Vulnérabilité critique de contournement d'authentification Samlify découverte

L’article de BleepingComputer rapporte la découverte d’une vulnérabilité critique (CVE-2025-47949) dans Samlify, un outil utilisé pour l’authentification SAML. Cette faille permet aux attaquants de contourner les mécanismes d’authentification en injectant des assertions malveillantes non signées dans des réponses SAML légitimement signées. Cela permet à un attaquant de se faire passer pour un utilisateur administrateur, compromettant ainsi la sécurité des systèmes utilisant cette technologie. La vulnérabilité a été classée comme critique en raison de son impact potentiel sur la sécurité des systèmes d’information. Les administrateurs de systèmes utilisant Samlify sont invités à prendre des mesures immédiates pour mitiger cette faille. ...

22 mai 2025 · 1 min

🐞 CVE les plus discutées dans la semaine 20

Période analysée : les 7 derniers jours sur le Fediverse. Données collectées via CVE Crowd, un magnifique agrégateur de vulnérabilités discutées sur le Fediverse. CVE-2025-4427 Produit : Ivanti Endpoint Manager Mobile Score CVSS : 5.3 (MEDIUM) Poids social : 936.5 (posts: 16, utilisateurs: 14) Description : “Une faille d’authentification dans le composant API de Ivanti Endpoint Manager Mobile 12.5.0.0 et versions antérieures permet aux attaquants d’accéder à des ressources protégées sans les identifiants appropriés via l’API.” Date de publication : 2025-05-13T15:45:35Z Posts Fediverse (16 trouvés) 🗨️ cR0w :cascadia: (infosec.exchange) – 2025-05-13T15:59:30.273000Z @cR0w :cascadia: sur infosec.exchange 🕒 2025-05-13T15:59:30.273000Z Ivanti with one this morning too.https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Neurons-for-ITSM-on-premises-only-CVE-2025-22462?language=en_USsev:CRIT 9.8 - AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/RL:O/MPR:HAn authentication bypass in Ivanti Neurons for ITSM (on-prem o… ...

18 mai 2025 · 12 min

🐞 CVE les plus discutées dans la semaine 19

Période analysée : les 7 derniers jours sur le Fediverse. Données collectées via CVE Crowd, un magnifique agrégateur de vulnérabilités discutées sur le Fediverse. CVE-2025-3248 Produit : langflow-ai langflow Score CVSS : 9.8 (CRITICAL) Poids social : 421.0 (posts: 4, utilisateurs: 4) Description : “Les versions de Langflow antérieures à 1.3.0 sont vulnérables à l’injection de code sur le point de terminaison /api/v1/validate/code. Un attaquant distant et non authentifié peut envoyer des requêtes HTTP spécialement conçues pour exécuter du code arbitraire.” Date de publication : 2025-04-07T14:22:39Z Posts Fediverse (4 trouvés) 🗨️ 0x40k (infosec.exchange) – 2025-05-06T08:32:51.431000Z @0x40k sur infosec.exchange 🕒 2025-05-06T08:32:51.431000Z Heads up, everyone! Just read that a critical Langflow vulnerability (CVE-2025-3248) is being actively exploited out there. We're talking a CVSS score of 9.8 – seriously high alert! 🔥For those unfamiliar, Langflow's a pretty cool open-source platform for building AI apps. Here's … ...

11 mai 2025 · 7 min

🐞 CVE les plus discutées dans la semaine 19

Période analysée : les 7 derniers jours sur le Fediverse. Données collectées via CVE Crowd, un magnifique agrégateur de vulnérabilités discutées sur le Fediverse. CVE-2024-7399 Produit : Samsung Electronics MagicINFO 9 Server Score CVSS : 8.8 (HIGH) Poids social : 544.0 (posts: 5, utilisateurs: 5) Description : “Une vulnérabilité due à une limitation incorrecte d’un chemin d’accès à un répertoire restreint dans Samsung MagicINFO 9 Server version antérieure à 21.1050 permet aux attaquants d’écrire un fichier arbitraire en tant qu’autorité système.” Date de publication : 2024-08-09T04:43:30Z Posts Fediverse (5 trouvés) 🗨️ Christoffer S. (swecyb.com) – 2025-05-05T19:19:55Z @Christoffer S. sur swecyb.com 🕒 2025-05-05T19:19:55Z Did I hear someone say path traversal? @cR0w https://arcticwolf.com/resources/blog/cve-2024-7399/../#PathTraversal #Vulnerability #Cybersecurity @infosec ...

