Firefox 147.0.4 corrige la faille Ă  haut risque CVE-2026-2447 dans libvpx (RCE)

Selon The Cyber Express, Firefox v147.0.4 corrige la vulnĂ©rabilitĂ© CVE-2026-2447, dĂ©crite comme un dĂ©bordement de tampon du tas dans la bibliothĂšque libvpx, avec un risque Ă©levĂ© d’exĂ©cution de code Ă  distance. đŸ› ïž Correctif: Firefox v147.0.4 đŸ§© Composant affectĂ©: libvpx ⚠ VulnĂ©rabilitĂ©: CVE-2026-2447 — dĂ©bordement de tampon du tas (heap buffer overflow) đŸ’„ Impact potentiel: exĂ©cution de code Ă  distance (RCE) 📈 SĂ©vĂ©ritĂ©: haut risque Firefox (libvpx) – Correctif hors cycle pour une faille critique : CVE-2026-2447 RĂ©sumĂ© Mozilla a publiĂ© une mise Ă  jour de sĂ©curitĂ© hors cycle pour corriger une vulnĂ©rabilitĂ© critique (heap buffer overflow) dans la bibliothĂšque libvpx utilisĂ©e pour dĂ©coder les vidĂ©os VP8/VP9. Une exploitation via du contenu multimĂ©dia/piĂ©gĂ© peut provoquer de la corruption mĂ©moire et potentiellement mener Ă  de l’exĂ©cution de code dans le contexte de l’utilisateur. ...

19 fĂ©vrier 2026 Â· 3 min

Foxveil : un nouveau loader abuse de Cloudflare, Netlify et Discord pour héberger ses charges

Source et contexte : Cato Networks (Cato CTRL Threat Research) publie une analyse technique d’un nouveau loader baptisĂ© « Foxveil », actif depuis aoĂ»t 2025, qui s’appuie sur des plateformes cloud de confiance pour le staging et dĂ©ploie du shellcode en mĂ©moire avec des techniques d’injection et d’évasion avancĂ©es. Foxveil s’appuie sur des infrastructures « de confiance » (Cloudflare Pages, Netlify, Discord) pour hĂ©berger ses charges de second Ă©tage, ce qui brouille les signaux rĂ©seau et rend inefficaces les simples listes de blocage. Deux variantes sont observĂ©es : v1 (staging surtout via Cloudflare/Netlify) et v2 (staging souvent via piĂšces jointes Discord). La campagne est en cours depuis aoĂ»t 2025. ...

19 fĂ©vrier 2026 Â· 3 min

Fuite de données chez Figure : noms, dates de naissance, adresses, téléphones et emails volés

Selon TechCrunch, Figure a subi une fuite de donnĂ©es au cours de laquelle des hackers ont pu accĂ©der Ă  des informations de clients. L’incident a conduit Ă  l’exfiltration de plusieurs catĂ©gories de donnĂ©es personnelles. ⚠ La fintech amĂ©ricaine Figure (spĂ©cialisĂ©e dans le prĂȘt basĂ© sur la blockchain) a confirmĂ© rĂ©cemment un incident de sĂ©curitĂ© ayant permis Ă  des attaquants de voler “un nombre limitĂ© de fichiers”. Selon une analyse du chercheur en cybersĂ©curitĂ© Troy Hunt (crĂ©ateur de Have I Been Pwned), le jeu de donnĂ©es publiĂ© contiendrait 967 200 adresses e-mail uniques associĂ©es Ă  des clients Figure, ce qui laisse penser que l’impact pourrait approcher un million de personnes. ...

19 fĂ©vrier 2026 Â· 2 min

IV par défaut dans aes-js/pyaes : réutilisation clé/IV à grande échelle et correctif dans strongMan (strongSwan)

Selon Trail of Bits (blog), dans une analyse publiĂ©e en fĂ©vrier 2026, deux bibliothĂšques populaires, aes-js (JavaScript) et pyaes (Python), exposent leurs utilisateurs Ă  des failles cryptographiques en fournissant un IV par dĂ©faut en mode AES-CTR, ce qui a entraĂźnĂ© des vulnĂ©rabilitĂ©s dans de nombreux projets en aval, dont strongMan (outil de gestion pour strongSwan), qui a Ă©tĂ© corrigĂ©. ProblĂšme central: IV par dĂ©faut (0x00000000_00000000_00000000_00000001) en AES-CTR dans aes-js et pyaes, avec des exemples de documentation omettant l’IV. Cela favorise la rĂ©utilisation clĂ©/IV, permettant la rĂ©cupĂ©ration de l’XOR des textes en clair et rendant le chiffrement trĂšs fragile (rĂ©cupĂ©ration de masques et secrets en chaĂźne). ...

