CVE-2025-14847 « mongobleed »: fuite de mémoire non authentifiée dans MongoDB (correctifs disponibles)

Selon la publication du PoC « mongobleed » (auteur : Joe Desimone), une vulnĂ©rabilitĂ© rĂ©fĂ©rencĂ©e CVE-2025-14847 affecte la dĂ©compression zlib de MongoDB et permet de faire fuiter de la mĂ©moire serveur sans authentification. ‱ Nature de la faille: un dĂ©faut dans la gestion de la dĂ©compression zlib retourne la taille du tampon allouĂ© au lieu de la longueur rĂ©elle des donnĂ©es dĂ©compressĂ©es. En dĂ©clarant un champ « uncompressedSize » gonflĂ©, le serveur alloue un grand tampon, zlib Ă©crit les donnĂ©es au dĂ©but, mais MongoDB traite l’intĂ©gralitĂ© du tampon comme valide, entraĂźnant la lecture de mĂ©moire non initialisĂ©e pendant l’analyse BSON. ...

26 dĂ©cembre 2025 Â· 2 min

Fortinet signale l’exploitation active de CVE‑2020‑12812 (FG‑IR‑19‑283) permettant de contourner le 2FA via LDAP

Source: Fortinet (PSIRT Blog). Fortinet indique avoir observĂ© dans la nature l’abus de la vulnĂ©rabilitĂ© FG‑IR‑19‑283 / CVE‑2020‑12812 publiĂ©e en juillet 2020, liĂ©e Ă  un contournement du 2FA sur FortiGate dans des configurations prĂ©cises. Le problĂšme survient lorsque FortiGate traite les noms d’utilisateurs comme sensibles Ă  la casse par dĂ©faut, alors que le rĂ©pertoire LDAP ne l’est pas. Dans un contexte oĂč des comptes locaux FortiGate avec 2FA sont mappĂ©s Ă  LDAP, que ces mĂȘmes utilisateurs appartiennent Ă  des groupes LDAP, et qu’au moins un de ces groupes est configurĂ© dans une politique d’authentification FortiGate, une connexion avec une variante de casse du nom (ex: « JSmith » au lieu de « jsmith ») ne correspond pas au compte local et dĂ©clenche une tentative d’authentification via les autres politiques. ...

26 dĂ©cembre 2025 Â· 3 min

LangChain: vulnĂ©rabilitĂ© critique d'injection de sĂ©rialisation permet l’exfiltration de secrets (CVE-2025-68664)

Selon un avis GitHub Security Advisory (dĂ©pĂŽt LangChain) publiĂ© le 23 dĂ©c. 2025, une vulnĂ©rabilitĂ© critique (GHSA-c67j-w6g6-q2cm, CVE-2025-68664, CVSS 9.3) affecte les API de sĂ©rialisation/dĂ©sĂ©rialisation de LangChain. Le dĂ©faut d’échappement du champ interne ’lc’ dans dumps()/dumpd() permet Ă  des donnĂ©es contrĂŽlĂ©es par un attaquant d’ĂȘtre interprĂ©tĂ©es comme des objets LangChain lors de load()/loads(), ouvrant la voie Ă  l’exfiltration de secrets et Ă  l’instanciation de classes au sein d’espaces de noms « de confiance ». ⚠ ...

26 dĂ©cembre 2025 Â· 2 min

MongoDB alerte sur une faille à haute gravité et urge de patcher

Selon BleepingComputer, MongoDB a Ă©mis une alerte pressant les administrateurs IT d’appliquer sans dĂ©lai les correctifs pour une vulnĂ©rabilitĂ© classĂ©e Ă  haute gravitĂ©. ⚠ L’éditeur met en garde contre une vulnĂ©rabilitĂ© de lecture de mĂ©moire de gravitĂ© Ă©levĂ©e, qui pourrait ĂȘtre exploitĂ©e Ă  distance par des attaquants non authentifiĂ©s. Alerte sĂ©curitĂ© : vulnĂ©rabilitĂ© critique MongoDB (CVE-2025-14847) DĂ©tails de la vulnĂ©rabilitĂ© Identifiant : CVE-2025-14847 Vecteur d’attaque : Non authentifiĂ©, faible complexitĂ©, aucune interaction utilisateur requise Cause : Mauvaise gestion d’une incohĂ©rence de paramĂštres de longueur dans l’implĂ©mentation zlib cĂŽtĂ© serveur Impact : ExĂ©cution de code arbitraire Fuite de mĂ©moire (heap non initialisĂ©) Prise de contrĂŽle potentielle du serveur MongoDB Selon MongoDB : ...

26 dĂ©cembre 2025 Â· 3 min

NETSCOUT analyse la résilience des serveurs racine DNS face aux DDoS

Source: NETSCOUT (netscout.com), billet de blog par John Kristoff et Max Resing, publiĂ© le 17 dĂ©cembre 2025. Le rapport examine la pression exercĂ©e par les attaques DDoS sur les serveurs racine DNS et met en lumiĂšre la robustesse de ce sous-systĂšme critique d’Internet. Principaux constats 🧭 Haute rĂ©silience et disponibilitĂ© du systĂšme des racines DNS. Anycast BGP comme mĂ©canisme clĂ© de rĂ©silience et d’isolement des attaques. Trafic de flood et de nuisance quotidien significatif. Forte hĂ©tĂ©rogĂ©nĂ©itĂ© du trafic entre instances (A Ă  M) selon la topologie et la distribution des instances. Analyse des Ă©vĂ©nements 📈 NETSCOUT, via la plateforme de visibilitĂ© ATLAS, recense 38 Ă©vĂ©nements DDoS visant des serveurs racine. Le pic volumĂ©trique observĂ© atteint 21 Gb/s contre le serveur A-root le 17 aoĂ»t 2025. Les instances A et M subissent une plus grande variĂ©tĂ© de vecteurs d’attaque, alors que D et H–L sont principalement associĂ©es Ă  des observations « total traffic » et ICMP (souvent des sondes ou effets sympathiques d’attaques). Le jeu de donnĂ©es n’observe aucune attaque sur g.root-servers.net. Les diffĂ©rences de charge par instance s’expliquent par la sĂ©lection des rĂ©solveurs, la connectivitĂ© topologique, la stratĂ©gie anycast et la distribution gĂ©ographique des instances (avec la spĂ©culation que « A » puisse ĂȘtre ciblĂ© par effet d’ordre alphabĂ©tique). ...

