Abus de l’en-tĂȘte List‑Unsubscribe : XSS stockĂ©e (CVE-2025-68673) dans Horde et SSRF via Nextcloud Mail

Dans un billet technique publiĂ© le 23 dĂ©cembre 2025, l’auteur explore l’abus de l’en-tĂȘte SMTP List‑Unsubscribe (RFC 2369) et montre comment son implĂ©mentation dans des webmails peut mener Ă  des XSS et SSRF. L’article rappelle que de nombreux clients rendent un bouton « se dĂ©sabonner » Ă  partir de List‑Unsubscribe, parfois sous forme de lien client (URI) ou via une requĂȘte serveur. Des URI non filtrĂ©es (ex. schĂ©ma javascript:) peuvent dĂ©clencher des exĂ©cutions de script cĂŽtĂ© client, tandis que des requĂȘtes cĂŽtĂ© serveur non restreintes peuvent mener Ă  des SSRF. ...

29 dĂ©cembre 2025 Â· 2 min

Airbus prépare la migration de ses applications critiques vers un cloud européen souverain

Selon Le Monde Informatique (Jacques Cheminat), s’appuyant sur des propos tenus Ă  The Register, Airbus va lancer dĂ©but janvier un appel d’offres pour migrer des charges de travail critiques vers un cloud europĂ©en souverain afin de garantir un contrĂŽle europĂ©en sur des donnĂ©es jugĂ©es « extrĂȘmement sensibles » au niveau national et europĂ©en. Le contrat est estimĂ© Ă  50 M€ sur 10 ans avec une prĂ©visibilitĂ© des prix, et une dĂ©cision est attendue avant l’étĂ©. ☁đŸ‡ȘđŸ‡ș ...

29 dĂ©cembre 2025 Â· 2 min

Analyse d’un 0‑click WhatsApp chaünant CVE‑2025‑55177 et CVE‑2025‑43300, avec lien Samsung (CVE‑2025‑21043)

Source: 39c3 — prĂ©sentation par l’équipe Fuse Security. Le talk revient sur une attaque 0‑click in‑the‑wild visant WhatsApp sur appareils Apple et, par liens techniques, des appareils Samsung, en dĂ©taillant et en reproduisant la chaĂźne d’exploits autour de CVE‑2025‑55177, CVE‑2025‑43300 et CVE‑2025‑21043. ‱ Contexte et chronologie. En aoĂ»t 2025, Apple corrige CVE‑2025‑43300, signalĂ©e comme exploitĂ©e in‑the‑wild dans une attaque « extrĂȘmement sophistiquĂ©e ». Une semaine plus tard, WhatsApp publie un correctif pour CVE‑2025‑55177, Ă©galement exploitĂ©e. Des Ă©lĂ©ments probants indiquent que ces failles ont Ă©tĂ© chaĂźnĂ©es pour livrer un exploit via WhatsApp et voler des donnĂ©es d’appareils Apple, sans interaction utilisateur. En septembre, Samsung corrige CVE‑2025‑21043, une Ă©criture OOB dans une bibliothĂšque de parsing d’images, confirmĂ©e exploitĂ©e. ...

29 dĂ©cembre 2025 Â· 2 min

AppControl Manager : outil GUI pour App Control/Code Integrity sur Windows, distribution Microsoft Store et build attesté

Source: GitHub (HotCakeX/Harden-Windows-Security). Une page wiki mise Ă  jour dĂ©taille AppControl Manager, une application moderne et gratuite pour gĂ©rer Windows App Control et Code Integrity sur postes locaux ou distants. L’outil fournit une interface graphique pour crĂ©er/Ă©diter/dĂ©ployer des politiques App Control, avec support de Windows 11 (22H2 Ă  25H2) et Windows Server 2025. Il est dĂ©veloppĂ© en C#/WinUI3/.NET (WinAppSDK), packagĂ© en MSIX, sans dĂ©pendances tierces, sans tĂ©lĂ©mĂ©trie, avec exĂ©cution rapide, trimming et Native AOT, et prise en charge x64/ARM64. 🔧 ...

29 dĂ©cembre 2025 Â· 2 min

Arrestation en Inde d’un ex-employĂ© liĂ© au vol de donnĂ©es clients de Coinbase

Selon Cointribune, une arrestation en Inde relance l’enquĂȘte sur le vol de donnĂ©es ayant touchĂ© Coinbase, oĂč un ex-employĂ© du support client aurait transmis des informations sensibles Ă  un rĂ©seau criminel, exposant 69 461 comptes. 🚹 Faits principaux Arrestation: la police d’Hyderabad a interpellĂ© un ex-agent du support client liĂ© Ă  une infiltration amorcĂ©e en dĂ©cembre 2024. DonnĂ©es compromises: noms, adresses, piĂšces d’identitĂ© d’utilisateurs ; aucun vol direct de crypto-fonds signalĂ©. Victimes: 69 461 utilisateurs affectĂ©s. Extorsion: une rançon de 20 M$ a Ă©tĂ© exigĂ©e pour ne pas divulguer les donnĂ©es ; Coinbase a refusĂ©. 🔐 RĂ©ponse de Coinbase ...