19 fĂ©vrier 2026 Â· 3 min

Keenaduxa0: un backdoor Android intégré au firmware relie plusieurs botnets majeurs

Source : Kaspersky (Securelist) — Dans une publication de recherche, les analystes dĂ©taillent « Keenadu », un nouveau backdoor Android intĂ©grĂ© Ă  la chaĂźne d’approvisionnement du firmware, capable de s’injecter dans tous les processus via Zygote et d’offrir un contrĂŽle quasi illimitĂ© des appareils infectĂ©s. L’étude couvre l’architecture, les charges utiles, les vecteurs de distribution (firmware, apps systĂšme et stores), et des liens avec d’autres botnets Android majeurs. ‱ Vecteur et mĂ©canisme d’infection. Keenadu est intĂ©grĂ© durant la phase de build du firmware via une bibliothĂšque statique malveillante liĂ©e Ă  libandroid_runtime.so, parfois livrĂ©e via mises Ă  jour OTA signĂ©es. À l’exĂ©cution, il s’injecte dans Zygote et opĂšre dans chaque application, rendant le sandboxing caduc. Il implĂ©mente une architecture client-serveur binder (AKClient/AKServer) au sein de system_server, avec des interfaces permettant de donner/rĂ©voquer des permissions, de collecter la gĂ©olocalisation et d’exfiltrer des donnĂ©es de l’appareil. Un kill switch est prĂ©sent (fichiers spĂ©cifiques, dĂ©tection langue/zone chinoises, absence de Google Play/Services). Les communications et charges sont chiffrĂ©es (RC4/AES‑CFB, signature DSA, MD5) et chargĂ©es via DexClassLoader. ...

19 fĂ©vrier 2026 Â· 4 min

L’UE veut durcir sa cybersĂ©curitĂ©: rĂ©vision du Cybersecurity Act et retrait des fournisseurs Ă  haut risque

Selon The Record from Recorded Future News, lors de la Munich Cyber Security Conference, la vice‑prĂ©sidente exĂ©cutive de la Commission europĂ©enne Henna Virkkunen a averti que l’UE ne peut plus ĂȘtre « naĂŻve » face Ă  la capacitĂ© d’adversaires de couper des infrastructures critiques et a appelĂ© Ă  des rĂšgles plus strictes et davantage d’investissements. Virkkunen a soulignĂ© que les cyberattaques sont devenues un outil central des conflits modernes, souvent coordonnĂ©es avec sabotage physique, dĂ©sinformation et pressions Ă©conomiques. Des secteurs comme les rĂ©seaux Ă©lectriques, hĂŽpitaux, systĂšmes financiers, satellites et rĂ©seaux de commandement militaires sont profondĂ©ment dĂ©pendants du numĂ©rique et donc plus exposĂ©s. « Il n’y a pas de sĂ©curitĂ© sans cybersĂ©curitĂ© », a-t-elle martelĂ©. đŸ›ĄïžâšĄđŸ„đŸ›°ïž ...

19 fĂ©vrier 2026 Â· 2 min

Le chef de la DĂ©fense nĂ©erlandaise affirme qu’un F‑35 peut ĂȘtre « jailbreakĂ© » comme un iPhone

Selon The Register, le secrĂ©taire Ă  la DĂ©fense des Pays-Bas, Gijs Tuinman, a dĂ©clarĂ© dans un podcast que l’on peut « jailbreak » un F‑35 « comme un iPhone », en rĂ©ponse Ă  une question sur la capacitĂ© des forces europĂ©ennes Ă  modifier le logiciel de l’appareil sans l’autorisation des États‑Unis si ceux‑ci se retiraient en tant qu’alliĂ©. Tuinman affirme que le F‑35 est un « produit vĂ©ritablement partagĂ© » entre partenaires et soutient que, mĂȘme sans mises Ă  jour, l’avion resterait supĂ©rieur Ă  d’autres chasseurs. Il suggĂšre que les forces europĂ©ennes opĂ©rant dĂ©jĂ  des F‑35 pourraient entretenir le logiciel de leurs appareils, avec ou sans l’aide de Lockheed Martin. ...