10 mai 2025 · 8 min

Vulnérabilité critique dans le plugin OttoKit de WordPress exploitée par des hackers

Selon un article publié par Bleeping Computer, une vulnérabilité critique a été identifiée dans le plugin OttoKit de WordPress. Cette faille permet une escalade de privilèges non authentifiée, ce qui signifie que des attaquants peuvent exploiter cette faille sans avoir besoin de s’authentifier au préalable. Les hackers utilisent cette vulnérabilité pour créer des comptes administrateurs non autorisés sur les sites WordPress ciblés. Cela leur permet de prendre le contrôle total des sites affectés, compromettant ainsi leur sécurité et leur intégrité. ...

8 mai 2025 · 1 min

Vulnérabilité critique exploitée dans le logiciel Langflow

L’article publié par Security Info le 7 mai 2025 rapporte une vulnérabilité critique dans Langflow, un outil open-source utilisé pour le développement d’agents d’intelligence artificielle. Cette vulnérabilité est actuellement exploité activement par des attaquants pour compromettre les serveurs exécutant Langflow. Cela soulève des préoccupations majeures pour les utilisateurs de cet outil, car l’exploitation de cette faille pourrait mener à des compromissions de données sensibles ou à des interruptions de service. ...

7 mai 2025 · 1 min

Vulnérabilité critique dans AirPlay permet une prise de contrôle à distance

Selon un article publié par GBHackers Security, une série de vulnérabilités majeures, baptisées “AirBorne”, a été découverte dans le protocole et le SDK AirPlay d’Apple. Ces failles permettent des attaques critiques, notamment une exécution de code à distance (RCE) sans interaction de l’utilisateur, qualifiée de “zero-click” et “wormable”. Le risque est particulièrement élevé car ces vulnérabilités permettent à des attaquants de prendre le contrôle de dispositifs Apple et tiers via le Wi-Fi, sans nécessiter d’interaction de la part de l’utilisateur. Cette situation pourrait affecter des milliards de dispositifs à travers le monde. ...

4 mai 2025 · 1 min

Protocole de connexion à distance de Windows continue de faire confiance aux mots de passe révoqués

Selon un article de Ars Technica, Microsoft a déclaré qu’il n’avait pas l’intention de modifier un protocole de connexion à distance dans Windows qui permet aux utilisateurs de se connecter à des machines en utilisant des mots de passe qui ont été révoqués. Le protocole de bureau à distance, un mécanisme propriétaire intégré à Windows pour permettre à un utilisateur distant de se connecter à et de contrôler une machine comme s’il était directement devant elle, continue dans de nombreux cas à faire confiance à un mot de passe même après qu’un utilisateur l’a changé. Microsoft affirme que ce comportement est une décision de conception pour garantir que les utilisateurs ne soient jamais bloqués. ...

3 mai 2025 · 1 min

Vulnérabilités majeures dans le protocole AirPlay d'Apple permettant une prise de contrôle à distance sans interaction de l'utilisateur

Une série de vulnérabilités majeures a été découverte dans le protocole AirPlay et le SDK d’Apple. Ces failles, collectivement appelées ‘AirBorne’, permettent une série d’attaques sévères. Le plus critique est l’exécution de code à distance (RCE) ‘wormable’ sans clic, ce qui signifie que les attaquants peuvent prendre le contrôle des appareils Apple et de tiers via Wi-Fi sans aucune interaction de l’utilisateur. L’impact de ces vulnérabilités est énorme, touchant potentiellement des milliards d’appareils à travers le monde. Ces informations ont été publiées sur la plateforme GBHackers Security le 1er mai 2025. ...

1 mai 2025 · 1 min

Plus de 1200 instances de SAP NetWeaver exposées à une vulnérabilité critique

Une information publiée le 28 avril 2025 révèle qu’une vulnérabilité de téléchargement de fichiers non authentifiée de gravité maximale affecte plus de 1200 instances de SAP NetWeaver exposées sur Internet. Cette vulnérabilité est activement exploitée par des attaquants pour prendre le contrôle des serveurs. SAP NetWeaver est une plateforme de technologie intégrée pour toutes les applications SAP. Elle fournit la base technique pour une grande variété de produits SAP. La vulnérabilité permet aux attaquants de télécharger des fichiers sans avoir besoin de s’authentifier, ce qui peut potentiellement conduire à un détournement de serveur. Les utilisateurs de SAP NetWeaver sont donc fortement encouragés à mettre à jour leurs systèmes pour corriger cette vulnérabilité. ...

28 avril 2025 · 1 min
Dernière mise à jour le: 15 Nov 2025 📝