29 dĂ©cembre 2025 Â· 2 min

Bornes de recharge: cyberattaques en hausse, sécurité et régulation sous tension

Selon un article d’actualitĂ© publiĂ© le 29 dĂ©cembre 2025, les bornes de recharge pour vĂ©hicules Ă©lectriques font face Ă  une montĂ©e des cybermenaces, avec une hausse estimĂ©e Ă  +39% d’incidents en 2024 aux États-Unis et une tendance similaire en Europe. Ces Ă©quipements, au croisement de la mobilitĂ©, de l’énergie et des services numĂ©riques, deviennent une cible d’intĂ©rĂȘt pour les attaquants. đŸ”Œâš ïž La surface d’attaque est Ă©largie par l’interconnexion permanente avec les vĂ©hicules, les applications des opĂ©rateurs et les systĂšmes de paiement. Parmi les techniques courantes, le phishing via faux QR codes apposĂ©s sur les bornes redirige vers des sites qui imitent les interfaces officielles, facilitant la collecte de donnĂ©es bancaires et identifiants. Des fuites massives de donnĂ©es (noms d’utilisateurs, localisation prĂ©cise des bornes, numĂ©ros de sĂ©rie de vĂ©hicules) ont Ă©tĂ© observĂ©es, avec reventes sur le dark web. ...

29 dĂ©cembre 2025 Â· 2 min

Bypass d’authentification chez Petlibro: prise de contrîle de comptes et d’appareils IoT

Contexte: Billet de blog d’un chercheur en sĂ©curitĂ© dĂ©taillant plusieurs failles majeures dans l’écosystĂšme Petlibro (distributeurs, fontaines et camĂ©ras connectĂ©s), utilisĂ©s par des millions de propriĂ©taires d’animaux. 🚹 Principales vulnĂ©rabilitĂ©s: Bypass d’authentification (prise de compte complĂšte) via l’endpoint social login qui ne vĂ©rifiait pas les tokens OAuth et acceptait un identifiant Google cĂŽtĂ© client. Absence de contrĂŽle d’accĂšs sur l’endpoint de dĂ©tail des animaux permettant de consulter les informations de n’importe quel animal via son identifiant. Exposition d’informations d’appareils (numĂ©ro de sĂ©rie, adresse MAC, nom du produit) rĂ©cupĂ©rables Ă  partir d’un ID d’animal liĂ©. Prise de contrĂŽle d’appareils: les API d’appareils acceptaient n’importe quel numĂ©ro de sĂ©rie sans vĂ©rification de propriĂ©tĂ© (programmation des repas, dĂ©clenchement manuel, accĂšs camĂ©ra, rĂ©glages, etc.). AccĂšs Ă  des enregistrements audio privĂ©s en raison d’identifiants sĂ©quentiels et d’une API permettant d’associer n’importe quel audio Ă  n’importe quel appareil, puis de rĂ©cupĂ©rer l’URL. Ajout non autorisĂ© de co-propriĂ©taires: contrĂŽle en place seulement pour la suppression, pas pour l’ajout. 🎯 Impacts mentionnĂ©s: ...

29 dĂ©cembre 2025 Â· 3 min

Campagne de phishing via Google Cloud Application Integration usurpant des notifications Google

Selon un rapport publiĂ© par CheckPoint, une campagne de phishing a exploitĂ© des fonctionnalitĂ©s lĂ©gitimes de Google Cloud afin d’envoyer des e‑mails frauduleux semblant provenir de l’infrastructure de Google et imitant des notifications d’entreprise. ‱ Échelle et crĂ©dibilitĂ© 📹 Les attaquants ont expĂ©diĂ© 9 394 e‑mails de phishing ciblant environ 3 200 clients en 14 jours, tous envoyĂ©s depuis l’adresse lĂ©gitime [email protected]. Les messages copiaient le style des notifications Google (alertes de messagerie vocale, demandes d’accĂšs Ă  des fichiers) pour paraĂźtre normaux et fiables. ...

29 dĂ©cembre 2025 Â· 3 min

CNIL: 1,7 M€ d’amende Ă  NEXPUBLICA FRANCE pour failles de sĂ©curitĂ© dans le logiciel PCRM

Source: CNIL — Le 22 dĂ©cembre 2025, la CNIL a prononcĂ© une amende de 1 700 000 € contre NEXPUBLICA FRANCE (ex-INETUM SOFTWARE FRANCE) pour des mesures de sĂ©curitĂ© insuffisantes dans son progiciel PCRM utilisĂ© dans l’action sociale. ‱ Contexte et produit concernĂ©: NEXPUBLICA FRANCE dĂ©veloppe le progiciel PCRM, un outil de gestion de la relation avec les usagers, notamment utilisĂ© par des MDPH. Fin novembre 2022, des clients ont notifiĂ© Ă  la CNIL des violations de donnĂ©es aprĂšs que des usagers ont pu accĂ©der Ă  des documents concernant des tiers. ...

29 dĂ©cembre 2025 Â· 2 min

CNRS ciblé par LAPSUS$ : fuite de données techniques de la caméra NectarCam

Selon INFINITY AREA (27–29 dĂ©cembre 2025), LAPSUS$ a revendiquĂ© une intrusion au CNRS et mis en ligne une premiĂšre archive liĂ©e Ă  la camĂ©ra NectarCam du projet CTA, tandis que leur enquĂȘte sur un forum de cybercriminels confirme l’authenticitĂ© et l’ampleur des fuites en cours. — DĂ©tails de l’incident CNRS/NectarCam — ‱ Fuite issue d’une exportation phpMyAdmin datĂ©e de dĂ©cembre 2025, dĂ©crite comme une Shadow Database (base de test/dĂ©mo moins protĂ©gĂ©e). ‱ Le projet visĂ© est NectarCam, une camĂ©ra ultra‑sensible pour les tĂ©lescopes du Cherenkov Telescope Array (CTA). La fuite ne concerne pas les donnĂ©es personnelles d’employĂ©s mais des informations techniques du dispositif. ‱ L’archive rĂ©vĂšle l’usage de versions logicielles rĂ©centes, notamment MariaDB 10.11, malgrĂ© la prĂ©sence de fichiers historiques (2015). ...

29 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 16 Mar 2026 📝