🐞 CVE les plus discutées dans la semaine 19

Période analysée : les 7 derniers jours sur le Fediverse. Données collectées via CVE Crowd, un magnifique agrégateur de vulnérabilités discutées sur le Fediverse. CVE-2024-7399 Produit : Samsung Electronics MagicINFO 9 Server Score CVSS : 8.8 (HIGH) Poids social : 544.0 (posts: 5, utilisateurs: 5) Description : “Une vulnérabilité due à une limitation incorrecte d’un chemin d’accès à un répertoire restreint dans Samsung MagicINFO 9 Server version antérieure à 21.1050 permet aux attaquants d’écrire un fichier arbitraire en tant qu’autorité système.” Date de publication : 2024-08-09T04:43:30Z Posts Fediverse (5 trouvés) 🗨️ Christoffer S. (swecyb.com) – 2025-05-05T19:19:55Z @Christoffer S. sur swecyb.com 🕒 2025-05-05T19:19:55Z Did I hear someone say path traversal? @cR0w https://arcticwolf.com/resources/blog/cve-2024-7399/../#PathTraversal #Vulnerability #Cybersecurity @infosec ...

10 mai 2025 · 8 min

Vulnérabilité critique dans le plugin OttoKit de WordPress exploitée par des hackers

Selon un article publié par Bleeping Computer, une vulnérabilité critique a été identifiée dans le plugin OttoKit de WordPress. Cette faille permet une escalade de privilèges non authentifiée, ce qui signifie que des attaquants peuvent exploiter cette faille sans avoir besoin de s’authentifier au préalable. Les hackers utilisent cette vulnérabilité pour créer des comptes administrateurs non autorisés sur les sites WordPress ciblés. Cela leur permet de prendre le contrôle total des sites affectés, compromettant ainsi leur sécurité et leur intégrité. ...

8 mai 2025 · 1 min

Vulnérabilité critique exploitée dans le logiciel Langflow

L’article publié par Security Info le 7 mai 2025 rapporte une vulnérabilité critique dans Langflow, un outil open-source utilisé pour le développement d’agents d’intelligence artificielle. Cette vulnérabilité est actuellement exploité activement par des attaquants pour compromettre les serveurs exécutant Langflow. Cela soulève des préoccupations majeures pour les utilisateurs de cet outil, car l’exploitation de cette faille pourrait mener à des compromissions de données sensibles ou à des interruptions de service. ...

7 mai 2025 · 1 min

Vulnérabilité critique dans AirPlay permet une prise de contrôle à distance

Selon un article publié par GBHackers Security, une série de vulnérabilités majeures, baptisées “AirBorne”, a été découverte dans le protocole et le SDK AirPlay d’Apple. Ces failles permettent des attaques critiques, notamment une exécution de code à distance (RCE) sans interaction de l’utilisateur, qualifiée de “zero-click” et “wormable”. Le risque est particulièrement élevé car ces vulnérabilités permettent à des attaquants de prendre le contrôle de dispositifs Apple et tiers via le Wi-Fi, sans nécessiter d’interaction de la part de l’utilisateur. Cette situation pourrait affecter des milliards de dispositifs à travers le monde. ...

4 mai 2025 · 1 min

Protocole de connexion à distance de Windows continue de faire confiance aux mots de passe révoqués

Selon un article de Ars Technica, Microsoft a déclaré qu’il n’avait pas l’intention de modifier un protocole de connexion à distance dans Windows qui permet aux utilisateurs de se connecter à des machines en utilisant des mots de passe qui ont été révoqués. Le protocole de bureau à distance, un mécanisme propriétaire intégré à Windows pour permettre à un utilisateur distant de se connecter à et de contrôler une machine comme s’il était directement devant elle, continue dans de nombreux cas à faire confiance à un mot de passe même après qu’un utilisateur l’a changé. Microsoft affirme que ce comportement est une décision de conception pour garantir que les utilisateurs ne soient jamais bloqués. ...

3 mai 2025 · 1 min

Vulnérabilités majeures dans le protocole AirPlay d'Apple permettant une prise de contrôle à distance sans interaction de l'utilisateur

Une série de vulnérabilités majeures a été découverte dans le protocole AirPlay et le SDK d’Apple. Ces failles, collectivement appelées ‘AirBorne’, permettent une série d’attaques sévères. Le plus critique est l’exécution de code à distance (RCE) ‘wormable’ sans clic, ce qui signifie que les attaquants peuvent prendre le contrôle des appareils Apple et de tiers via Wi-Fi sans aucune interaction de l’utilisateur. L’impact de ces vulnérabilités est énorme, touchant potentiellement des milliards d’appareils à travers le monde. Ces informations ont été publiées sur la plateforme GBHackers Security le 1er mai 2025. ...