26 dĂ©cembre 2025 Â· 2 min

Obfuscation Unicode invisible au-delĂ  de GlassWorm : du code source aux lignes de commande

Dans une publication de recherche, l’auteur explore et Ă©tend la technique d’obfuscation par caractĂšres Unicode invisibles popularisĂ©e par GlassWorm, en l’appliquant Ă  de nouveaux contextes comme les lignes de commande et les journaux de sĂ©curitĂ©, avec POC, simulations et dĂ©tection. L’étude part d’observations sur des « faux » rĂ©pertoires Windows utilisant des espaces intĂ©grĂ©s, puis se penche sur GlassWorm, qui dissimule des charges utiles dans le code via des caractĂšres Unicode ressemblant Ă  des espaces. L’auteur Ă©largit l’inventaire des caractĂšres invisibles/prĂšs-invisibles, teste leur rendu dans PowerShell et les journaux Windows Defender, et constate que certains restent totalement invisibles en tĂ©lĂ©mĂ©trie, compliquant la dĂ©tection. ...

26 dĂ©cembre 2025 Â· 2 min

Paysage des menaces ICS T3 2025 : baisse globale, scripts/phishing et spyware en hausse

Source: Kaspersky ICS CERT — Rapport « Threat Landscape for Industrial Automation Systems, Q3 2025 ». Ce bilan mondial dĂ©taille l’évolution trimestrielle des menaces visant les environnements industriels (ICS/OT), par catĂ©gories, rĂ©gions, secteurs et vecteurs d’infection. ‱ Chiffres clĂ©s 📊: la part d’ordinateurs ICS ayant vu des objets malveillants bloquĂ©s baisse Ă  20,1 % (plus bas depuis 2022). Les menaces depuis Internet reculent Ă  7,99 % (plus bas depuis 2022), mais les scripts malveillants et pages de phishing progressent Ă  6,79 % (+0,3 pp), et le spyware atteint 4,04 % (+0,2 pp), prenant la 2e place des catĂ©gories. Les ressources internet sur liste noire chutent Ă  4,01 % (plus bas depuis 2022). Ransomware: 0,17 % (+0,03 pp). Par rĂ©gion, l’éventail va de 9,2 % (Europe du Nord) Ă  27,4 % (Afrique); le pic de blocages a eu lieu en aoĂ»t, et septembre est au plus bas depuis deux ans. ...

26 dĂ©cembre 2025 Â· 3 min

PCIe: trois vulnĂ©rabilitĂ©s IDE/TDISP (CVE-2025-9612/9613/9614) brisent l’intĂ©gritĂ© et l’isolation

Selon PCI-SIG (avis PCISIGVRT0001, publiĂ© le 9 dĂ©cembre 2025) et un bulletin associĂ© du CERT/CC, des vulnĂ©rabilitĂ©s affectent le mĂ©canisme Integrity and Data Encryption (IDE) introduit par un ECN dans PCIe Base Specification 5.0 et suivantes. Elles peuvent exposer, selon les implĂ©mentations, Ă  de la divulgation d’informations, une Ă©lĂ©vation de privilĂšges ou un dĂ©ni de service, notamment sur des systĂšmes mettant en Ɠuvre IDE et le Trusted Domain Interface Security Protocol (TDISP). ...

26 dĂ©cembre 2025 Â· 2 min

Campagne Webrat : un cheval de Troie se propage via GitHub en se faisant passer pour des exploits critiques

Source : Securelist (Kaspersky). L’article prĂ©sente une analyse de la campagne « Webrat », oĂč un cheval de Troie est diffusĂ© via des dĂ©pĂŽts GitHub, se faisant passer pour des exploits de vulnĂ©rabilitĂ©s critiques pour cibler des chercheurs en cybersĂ©curitĂ©. DĂ©but 2025, des chercheurs en sĂ©curitĂ© ont identifiĂ© une nouvelle famille de malwares baptisĂ©e Webrat. Initialement, ce cheval de Troie ciblait principalement des utilisateurs grand public en se faisant passer pour des cheats de jeux populaires (Rust, Counter-Strike, Roblox) ou des logiciels piratĂ©s. ...

23 dĂ©cembre 2025 Â· 5 min

Nissan confirme une fuite de données client liée à la brÚche chez Red Hat

Selon BleepingComputer, Nissan Motor Co. Ltd. a confirmĂ© que des informations appartenant Ă  des milliers de ses clients ont Ă©tĂ© compromises aprĂšs la brĂšche de donnĂ©es survenue chez Red Hat en septembre. Les faits clĂ©s 🔐 Organisation impactĂ©e: Nissan Incident d’origine: brĂšche de donnĂ©es chez Red Hat (septembre) Impact: informations de milliers de clients compromises Cet article met en lumiĂšre un effet de cascade oĂč un incident chez Red Hat a eu des rĂ©percussions sur les donnĂ©es clients de Nissan, sans autres dĂ©tails opĂ©rationnels fournis dans l’extrait. ...

23 dĂ©cembre 2025 Â· 1 min
Derniùre mise à jour le: 26 Dec 2025 📝