19 fĂ©vrier 2026 Â· 2 min

Le Parlement europĂ©en coupe les fonctions d’IA des tablettes des eurodĂ©putĂ©s pour raisons de sĂ©curitĂ©

Selon Euractiv FR, un courriel adressĂ© le lundi 16 fĂ©vrier aux dĂ©putĂ©s europĂ©ens annonce la dĂ©sactivation des fonctionnalitĂ©s d’IA sur les tablettes institutionnelles mises Ă  leur disposition, en raison de prĂ©occupations de cybersĂ©curitĂ© et de protection des donnĂ©es. đŸ›Ąïž La mesure concerne les appareils fournis par le Parlement europĂ©en aux Ă©lus, avec pour motif explicite la rĂ©duction des risques liĂ©s Ă  l’exposition des donnĂ©es et Ă  la sĂ©curitĂ© des systĂšmes. ...

19 fĂ©vrier 2026 Â· 1 min

Livingston HealthCare met hors ligne certains systÚmes aprÚs un incident potentiel de cybersécurité

Selon un communiquĂ© de Livingston HealthCare, l’organisation fait face Ă  une perturbation des systĂšmes tĂ©lĂ©phoniques et du rĂ©seau en raison d’un incident potentiel de cybersĂ©curitĂ©. L’établissement indique avoir mis temporairement hors ligne certains systĂšmes par mesure de prĂ©caution afin d’évaluer la situation. Une enquĂȘte est en cours, conduite avec des experts appropriĂ©s pour assurer la sĂ©curitĂ© et l’intĂ©gritĂ© des systĂšmes. Les prioritĂ©s mises en avant sont la protection des informations des patients et le maintien d’une prise en charge sĂ»re. ...

19 fĂ©vrier 2026 Â· 1 min

Une cyberattaque perturbe les systÚmes d'information et de réservation de la Deutsche Bahn

đŸ‡©đŸ‡Ș Cyberattaque DDoS contre la Deutsche Bahn : perturbations de DB Navigator et bahn.de Source : watson.ch (18.02.2026, maj 19.02.2026) + confirmations Reuters / nau.ch Contexte : Les systĂšmes d’information voyageurs et de rĂ©servation de la Deutsche Bahn (DB) ont subi des perturbations temporaires liĂ©es Ă  une attaque DDoS. La DB indique que les systĂšmes sont revenus en ligne aprĂšs des mesures d’attĂ©nuation, sans attribuer publiquement l’attaque. :contentReference[oaicite:0]{index=0} RĂ©sumĂ© Impact : indisponibilitĂ©s / lenteurs sur DB Navigator et bahn.de, empĂȘchant temporairement des recherches d’itinĂ©raires et achats de billets. :contentReference[oaicite:1]{index=1} Chronologie : premiĂšres perturbations signalĂ©es mardi (avant rĂ©tablissement), avec retour de problĂšmes le mercredi matin selon les rĂ©cits presse ; la DB indique que les services ont finalement Ă©tĂ© rĂ©tablis pour tous les clients. :contentReference[oaicite:2]{index=2} Cause : attaque par dĂ©ni de service distribuĂ© (DDoS) (surcharge de requĂȘtes, typiquement via un parc d’hĂŽtes compromis). :contentReference[oaicite:3]{index=3} Attribution : aucune information sur les auteurs communiquĂ©e par la DB Ă  ce stade. :contentReference[oaicite:4]{index=4} 🧠 TTPs (tactiques, techniques et procĂ©dures) observĂ©es / probables TA0040 – Impact DDoS (saturation de services web/app) visant la dĂ©gradation ou indisponibilitĂ© des services. T1498 – Network Denial of Service (DDoS) Envoi massif de trafic/requĂȘtes depuis un ensemble de machines (souvent botnet) pour faire tomber ou ralentir des services publics en ligne. Remarque : aucun dĂ©tail public n’a Ă©tĂ© fourni sur le type exact (volumĂ©trique, applicatif L7, multi-vectoriel), la durĂ©e, ou les vecteurs rĂ©seau. ...

19 fĂ©vrier 2026 Â· 2 min
Derniùre mise à jour le: 9 Mar 2026 📝