Django : faille critique d’injection SQL (CVE-2025-64459)

Selon Endor Labs, une vulnĂ©rabilitĂ© critique d’injection SQL, CVE-2025-64459 (CVSS v3.1: 9.1), affecte le framework web Python Django. Sont concernĂ©s Django 6.0 (beta), 5.2, 5.1 et 4.2 (et potentiellement des versions plus anciennes). Des correctifs sont disponibles dans Django 5.2.8, 5.1.14 et 4.2.26. 🚹 Le problĂšme survient lorsque des applications passent des entrĂ©es utilisateur directement Ă  des mĂ©thodes QuerySet (filter(), exclude(), get()) via l’expansion de dictionnaire. Des attaquants peuvent injecter les paramĂštres internes de Django — _connector (AND/OR/XOR) et _negated (inversion boolĂ©enne) — pour manipuler la logique SQL, entraĂźnant accĂšs non autorisĂ©, contournement d’authentification et Ă©lĂ©vation de privilĂšges, parfois sans authentification prĂ©alable. ...

10 novembre 2025 Â· 2 min

Faille critique RCE dans la bibliothĂšque JavaScript expr-eval (CVE-2025-12735)

Selon BleepingComputer, une faille critique affecte la bibliothĂšque JavaScript expr-eval, dĂ©couverte par le chercheur Jangwoo Choe et suivie sous l’identifiant CVE-2025-12735, avec une sĂ©vĂ©ritĂ© notĂ©e 9,8 par la CISA. Le CERT-CC de l’institut SEI de Carnegie Mellon a publiĂ© un avertissement soulignant le risque de prise de contrĂŽle total du comportement logiciel et de divulgation complĂšte des informations. ⚠ Nature de la vulnĂ©rabilitĂ©: la validation insuffisante de l’objet variables/contexte passĂ© Ă  la fonction Parser.evaluate() permet Ă  un attaquant de fournir des objets fonction malveillants que le parseur invoque lors de l’évaluation, aboutissant Ă  une exĂ©cution de code Ă  distance (RCE) via des entrĂ©es spĂ©cialement conçues. ...

10 novembre 2025 Â· 2 min

MAD-CAT simule la campagne de corruption « Meow » sur six bases de données

Source: Trustwave SpiderLabs — Dans un billet signĂ© Karl Biron, Trustwave dĂ©voile MAD-CAT, un outil d’émulation offensive qui reproduit fidĂšlement la campagne de corruption de donnĂ©es « Meow » observĂ©e depuis 2020, et publie une rĂ©trospective des tendances Shodan jusqu’en 2025. ‱ MAD-CAT est un outil d’attaque simulĂ©e qui cible les six plateformes touchĂ©es par « Meow »: MongoDB, Elasticsearch, Cassandra, Redis, CouchDB, Hadoop HDFS. Il supporte les modes non authentifiĂ© (sans mĂ©canisme d’auth) et authentifiĂ© (identifiants par dĂ©faut/faibles), les attaques mono-cible et en masse via CSV, et une architecture extensible (factory pattern). Un environnement Docker Compose fournit six services vulnĂ©rables prĂ©-peuplĂ©s de donnĂ©es pour des tests sĂ»rs. ...

10 novembre 2025 Â· 3 min

Mozilla lance « Firefox Support for Organizations » pour un support privé et sur-mesure

Selon mozilla.org (Brian Smith), le 7 novembre 2025, Mozilla annonce « Firefox Support for Organizations », un programme de support dĂ©diĂ© pour les Ă©quipes dĂ©ployant Firefox Ă  grande Ă©chelle, avec un dĂ©marrage opĂ©rationnel prĂ©vu en janvier 2026. Le programme cible les organisations (entreprises, Ă©coles, administrations) qui utilisent Firefox et l’ESR pour la sĂ©curitĂ©, la rĂ©silience et la souverainetĂ© des donnĂ©es, et qui veulent un accompagnement confidentiel, fiable et personnalisĂ©. Principales offres du programme: ...

10 novembre 2025 Â· 2 min

Neuf paquets NuGet malveillants sabotent bases de données et systÚmes industriels via déclencheurs différés

Selon Socket (Threat Research Team), neuf paquets NuGet publiĂ©s entre 2023 et 2024 sous l’alias « shanhai666 » contiennent du code malveillant Ă  activation temporisĂ©e visant des applications .NET et des systĂšmes industriels; 9 488 tĂ©lĂ©chargements sont recensĂ©s et, bien que signalĂ©s Ă  NuGet le 5 novembre 2025, les paquets Ă©taient encore accessibles au moment de la publication. ‱ Nature de l’attaque: campagne de supply chain utilisant des mĂ©thodes d’extension C# pour intercepter de façon transparente les opĂ©rations BD/PLC. Les packages sont 99% fonctionnels pour inspirer confiance et masquer ~20 lignes de charge malveillante. Les dĂ©clencheurs rendent l’attaque probabiliste (20% par opĂ©ration) et temporellement diffĂ©rĂ©e (2027–2028 pour BD), compliquant la dĂ©tection et l’attribution. ...

