CVE-2025-59489 : Exécution de code via intents Unity sur Android (xrsdk-pre-init-library)

Source : GMO Flatt Security Research – flatt.tech (publication du 3 octobre 2025). Contexte : un chercheur (RyotaK) dĂ©taille CVE-2025-59489, une vulnĂ©rabilitĂ© du Unity Runtime affectant les jeux/apps Unity (2017.1 et +), signalĂ©e Ă  Unity qui a publiĂ© des correctifs (2019.1 et +) et un outil de patch binaire. ‱ La vulnĂ©rabilitĂ© repose sur la gestion des intents Android par Unity : l’extra « unity » est interprĂ©tĂ© comme des arguments de ligne de commande pour l’application. Un argument spĂ©cifique, -xrsdk-pre-init-library, est transmis Ă  dlopen(), permettant de charger une bibliothĂšque native arbitraire et d’exĂ©cuter du code dans le contexte de l’app Unity, avec ses permissions. ‱ Impact : exĂ©cution de code arbitraire et dĂ©tournement de permissions des apps Unity. Unity a publiĂ© un avis officiel et des mises Ă  jour (2019.1 et +) ainsi qu’un Unity Binary Patch tool pour attĂ©nuer le risque. Avis Unity : https://unity.com/security/sept-2025-01 ...

8 octobre 2025 Â· 2 min

Faille critique dans GitHub Copilot Chat: exfiltration silencieuse via contournement CSP et prompt injection

Selon Legit Security, des chercheurs ont dĂ©couvert une vulnĂ©rabilitĂ© critique (CVSS 9.6) affectant GitHub Copilot Chat, permettant l’exfiltration silencieuse de secrets et de code source depuis des dĂ©pĂŽts privĂ©s, tout en manipulant les rĂ©ponses/suggestions de Copilot. ‱ Contexte et impact: La faille combinait un contournement de la Content Security Policy (CSP) via l’infrastructure Camo proxy de GitHub et des prompt injections distantes insĂ©rĂ©es dans des commentaires invisibles de descriptions de pull requests. ExploitĂ©e, elle permettait d’accĂ©der Ă  des dĂ©pĂŽts privĂ©s avec les permissions de la victime et de voler des informations sensibles (dont des vulnĂ©rabilitĂ©s zero-day et des clĂ©s AWS), et de contrĂŽler les rĂ©ponses/suggestions de Copilot. ...

8 octobre 2025 Â· 2 min

Phishing : le guide rapide de Talos aprĂšs un clic sur un lien suspect

Sur le blog de Talos Intelligence, un article propose un guide rapide destinĂ© aux “rĂ©fĂ©rents cybersĂ©curitĂ©â€ pour leurs amis et familles, afin de rĂ©pondre Ă  la question : « J’ai cliquĂ© sur un lien suspect — et maintenant ? » đŸ›Ąïž Que faire en cas de clic sur un lien suspect Lorsqu’une personne clique sur un lien suspect, il est important de garder son calme et d’agir avec mĂ©thode pour limiter les risques. ...

8 octobre 2025 Â· 2 min

Ransomware : une étude relie la hausse des rançons à la dynamique de négociation

Selon une Ă©tude acadĂ©mique sur des nĂ©gociations de ransomware, la hausse des paiements ne s’explique pas par des attaques plus innovantes mais par la dynamique des nĂ©gociations et la sĂ©lection des victimes. L’étude met en Ă©vidence une hausse spectaculaire des paiements moyens (prĂšs de +20 000% depuis 2018) et propose un modĂšle de nĂ©gociation en six Ă©tapes: intention de l’attaquant, engagement de la victime, offre de remise, magnitude de la remise, dĂ©cision de paiement, et rĂ©-extorsion. Les auteurs exploitent deux jeux de donnĂ©es: 481 incidents dĂ©clarĂ©s Ă  la police (2019–2023) et 237 transcriptions de nĂ©gociations issues de 23 groupes de ransomware. ...

8 octobre 2025 Â· 2 min

RediShell (CVE-2025-49844) : RCE critique dans Redis (CVSS 10), correctif publié

Selon Wiz Research, une vulnĂ©rabilitĂ© critique de type exĂ©cution de code Ă  distance (RCE) baptisĂ©e RediShell (CVE-2025-49844) touche Redis, avec un score CVSS de 10.0 (vu Ă  9.9 selon certaines sources) et un correctif publiĂ© par Redis le 3 octobre 2025. 🚹 Principaux faits: VulnĂ©rabilitĂ©: Use-After-Free (UAF) menant Ă  une Ă©vasion du bac Ă  sable Lua et Ă  l’exĂ©cution de code natif sur l’hĂŽte. Produits concernĂ©s: Redis (toutes les versions), vulnĂ©rabilitĂ© prĂ©sente depuis ~13 ans dans le code source. Conditions d’exploitation: post-auth via envoi d’un script Lua malveillant (Lua activĂ© par dĂ©faut). Risque critique si l’instance est exposĂ©e Internet sans authentification. Impact: AccĂšs complet Ă  l’hĂŽte avec possibilitĂ©s d’exfiltration, effacement ou chiffrement de donnĂ©es, dĂ©tournement de ressources et mouvements latĂ©raux dans les environnements cloud. PrĂ©valence: Redis est prĂ©sent dans ~75% des environnements cloud; il s’agirait de la premiĂšre vulnĂ©rabilitĂ© Redis notĂ©e critique. Exposition et risque: ...

