · 3 min

CVE-2025-50154 : contournement du correctif Microsoft entraînant une fuite NTLM zero‑click

Source : Cymulate (blog) — Dans un billet signé Ruben Enkaoua (12 août 2025), Cymulate Research Labs détaille CVE-2025-50154, une vulnérabilité zero‑click de fuite d’identifiants NTLM qui contourne le correctif Microsoft de CVE-2025-24054 et affecte des systèmes entièrement patchés. • Découverte et portée. La nouvelle faille CVE-2025-50154 permet de déclencher une authentification NTLM sans interaction utilisateur et d’extraire des empreintes NTLMv2 sur des machines à jour. Le chercheur montre qu’en exploitant un angle mort du correctif d’avril, un attaquant peut provoquer des requêtes NTLM automatiques et s’en servir pour du craquage hors‑ligne ou des attaques par relais (NTLM relay), ouvrant la voie à élévation de privilèges, mouvements latéraux et potentielle RCE. ...

15 août 2025 · 2 min

HTTP/2 « MadeYouReset » (CVE-2025-8671) : vulnérabilité DoS via frames de contrôle

Le CERT Coordination Center (SEI/Carnegie Mellon) publie la Vulnerability Note VU#767506 (mise en ligne le 2025-08-13, révisée le 2025-08-14) décrivant « MadeYouReset » (CVE-2025-8671), une vulnérabilité affectant de nombreuses implémentations HTTP/2 et permettant des attaques par déni de service au moyen de frames de contrôle. Des CVE spécifiques à certains produits existent, comme CVE-2025-48989 pour Apache Tomcat. 🚨 La vulnérabilité repose sur un décalage entre la spécification HTTP/2 et l’architecture interne de nombreux serveurs : après qu’un flux est annulé (reset), des implémentations continuent à traiter la requête et à calculer la réponse sans l’envoyer. Un attaquant peut provoquer des resets de flux côté serveur à l’aide de frames malformées ou d’erreurs de contrôle de flux, créant un écart entre le comptage des flux HTTP/2 (qui les considère fermés) et le nombre réel de requêtes HTTP encore en traitement en backend. Résultat : un nombre non borné de requêtes peut être traité sur une seule connexion, menant à une surcharge CPU ou une épuisement mémoire et donc à un DoS/DDoS. La faille est similaire à CVE-2023-44487 (« Rapid Reset »), mais ici l’abus exploite des resets déclenchés côté serveur. ...

15 août 2025 · 2 min

Vulnérabilité GPT-5 : contamination de contexte inter‑session via erreurs de longueur et bouton Retry

Source: Knostic.ai — Des chercheurs en sécurité rapportent une vulnérabilité reproductible dans GPT-5 causant une contamination de contexte inter‑session lors de scénarios d’erreurs de longueur de message suivies d’un appui sur « Retry ». — Résumé factuel — Nature du problème: vulnérabilité de gestion d’erreurs et de session entraînant une contamination de contexte cross‑session. Conditions: prompts surdimensionnés provoquant des erreurs de type message_length_exceeds_limit, puis action Retry. Impact observé: génération de réponses issues de conversations non liées. Aucune exposition de données sensibles confirmée, mais risque de confiance et de confidentialité élevé, notamment pour des environnements entreprise et réglementés. — Détails techniques — ...

15 août 2025 · 2 min

Faille critique dans Claude Code : exfiltration via DNS après injection indirecte de prompts

Selon une publication de recherche référencée sur embracethered.com, une vulnérabilité à haute sévérité a été identifiée et corrigée dans Claude Code d’Anthropic, exposant les utilisateurs à un détournement de l’assistant et à l’exfiltration de données. — L’essentiel: l’attaque repose sur une injection indirecte de prompts capable de forcer Claude Code à exfiltrer des informations sensibles depuis les machines des développeurs. Elle abuse d’une allowlist de commandes bash (notamment ping, nslookup, dig, host) ne nécessitant pas d’approbation utilisateur et encode les données volées dans des requêtes DNS vers des serveurs contrôlés par l’attaquant. Anthropic a reçu la divulgation de manière responsable et a corrigé la vulnérabilité. 💡🔒 ...

11 août 2025 · 2 min

Deux vulnérabilités critiques découvertes dans Cursor IDE

L’article publié le 6 août 2025 sur le site de Tenable révèle la découverte de deux vulnérabilités critiques dans Cursor IDE, un éditeur de code assisté par l’IA utilisé par plus d’un million d’utilisateurs, y compris des entreprises du Fortune 500. Les vulnérabilités, identifiées comme CVE-2025-54135 (CurXecute) et CVE-2025-54136 (MCPoison), exploitent des failles dans la gestion des serveurs du Model Context Protocol (MCP). Ces failles permettent potentiellement aux attaquants d’obtenir une exécution de code à distance. ...

6 août 2025 · 1 min

Vulnérabilités critiques découvertes dans le firmware ControlVault3 de Broadcom et Dell

Talos, une équipe de recherche en cybersécurité, a rapporté la découverte de cinq vulnérabilités critiques affectant le firmware ControlVault3 de Broadcom et Dell. Ces vulnérabilités ont été regroupées sous le nom de code ‘ReVault’. Ces failles de sécurité concernent à la fois le firmware ControlVault3 et les APIs Windows associées, ce qui pourrait potentiellement exposer les utilisateurs à des risques de sécurité importants. Les détails techniques sur la nature exacte de ces vulnérabilités n’ont pas été divulgués dans cet extrait, mais l’impact potentiel sur la sécurité des systèmes utilisant ces technologies est souligné. ...

5 août 2025 · 1 min
Dernière mise à jour le: 16 Feb 2026 📝