10 novembre 2025 Â· 3 min

Trois vulnĂ©rabilitĂ©s dans runC permettent de contourner l’isolation et d’accĂ©der Ă  l’hĂŽte

Selon BleepingComputer, trois vulnĂ©rabilitĂ©s nouvellement divulguĂ©es affectent le runtime de conteneurs runC, utilisĂ© par Docker et Kubernetes. Trois failles critiques dans runC (Docker / Kubernetes) permettent d’échapper au conteneur Des vulnĂ©rabilitĂ©s dĂ©voilĂ©es cette semaine dans runC — le runtime de conteneurs de rĂ©fĂ©rence OCI utilisĂ© par Docker et Kubernetes — peuvent permettre Ă  un attaquant d’obtenir des accĂšs en Ă©criture au systĂšme hĂŽte avec les privilĂšges root si elles sont exploitĂ©es. Les CVE sont CVE-2025-31133, CVE-2025-52565 et CVE-2025-52881 ; des correctifs sont inclus dans runC versions 1.2.8, 1.3.3, 1.4.0-rc.3 et ultĂ©rieures (CVE-2025-31133 & CVE-2025-52881 affectent toutes les versions ; CVE-2025-52565 impacte runC 1.0.0-rc3 et suivantes). ...

10 novembre 2025 Â· 3 min

Paquets NuGet malveillants avec charges de sabotage programmĂ©es pour 2027–2028 visant bases de donnĂ©es et Siemens S7

Selon BleepingComputer, plusieurs paquets malveillants publiĂ©s sur le registre NuGet contiennent des charges de sabotage programmĂ©es pour s’activer en 2027 et 2028. Les cibles mentionnĂ©es sont des implĂ©mentations de bases de donnĂ©es et des dispositifs de contrĂŽle industriel Siemens S7 🏭, suggĂ©rant un risque pour des environnements applicatifs et des systĂšmes ICS. Points clĂ©s: Paquets malveillants sur NuGet (chaĂźne d’approvisionnement logicielle) ⚠ Charges de sabotage Ă  activation diffĂ©rĂ©e (2027–2028) Ciblage de bases de donnĂ©es et d’équipements Siemens S7 TTPs observĂ©s (d’aprĂšs l’extrait): ...

8 novembre 2025 Â· 1 min

Cisco alerte sur une faille RCE dans les services web/SSL VPN de ASA/FTD, IOS/IOS XE et IOS XR (ASR 9001)

Source: Cisco Security Advisory (sec.cloudapps.cisco.com). Cisco publie un avis sur une vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance (RCE) via des services web/SSL impactant plusieurs familles de produits lorsque certaines fonctionnalitĂ©s sont activĂ©es, et fournit des commandes pour dĂ©terminer si un Ă©quipement est exposĂ©. Produits affectĂ©s (selon configuration) et identifiants internes: Secure Firewall ASA/FTD (CSCwo18850), IOS avec Remote Access SSL VPN activĂ© (CSCwo35704), IOS XE avec Remote Access SSL VPN activĂ© (CSCwo35704, CSCwo35779), et IOS XR 32-bit sur routeurs ASR 9001 avec HTTP server activĂ© (CSCwo49562). Cisco NX-OS n’est pas affectĂ©. ...

7 novembre 2025 Â· 2 min

CVE-2025-48703 : RCE dans CentOS Web Panel via contournement d’authentification et injection de commande

Source: Fenrisk — Article technique dĂ©crivant une vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance dans CentOS Web Panel (CWP), ses conditions d’exploitation, une preuve de concept et la disponibilitĂ© d’un correctif. ‱ La vulnĂ©rabilitĂ© (CVE-2025-48703) combine un contournement d’authentification et une injection de commande dans le paramĂštre t_total du module « filemanager » (action changePerm). Le backend exĂ©cute un chmod via sh -c, rendant l’instruction injectable. Un attaquant non authentifiĂ©, connaissant un nom d’utilisateur non-root valide, peut ainsi exĂ©cuter des commandes arbitraires. ...

6 novembre 2025 Â· 2 min

Le botnet Aisuru domine le classement public de Cloudflare; Cloudflare masque ses domaines

Selon KrebsOnSecurity, depuis une semaine, des domaines associĂ©s au vaste botnet Aisuru ont Ă  plusieurs reprises supplantĂ© Amazon, Apple, Google et Microsoft dans le classement public des sites les plus frĂ©quemment sollicitĂ©s de Cloudflare. Cloudflare a rĂ©agi en retirant/masquant (« redacting ») les noms de domaine d’Aisuru de ses listes des sites les plus consultĂ©s. Points clĂ©s: Menace: botnet Aisuru. Impact: usurpation du classement des sites les plus demandĂ©s, devant de grands acteurs (Amazon, Apple, Google, Microsoft). RĂ©ponse: Cloudflare a occultĂ© les domaines concernĂ©s dans ses « top websites ». IOCs et TTPs: ...

6 novembre 2025 Â· 1 min
Derniùre mise à jour le: 10 Nov 2025 📝