Google publie une mise à jour d'urgence pour une vulnérabilité critique de Chrome

Mise Ă  jour urgente de Chrome : faille critique CVE-2025-4664 Google a publiĂ© un correctif pour une faille critique dans Chrome (CVE-2025-4664) qui pourrait permettre la prise de contrĂŽle complĂšte d’un compte via une page HTML malveillante. 🛑 Un exploit public existe dĂ©jĂ , ce qui suggĂšre une exploitation active. DĂ©tail de la faille DĂ©couverte par Vsevolod Kokorin (Solidlab), la vulnĂ©rabilitĂ© se situe dans le composant Loader de Chrome. Elle permet Ă  un site malveillant de voler des donnĂ©es sensibles (comme des jetons OAuth) en abusant de l’en-tĂȘte Link et d’une referrer-policy mal configurĂ©e. ...

15 mai 2025 Â· 1 min

Vulnérabilité critique dans Visual Studio Code permettant une exécution de code à distance

En mai 2025, une publication de la sociĂ©tĂ© Starlabs rĂ©vĂšle une vulnĂ©rabilitĂ© critique dans Visual Studio Code (VS Code version <= 1.89.1) qui permet une escalade d’un bug XSS en exĂ©cution de code Ă  distance (RCE), mĂȘme en mode restreint. VS Code, qui fonctionne sur Electron, utilise des processus de rendu en bac Ă  sable communiquant avec le processus principal via le mĂ©canisme IPC d’Electron. La faille rĂ©side dans le mode de rendu minimal des erreurs rĂ©cemment introduit pour les notebooks Jupyter, permettant l’exĂ©cution de code JavaScript arbitraire dans le WebView de l’application VS Code pour le rendu des notebooks. ...

15 mai 2025 Â· 1 min

Vulnérabilité critique dans macOS Sequoia 15.5 corrigée

L’article met en lumiĂšre une vulnĂ©rabilitĂ© critique identifiĂ©e dans macOS Sequoia 15.5, rĂ©fĂ©rencĂ©e sous le code CVE-2025-31250. Cette faille permettait Ă  une application malveillante de manipuler les demandes de consentement de macOS, en faisant apparaĂźtre un prompt comme provenant d’une application diffĂ©rente de celle qui recevrait effectivement le consentement de l’utilisateur. Cela Ă©tait possible en envoyant des messages XPC spĂ©cialement conçus au daemon tccd, qui gĂšre le systĂšme de permissions TCC d’Apple. ...

13 mai 2025 Â· 3 min

Compromission du groupe de ransomware LockBit : fuite de données et défacement

L’article de SecurityAffairs rapporte que le groupe de ransomware LockBit a Ă©tĂ© compromis par des attaquants qui ont volĂ© et divulguĂ© des donnĂ©es de l’infrastructure backend de leur site sur le dark web. Le site a Ă©tĂ© dĂ©facĂ© avec un message indiquant “Don’t do crime CRIME IS BAD xoxo from Prague”. BleepingComputer a analysĂ© la base de donnĂ©es divulguĂ©e, rĂ©vĂ©lant qu’elle contient 20 tables incluant des adresses BTC, des configurations de builds, 4 442 logs de discussions avec les victimes, et des donnĂ©es utilisateurs avec des mots de passe en clair. Les chercheurs ont notĂ© que seuls 44 comptes utilisateurs sont associĂ©s Ă  des builds d’encryptage, dont 30 Ă©taient actifs au moment de la fuite. ...

10 mai 2025 Â· 2 min

Utilisation malveillante du logiciel de surveillance Kickidler par des ransomwares

L’article, publiĂ© par une source d’actualitĂ©, met en lumiĂšre une nouvelle technique utilisĂ©e par des opĂ©rations de ransomware pour espionner leurs victimes. Les groupes affiliĂ©s aux ransomwares Qilin et Hunters International ont Ă©tĂ© observĂ©s en train d’installer Kickidler, un outil lĂ©gitime de surveillance des employĂ©s, aprĂšs avoir compromis des rĂ©seaux. Kickidler est un logiciel qui permet de capturer des frappes de clavier, de prendre des captures d’écran et d’enregistrer des vidĂ©os de l’écran, facilitant ainsi la reconnaissance et le vol d’informations d’identification. Ce logiciel est normalement utilisĂ© par plus de 5 000 organisations dans 60 pays pour des fonctions de surveillance visuelle et de prĂ©vention des pertes de donnĂ©es. ...

10 mai 2025 Â· 1 min

Vulnérabilité critique dans Cisco IOS XE pour les contrÎleurs LAN sans fil

L’article publiĂ© le 07 mai 2025 sur le site de Cisco dĂ©crit une vulnĂ©rabilitĂ© critique dans la fonctionnalitĂ© de tĂ©lĂ©chargement d’image Out-of-Band Access Point (AP) de Cisco IOS XE Software pour les contrĂŽleurs de rĂ©seau local sans fil (WLCs). Cette vulnĂ©rabilitĂ© est due Ă  la prĂ©sence d’un JSON Web Token (JWT) codĂ© en dur sur les systĂšmes affectĂ©s. Un attaquant pourrait exploiter cette faille en envoyant des requĂȘtes HTTPS spĂ©cialement conçues Ă  l’interface de tĂ©lĂ©chargement d’image AP. Une exploitation rĂ©ussie permettrait Ă  l’attaquant de tĂ©lĂ©charger des fichiers, de rĂ©aliser une traversĂ©e de chemin et d’exĂ©cuter des commandes arbitraires avec des privilĂšges root. ...

10 mai 2025 Â· 1 min

Découverte de vulnérabilités critiques dans les appliances SonicWall SMA 100

En mai 2025, Rapid7 a annoncĂ© la dĂ©couverte de trois vulnĂ©rabilitĂ©s critiques dans les appliances SonicWall Secure Mobile Access (SMA) de la sĂ©rie 100, incluant les modĂšles SMA 200, 210, 400, 410, 500v. Ces vulnĂ©rabilitĂ©s sont identifiĂ©es sous les codes CVE-2025-32819, CVE-2025-32820, et CVE-2025-32821. Un attaquant possĂ©dant un compte utilisateur SSLVPN sur un SMA peut exploiter ces failles pour rendre un rĂ©pertoire systĂšme sensible inscriptible, Ă©lever ses privilĂšges jusqu’à ceux d’un administrateur SMA, et Ă©crire un fichier exĂ©cutable dans un rĂ©pertoire systĂšme. Cette chaĂźne d’exploitation permet une exĂ©cution de code Ă  distance au niveau root. ...

8 mai 2025 Â· 1 min
Derniùre mise à jour le: 11 Aug 2025 📝