8 octobre 2025 Â· 3 min

Sécurité des LLM : guide technique sur vulnérabilités OWASP, risques émergents et mitigations

Source : Mend.io — Dans un guide dĂ©taillĂ©, le mĂ©dia prĂ©sente une analyse technique et opĂ©rationnelle des principaux risques de sĂ©curitĂ© liĂ©s aux grands modĂšles de langage (LLM) et propose des contre-mesures concrĂštes de bout en bout. Le contenu couvre les vulnĂ©rabilitĂ©s majeures inspirĂ©es de l’« OWASP Top 10 » pour LLM, dont injection de prompt, gestion de sortie non sĂ©curisĂ©e, empoisonnement des donnĂ©es d’entraĂźnement et dĂ©ni de service du modĂšle. Il met aussi en avant des risques Ă©mergents liĂ©s Ă  l’IA agentique, aux modĂšles open source et aux dĂ©ploiements sensibles gĂ©opolitiquement, avec une approche cycle de vie intĂ©grale, de la collecte de donnĂ©es jusqu’aux opĂ©rations post-dĂ©ploiement. ...

8 octobre 2025 Â· 2 min

Wiz open-source HoneyBee, un générateur de honeypots Docker pour la détection cloud

Source: Wiz (blog) — Wiz Research annonce l’open source de HoneyBee, un outil qui automatise la crĂ©ation de conteneurs et Docker Compose intentionnellement vulnĂ©rables pour reproduire des configurations cloud courantes et mal sĂ©curisĂ©es. HoneyBee gĂ©nĂšre des Dockerfiles et manifests Docker Compose pour des applications cloud populaires (bases de donnĂ©es, services de stockage, web apps) en reproduisant des mauvaises configurations typiques comme l’authentification sans mot de passe et des paramĂštres trop permissifs. Les honeypots ainsi dĂ©ployĂ©s sont isolĂ©s mais rĂ©alistes et conçus pour ĂȘtre observables 🐝. ...

8 octobre 2025 Â· 2 min

CVE-2025-59489: faille dans le runtime Unity (2017.1+) et correctifs officiels disponibles

En mai 2025, l’ingĂ©nieur sĂ©curitĂ© RyotaK de GMO Flatt Security a dĂ©couvert une vulnĂ©rabilitĂ© critique (CVE-2025-59489) dans le moteur Unity affectant tous les jeux et applications produits depuis la version 2017.1[web:135][web:137][web:139]. Cette faille permet Ă  une application malveillante sur le mĂȘme appareil d’exploiter la gestion des intents sous Android pour injecter des arguments dans Unity Runtime. Un attaquant peut ainsi charger une bibliothĂšque partagĂ©e (.so) arbitraire et exĂ©cuter du code malveillant avec les droits de l’application Unity, impactant potentiellement l’intĂ©gritĂ© et la confidentialitĂ© des donnĂ©es utilisateur. ...

6 octobre 2025 Â· 2 min

Des ex-mainteneurs lancent Gem Cooperative, un miroir communautaire de RubyGems face Ă  des tensions de gouvernance

Selon Socket (blog Socket.dev), des ex-mainteneurs historiques de l’infrastructure Ruby, dont AndrĂ© Arko et Martin Emde, ont lancĂ© The Gem Cooperative (gem.coop), un miroir communautaire de RubyGems.org, aprĂšs des tensions de gouvernance avec Ruby Central. Le contexte: Ruby Central a consolidĂ© l’accĂšs aux dĂ©pĂŽts centraux et imposĂ© des contrĂŽles de sĂ©curitĂ© renforcĂ©s — contrĂŽle d’accĂšs Ă  privilĂšges minimaux, MFA et journalisation d’audit — retirant des accĂšs privilĂ©giĂ©s Ă  des mainteneurs de longue date. Ruby Central affirme que ces changements s’alignent sur les bonnes pratiques de sĂ©curitĂ© de la chaĂźne d’approvisionnement et qu’elle prĂ©pare des accords d’opĂ©rateur, mais la transition jugĂ©e abrupte a entamĂ© la confiance d’une partie de la communautĂ©. ...

6 octobre 2025 Â· 2 min

Divulgation d’une vulnĂ©rabilitĂ© dans 1Password CLI permettant l’exfiltration de coffres via la chaĂźne d’approvisionnement

Source: manchicken (GitHub) — Le chercheur publie une divulgation responsable d’une vulnĂ©rabilitĂ© signalĂ©e Ă  1Password en octobre 2023 et autorisĂ©e Ă  la publication via BugCrowd en janvier 2024, portant sur le comportement de 1Password CLI (op). ‱ Nature de la vulnĂ©rabilitĂ©: une fois le coffre dĂ©verrouillĂ© via 1Password CLI, la session reste active et est hĂ©ritĂ©e par les processus enfants, sans nouvelle invite. Ce comportement permet Ă  des composants de la chaĂźne d’outillage (ex. extensions ou scripts post‑installation) d’accĂ©der aux secrets sans interaction supplĂ©mentaire. Le chercheur montre que les mots de passe sont rĂ©cupĂ©rables en clair et que l’outil peut Ă©numĂ©rer les coffres et les Ă©lĂ©ments. ...

6 octobre 2025 Â· 3 min
Derniùre mise à jour le: 26 Dec 2025 📝