1 mai 2025 · 1 min

Plus de 1200 instances de SAP NetWeaver exposées à une vulnérabilité critique

Une information publiée le 28 avril 2025 révèle qu’une vulnérabilité de téléchargement de fichiers non authentifiée de gravité maximale affecte plus de 1200 instances de SAP NetWeaver exposées sur Internet. Cette vulnérabilité est activement exploitée par des attaquants pour prendre le contrôle des serveurs. SAP NetWeaver est une plateforme de technologie intégrée pour toutes les applications SAP. Elle fournit la base technique pour une grande variété de produits SAP. La vulnérabilité permet aux attaquants de télécharger des fichiers sans avoir besoin de s’authentifier, ce qui peut potentiellement conduire à un détournement de serveur. Les utilisateurs de SAP NetWeaver sont donc fortement encouragés à mettre à jour leurs systèmes pour corriger cette vulnérabilité. ...

28 avril 2025 · 1 min

Vulnérabilité de l'IMSI dans les protocoles de télécommunication et méthodes de protection

5G a-t-il tué l’IMSI catcher ? Depuis les débuts du GSM (2G), un problème majeur subsiste : les IMSI catchers, ces dispositifs capables d’intercepter l’identifiant unique des utilisateurs mobiles (IMSI) en clair, pour les géolocaliser ou les identifier. Ce risque existait aussi sur les réseaux 3G et 4G. Qu’est-ce qu’un IMSI catcher ? Un IMSI catcher intercepte les communications mobiles pour capturer l’IMSI : Actif : il simule une fausse antenne pour forcer les téléphones à se connecter. Efficace mais détectable et illégal. Passif : il écoute discrètement les communications. Plus discret mais nécessite un positionnement stratégique. Le problème de mobilité Chaque fois qu’un téléphone change de cellule (ex : en mouvement dans un train), il peut exposer son IMSI, surtout en 2G/3G. Même en 4G, il reste des failles, notamment aux frontières de réseau ou lors des basculements entre technologies. ...

28 avril 2025 · 2 min

Exploitation rapide des vulnérabilités : Rapport du premier trimestre 2025 par VulnCheck

Tendances d’exploitation de vulnérabilités – 1er trimestre 2025 VulnCheck a identifié 159 vulnérabilités (KEVs) exploitées pour la première fois dans la nature au T1 2025, provenant de 50 sources différentes. Le rythme d’exploitation rapide se poursuit : 28,3 % des vulnérabilités sont exploitées moins d’un jour après leur divulgation publique. Faits marquants 159 vulnérabilités exploitées en T1 2025. 28,3 % exploitées en moins de 24 heures après divulgation CVE. 25,8 % en attente d’analyse par la NIST NVD. 3,1 % marquées comme “Deferred” par la NVD. 2 KEVs concernent des CVEs réservées mais non publiées. 1 KEV a été rejetée. Quelles catégories et quels produits sont touchés ? Top 5 des catégories touchées : ...

27 avril 2025 · 2 min

Risques de cybersécurité liés aux options de synchronisation d'identités de Microsoft

Publié le 27 avril 2025, ce blog de Tenable Research examine les risques de cybersécurité associés aux options de synchronisation d’identités de Microsoft dans des environnements hybrides. La synchronisation des comptes d’identité entre Microsoft Active Directory (AD) et Entra ID est essentielle pour l’expérience utilisateur, car elle synchronise sans problème les identités, les identifiants et les groupes entre les systèmes sur site et basés sur le cloud. Cependant, Tenable Research a identifié que certaines options de synchronisation peuvent introduire des risques de cybersécurité qui s’étendent au-delà des locataires hybrides. Malgré l’introduction de deux nouvelles mesures de durcissement de la sécurité par Microsoft en 2024, l’accès aux API de synchronisation critiques est toujours possible. De plus, la nouvelle application ‘Microsoft Entra AD Synchronization Service’ expose la permission privilégiée ADSynchronization.ReadWrite.All, introduisant un autre chemin d’attaque potentiel que les équipes de sécurité doivent surveiller de près. ...

27 avril 2025 · 1 min
Dernière mise à jour le: 10 May 2025 📝