Sugar Land annonce un incident cyber affectant certains services en ligne

Selon une communication de la Ville de Sugar Land, la municipalitĂ© a subi un incident cyber le jeudi 9 octobre. La ville indique enquĂȘter sur une intrusion affectant son infrastructure rĂ©seau interne, en collaboration Ă©troite avec les forces de l’ordre locales, Ă©tatiques et fĂ©dĂ©rales 🔍. Les infrastructures critiques restent opĂ©rationnelles đŸ›Ąïž. Certains services en ligne sont impactĂ©s, notamment le paiement des factures (bill pay) ⚠. La ville affirme ĂȘtre dĂ©terminĂ©e Ă  maintenir les services pour la communautĂ© et fournira des mises Ă  jour au fur et Ă  mesure. ...

16 octobre 2025 Â· 1 min

Un sénateur critique la communication de Cisco sur deux failles affectant les ASA

Selon The Record, le sĂ©nateur amĂ©ricain Bill Cassidy a adressĂ© une lettre au PDG de Cisco, affirmant que l’entreprise doit encore amĂ©liorer sa communication avec le secteur privĂ© concernant l’impact de deux vulnĂ©rabilitĂ©s affectant ses Cisco Adaptive Security Appliances (ASA). 📹 Le sĂ©nateur Bill Cassidy (R-Louisiane) a adressĂ© une lettre officielle au PDG de Cisco, Chuck Robbins, rĂ©clamant des explications sur deux failles majeures — CVE-2025-30333 et CVE-2025-20362 — qui ont dĂ©clenchĂ©, fin septembre, une directive d’urgence de la CISA imposant aux agences fĂ©dĂ©rales amĂ©ricaines de corriger les vulnĂ©rabilitĂ©s en moins de 24 heures. ...

16 octobre 2025 Â· 3 min

Une attaque dite « Pixnapping » peut ĂȘtre rĂ©alisĂ©e par une application malveillante ne nĂ©cessitant aucune permission sous Android

Pixnapping — nouvelle attaque Android volant les pixels Ă  la souris (Ars Technica, 13 oct. 2025) Une Ă©quipe acadĂ©mique a prĂ©sentĂ© Pixnapping, une attaque Android capable de voler codes 2FA, messages et autres donnĂ©es visibles Ă  l’écran en moins de 30 secondes, mĂȘme si l’application malveillante n’a aucune permission systĂšme. L’attaque a Ă©tĂ© dĂ©montrĂ©e sur plusieurs tĂ©lĂ©phones Pixel et sur le Samsung Galaxy S25, et repose sur un canal auxiliaire temporel liĂ© au rendu graphique : en exĂ©cutant des opĂ©rations graphiques sur des coordonnĂ©es prĂ©cises et en mesurant les temps de rendu, l’appli malveillante peut dĂ©duire le contenu pixel par pixel de l’app cible (par ex. un chiffre 2FA). ...

16 octobre 2025 Â· 3 min

Ansell révÚle un incident cyber via une faille de logiciel tiers, impact limité sur les données

Selon multi (14 octobre 2025), Ansell Limited, fabricant australien d’équipements de protection, a divulguĂ© un incident de cybersĂ©curitĂ© impliquant des vulnĂ©rabilitĂ©s dans un logiciel tiers qui ont permis un accĂšs non autorisĂ© Ă  des donnĂ©es de l’entreprise. Points clĂ©s đŸ›Ąïž: Type d’attaque: accĂšs non autorisĂ© via des vulnĂ©rabilitĂ©s de logiciel tiers. Impact: accĂšs Ă  certains jeux de donnĂ©es, majoritairement non sensibles. PĂ©rimĂštre: systĂšmes cƓur non affectĂ©s et environnement corporate plus large non compromis. Le fournisseur de solutions de sĂ©curitĂ© pour la santĂ© et l’industrie a prĂ©cisĂ© que l’incident n’a pas touchĂ© ses systĂšmes internes principaux, l’exposition provenant exclusivement d’un composant logiciel tiers. ...

14 octobre 2025 Â· 1 min

Apple double les primes de son bug bounty

Source: Apple Security Research (10 octobre 2025). Apple prĂ©sente une mise Ă  jour majeure de son programme Apple Security Bounty, visant Ă  stimuler la recherche sur les surfaces d’attaque critiques de ses plateformes, dans un contexte de menaces dominĂ©es par les chaĂźnes d’exploits de type spyware mercenaire. 💰 RĂ©compenses record: le plafond passe Ă  2 M$ pour les chaĂźnes d’exploits « zero‑click » comparables aux attaques de spyware mercenaire, avec des bonus (contournement de Lockdown Mode, bugs sur versions bĂȘta) pouvant porter la prime totale Ă  plus de 5 M$. Augmentations notables: 100 000 $ pour un contournement complet de Gatekeeper sans interaction, 1 M$ pour un accĂšs iCloud non autorisĂ© Ă  large portĂ©e. Les catĂ©gories s’élargissent: Ă©chappatoires sandbox WebKit one‑click jusqu’à 300 000 $, et exploits de proximitĂ© sans fil (toutes radios) jusqu’à 1 M$. ...

