CVE-2026-2441 : faille RCE dans Google Chrome corrigée en urgence

Selon The Cyber Express, une vulnĂ©rabilitĂ© critique (CVE-2026-2441) affectant Google Chrome permet une exĂ©cution de code Ă  distance (RCE) via un bug use-after-free liĂ© au CSS. Google a publiĂ© une mise Ă  jour d’urgence pour corriger ce problĂšme. 🚹 Points clĂ©s VulnĂ©rabilitĂ©: CVE-2026-2441 Type: use-after-free (CSS) Impact: exĂ©cution de code Ă  distance (RCE) Produits concernĂ©s: Google Chrome Correctif: mise Ă  jour d’urgence disponible DĂ©tails techniques succincts La faille est dĂ©clenchĂ©e via la manipulation du CSS, entraĂźnant un use-after-free exploitable pour de la RCE. Correctif ...

16 fĂ©vrier 2026 Â· 1 min

Faille critique CVE-2026-1731 dans BeyondTrust exploitĂ©e pour prendre le contrĂŽle d’Active Directory

GBHackers Security rapporte qu’une campagne d’attaque exploite la vulnĂ©rabilitĂ© critique CVE-2026-1731 affectant des dĂ©ploiements auto-hĂ©bergĂ©s de BeyondTrust Remote Support et Privileged Remote Access. La faille autorise des attaquants non authentifiĂ©s Ă  rĂ©aliser une injection de commandes systĂšme, conduisant Ă  une exĂ©cution de code Ă  distance (RCE). Les produits concernĂ©s sont explicitement les instances auto-hĂ©bergĂ©es de BeyondTrust Remote Support et de Privileged Remote Access. ⚠ L’impact mis en avant est majeur, les attaquants pouvant prendre un contrĂŽle complet d’Active Directory, ce qui Ă©largit drastiquement leur surface d’action au sein des environnements ciblĂ©s. ...

16 fĂ©vrier 2026 Â· 1 min

Fortinet corrige une SQLi critique dans FortiClientEMS (CVE-2026-21643)

Selon un avis PSIRT de Fortinet publiĂ© le 6 fĂ©vrier 2026, une vulnĂ©rabilitĂ© critique d’injection SQL affecte FortiClientEMS. VulnĂ©rabilitĂ©: Injection SQL (CWE-89) dans l’interface d’administration (composant GUI), exploitable via des requĂȘtes HTTP spĂ©cialement conçues. Impact: ExĂ©cution non autorisĂ©e de code ou de commandes (score CVSSv3 9.1 – Critique), sans authentification requise. CVE: CVE-2026-21643 | IR: FG-IR-25-1142. Produits/versions concernĂ©s: FortiClientEMS 7.4.4: affectĂ© → corriger en 7.4.5 ou supĂ©rieur. FortiClientEMS 8.0: non affectĂ©. FortiClientEMS 7.2: non affectĂ©. Le 2026-02-06, FortiEMS Cloud a Ă©tĂ© retirĂ© de la note car non affectĂ©. Chronologie: ...

11 fĂ©vrier 2026 Â· 1 min

RCE sans clic via Claude Desktop Extensions (MCP) exposant >10 000 utilisateurs, CVSS 10

Selon LayerX (par Roy Paz), une vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance (RCE) sans clic affecte les extensions Claude Desktop (MCP), permettant Ă  un Ă©vĂ©nement Google Agenda malveillant de dĂ©clencher l’exĂ©cution de code local avec privilĂšges. L’impact concerne plus de 10 000 utilisateurs actifs et environ 50 extensions DXT, avec un score CVSS de 10/10. ⚠ Nature du problĂšme: Les extensions Claude Desktop (serveurs MCP) s’exĂ©cutent sans sandbox et avec des privilĂšges systĂšme complets. Claude peut chaĂźner automatiquement des connecteurs Ă  faible risque (ex. Google Agenda) vers des exĂ©cutables locaux Ă  haut risque, sans consentement utilisateur. Cette violation des limites de confiance permet de transfĂ©rer des donnĂ©es issues d’une source bĂ©nigne vers un contexte d’exĂ©cution privilĂ©giĂ©. ...

11 fĂ©vrier 2026 Â· 2 min

Flickr alerte ses utilisateurs aprĂšs l’exposition de donnĂ©es via un prestataire email tiers

Selon BleepingComputer, la plateforme de partage de photos Flickr a commencĂ© Ă  notifier ses utilisateurs d’une potentielle fuite de donnĂ©es Ă  la suite d’une vulnĂ©rabilitĂ© chez un prestataire tiers de services email. Type d’incident : potentielle fuite de donnĂ©es liĂ©e Ă  une vulnĂ©rabilitĂ© chez un fournisseur tiers d’email ⚠ Service affectĂ© : Flickr (plateforme de partage de photos) Impact signalĂ© : des informations personnelles auraient Ă©tĂ© exposĂ©es, incluant : Noms rĂ©els Adresses email Adresses IP ActivitĂ© de compte 🔓 Contexte et vecteur : l’exposition dĂ©coule d’une vulnĂ©rabilitĂ© au niveau d’un prestataire de services email tiers, ce qui place l’incident dans un scĂ©nario d’atteinte Ă  la chaĂźne d’approvisionnement (tierce partie) sans dĂ©tail supplĂ©mentaire fourni dans l’extrait. ...

6 fĂ©vrier 2026 Â· 1 min

CISA: des groupes de ransomware exploitent une faille d’évasion de sandbox dans VMware ESXi

Source : BleepingComputer — 29 janvier 2026 VulnĂ©rabilitĂ© concernĂ©e : CVE-2025-22225 (VMware ESXi) — Arbitrary Kernel Write / Sandbox Escape GravitĂ© : ÉlevĂ©e (activement exploitĂ©e) Selon BleepingComputer, la CISA a confirmĂ© mercredi que des groupes de rançongiciel exploitent une vulnĂ©rabilitĂ© de gravitĂ© Ă©levĂ©e permettant une Ă©vasion de sandbox dans VMware ESXi, une faille qui avait auparavant servi dans des attaques zero-day. 🚹 Exploitation confirmĂ©e par la CISA: des groupes de ransomware « ont commencĂ© » Ă  tirer parti de la faille. đŸ§© Nature de la faille: Ă©vasion de sandbox sur VMware ESXi. ⏳ Historique: vulnĂ©rabilitĂ© dĂ©jĂ  observĂ©e en zero-day avant cette confirmation d’exploitation par des rançongiciels. 📌 Ce qu’il faut retenir La CISA (Cybersecurity and Infrastructure Security Agency) americiane confirme que des groupes de ransomware exploitent dĂ©sormais CVE-2025-22225, une faille VMware ESXi qui avait dĂ©jĂ  Ă©tĂ© utilisĂ©e comme zero-day. ...

4 fĂ©vrier 2026 Â· 3 min

OpenSSL: débordement de pile CVE-2025-15467 exposant à une exécution de code (RCE)

Selon JFrog Security Research (research.jfrog.com), une nouvelle vulnĂ©rabilitĂ© OpenSSL, CVE-2025-15467, a Ă©tĂ© dĂ©voilĂ©e: un dĂ©bordement de pile susceptible d’entraĂźner une exĂ©cution de code Ă  distance (RCE). Bien qu’aucun score CVSS officiel ne soit encore publiĂ©, OpenSSL la classe Ă©levĂ©e, et JFrog estime qu’elle pourrait ĂȘtre Ă©valuĂ©e critique par le NVD. ⚠ La faille survient lors du traitement de CMS AuthEnvelopedData utilisant des chiffrements AEAD (ex. AES-GCM): l’IV extrait des paramĂštres ASN.1 peut ĂȘtre surdimensionnĂ©. OpenSSL le copie alors dans un tampon de pile de taille fixe sans vĂ©rifier la longueur (au-delĂ  de EVP_MAX_IV_LENGTH), provoquant un dĂ©bordement avant toute authentification. Un attaquant n’a donc pas besoin de clĂ©s valides: un message CMS spĂ©cialement conçu avec un IV trop grand suffit Ă  causer un crash ou potentiellement une RCE. ...