14 octobre 2025 Â· 3 min

Audit NTC/NCSC: 8 vulnérabilités dans TYPO3 et ses extensions, dont une RCE critique dans Backup Plus

Source: National Test Institute for Cybersecurity (NTC), mandatĂ© par le National Cyber Security Centre (NCSC) suisse — publication d’un rapport de test d’intrusion et revue de code du CMS TYPO3 (core et 10 extensions), menĂ©s de nov. 2024 Ă  fĂ©v. 2025. ‱ RĂ©sultats globaux: le noyau TYPO3 montre une posture robuste (2 failles de sĂ©vĂ©ritĂ© faible), tandis que plusieurs extensions prĂ©sentent davantage de failles, dont 1 vulnĂ©rabilitĂ© critique. Au total, 8 vulnĂ©rabilitĂ©s: 1 Critique, 1 Haute, 3 Moyennes, 3 Faibles. Les corrections ont Ă©tĂ© apportĂ©es par le projet TYPO3 et les mainteneurs d’extensions, avec publication de correctifs entre mars et mai 2025. ...

14 octobre 2025 Â· 3 min

Audit NTC/NCSC: deux failles XSS corrigées dans QWC2, posture robuste pour QGIS Server

Selon un rapport public du National Test Institute for Cybersecurity (NTC), mandatĂ© par le National Cyber Security Centre (NCSC) suisse et publiĂ© le 13 octobre 2025, un audit de QGIS Server et QWC2 menĂ© d’avril Ă  mai 2025 a rĂ©vĂ©lĂ© une bonne posture globale, avec deux vulnĂ©rabilitĂ©s XSS stockĂ©es Ă  gravitĂ© Ă©levĂ©e dans QWC2 dĂ©sormais corrigĂ©es. đŸ§Ș PortĂ©e et mĂ©thode Produits testĂ©s: QGIS Server (final-3_42_3, e84bda9) et QWC2 (v2025.11-lts, df80336), environnement docker « qwc-docker ». Approche: tests dynamiques principalement manuels (Burp Suite, fuzzing AFL++), analyses statiques (SonarQube, Snyk, Gitleaks), alignĂ©s OWASP ASVS, installation locale avec rĂ©glages par dĂ©faut. PĂ©riode: 01.04.2025 – 30.05.2025, ~20 j/h par deux experts. đŸ›Ąïž RĂ©sultats QGIS Server ...

14 octobre 2025 Â· 3 min

Campagne de phishing usurpant Microsoft pour des escroqueries au support technique

Selon Cofense, une campagne de phishing exploite la confiance dans la marque Microsoft pour mener des escroqueries au support technique, en mĂȘlant leurres financiers et manipulations du navigateur afin d’obtenir des identifiants et un accĂšs Ă  distance aux systĂšmes. La campagne utilise des emails de paiement se faisant passer pour des remboursements de location de voiture, redirigeant d’abord vers un faux CAPTCHA (hxxp://amormc[.]com), puis vers des domaines de charge tels que shilebatablurap[.]highbourg[.]my[.]id, hĂ©bergĂ©s sur une infrastructure Cloudflare (104[.]21[.]x[.]x). Les pages d’atterrissage affichent de fausses alertes de sĂ©curitĂ© Microsoft et simulent un verrouillage du navigateur. ...

14 octobre 2025 Â· 2 min

Des shells UEFI signés permettent de contourner Secure Boot sur ~200 000 appareils Framework

Selon Eclypsium (billet de blog), des outils de diagnostic UEFI signĂ©s par Microsoft et utilisĂ©s sur des appareils Framework peuvent ĂȘtre dĂ©tournĂ©s comme des backdoors signĂ©es, permettant de contourner Secure Boot et d’installer une persistance prĂ©-OS tout en donnant l’illusion que la sĂ©curitĂ© est active. Les chercheurs expliquent que le cƓur du problĂšme rĂ©side dans la commande mm des shells UEFI signĂ©s, qui offre un accĂšs direct en lecture/Ă©criture Ă  la mĂ©moire systĂšme. En manipulant des composants du Security Architectural Protocol, un attaquant peut neutraliser la vĂ©rification de signature, puis charger des modules UEFI non signĂ©s. L’attaque peut ĂȘtre automatisĂ©e pour s’exĂ©cuter au dĂ©marrage, assurant un compromis persistant avant l’OS. ...

14 octobre 2025 Â· 2 min

Deux failles critiques dans les modules GPU NVIDIA pour Linux permettent une Ă©lĂ©vation de privilĂšges (CVE‑2025‑23300, CVE‑2025‑23280)

Selon Quarkslab (rĂ©fĂ©rence citĂ©e), des chercheurs ont dĂ©taillĂ© deux vulnĂ©rabilitĂ©s critiques dans les modules noyau GPU ouverts de NVIDIA sous Linux et prĂ©sentĂ© une chaĂźne d’exploitation complĂšte menant Ă  l’élĂ©vation de privilĂšges; NVIDIA a publiĂ© des correctifs dans la mise Ă  jour d’octobre 2025 des GPU Display Drivers. ⚠ — VulnĂ©rabilitĂ©s et impact — CVE-2025-23300: dĂ©rĂ©fĂ©rencement de pointeur nul dans le module nvidia-uvm, dĂ©clenchĂ© lors du mappage d’allocations NV01_MEMORY_DEVICELESS via l’ioctl UVM_MAP_EXTERNAL_ALLOCATION, dĂ» Ă  un champ pGpu non vĂ©rifiĂ©. CVE-2025-23280: use-after-free dans les fonctions threadStateInit/threadStateFree (base de donnĂ©es Red-Black tree). Le kernel oops consĂ©cutif libĂšre la pile avant l’exĂ©cution de threadStateFree(), entraĂźnant l’UAF. Impact: obtention de primitives de lecture/Ă©criture noyau et Ă©lĂ©vation de privilĂšges par un attaquant local non privilĂ©giĂ©. — ChaĂźne d’exploitation (aperçu technique) — ...

14 octobre 2025 Â· 2 min
Derniùre mise à jour le: 22 Nov 2025 📝