2 fĂ©vrier 2026 Â· 2 min

Ivanti publie des correctifs temporaires pour deux failles critiques EPMM, dont une zero‑day exploitĂ©e (CVE-2026-1281)

Source: Help Net Security — Ivanti a publiĂ© des correctifs provisoires pour deux vulnĂ©rabilitĂ©s critiques touchant Endpoint Manager Mobile (EPMM), dont l’une est activement exploitĂ©e et listĂ©e par la CISA. 🚹 VulnĂ©rabilitĂ©s: CVE-2026-1281 (activement exploitĂ©e, ajoutĂ©e au catalogue KEV de la CISA) et CVE-2026-1340. đŸ§© Nature des failles: injection de code affectant les fonctionnalitĂ©s In-House Application Distribution et Android File Transfer Configuration d’EPMM. 🎯 Impact potentiel: exĂ©cution de code Ă  distance (RCE) par des attaquants non authentifiĂ©s sur des installations on‑premises d’EPMM vulnĂ©rables. đŸ› ïž Mesure d’éditeur: publication de correctifs temporaires (provisional patches) pour attĂ©nuer ces failles critiques. Type d’article: patch de sĂ©curitĂ© — objectif principal: annoncer des correctifs temporaires et alerter sur une exploitation active d’une vulnĂ©rabilitĂ© critique. ...

31 janvier 2026 Â· 1 min

LayerX révÚle 16 extensions « ChatGPT Mods » volant des tokens de session ChatGPT

Selon LayerX Research, une campagne coordonnĂ©e de 16 extensions de navigateur, majoritairement sur le Chrome Web Store (une sur Microsoft Edge Add-ons), se prĂ©sente comme des « amĂ©liorations » ChatGPT mais vise Ă  voler les identitĂ©s ChatGPT des utilisateurs via l’interception de tokens de session. Environ 900 installations sont associĂ©es Ă  la campagne, et au moment de la publication, les extensions restent disponibles. ⚠ Sur le plan technique, les extensions injectent un content script exĂ©cutĂ© dans le MAIN world JavaScript de chatgpt.com, ce qui leur permet d’interagir directement avec le runtime de la page. Elles hookent window.fetch pour observer les requĂȘtes sortantes, dĂ©tectent les en-tĂȘtes d’autorisation, extraient le token de session, puis l’envoient Ă  un serveur distant. đŸ§© Cette hijacking de session permet aux opĂ©rateurs d’usurper l’identitĂ© des utilisateurs et d’accĂ©der Ă  leurs conversations ainsi qu’aux connecteurs (Google Drive, Slack, GitHub, etc.). ...

31 janvier 2026 Â· 4 min

Les flux de cryptomonnaies illégales atteignent un record de 158 Md$ en 2025

Selon BleepingComputer, les flux de cryptomonnaies liĂ©s Ă  des activitĂ©s illĂ©gales ont atteint un niveau record en 2025. Record 2025: 158 Md$ de flux illicites 💰📈 Tendance inversĂ©e: aprĂšs une baisse sur trois ans, la courbe repart Ă  la hausse. RepĂšres chiffrĂ©s: 86 Md$ en 2021 ➝ 64 Md$ en 2024 ➝ 158 Md$ en 2025. L’article met en avant une inversion de tendance marquĂ©e en 2025, aprĂšs une pĂ©riode de recul continu. Il souligne l’ampleur des flux illicites en cryptomonnaies sans dĂ©tailler de catĂ©gories ou de sous-segments. ...

31 janvier 2026 Â· 1 min
Derniùre mise à jour le: 30 Mar 2026 📝