Next.js RSC : dĂ©tection fiable d’une RCE (CVE-2025-55182 & CVE-2025-66478)

Selon Searchlight Cyber (billet de recherche, 4 dĂ©cembre 2025), une vulnĂ©rabilitĂ© de type RCE affectant Next.js en configuration par dĂ©faut via React Server Components (RSC) fait l’objet de nombreux PoC erronĂ©s, et l’équipe publie un test rĂ©seau prĂ©cis pour confirmer la prĂ©sence du dĂ©faut. ⚠ Contexte et portĂ©e: L’avis du jour signale une exĂ©cution de code Ă  distance (RCE) exploitable sans prĂ©requis sur des applications Next.js utilisant RSC. Les auteurs soulignent que se contenter de dĂ©tecter la prĂ©sence de RSC n’est pas suffisant pour conclure Ă  la vulnĂ©rabilitĂ© et que plusieurs PoC GitHub ne reflĂštent pas l’exploit rĂ©ellement communiquĂ© aux mainteneurs (rĂ©fĂ©rence Ă  react2shell.com). ...

4 dĂ©cembre 2025 Â· 3 min

Panne du systĂšme VTS immobilise des Porsche en Russie

Source: The Moscow Times (Dec. 2, 2025). L’article rapporte une panne touchant le Vehicle Tracking System (VTS), un module de sĂ©curitĂ© embarquĂ© connectĂ© par satellite, qui a immobilisĂ© de nombreuses Porsche en Russie. – Des conducteurs Ă  Moscou, Krasnodar et ailleurs signalent des arrĂȘts moteur et des blocages d’alimentation en carburant, rendant les vĂ©hicules indisponibles Ă  la conduite. Les modules d’alarme embarquĂ©s, connectĂ©s par satellite, ont perdu la connexion, selon des tĂ©moignages d’utilisateurs et de concessions. ...

4 dĂ©cembre 2025 Â· 2 min

PyPI alerte sur la campagne Shai‑Hulud (npm) et rĂ©voque des jetons exposĂ©s

Source: blog.pypi.org — Le billet de Mike Fiedler (PyPI Admin, Safety & Security Engineer, PSF) met en garde contre la campagne « Shai‑Hulud » qui frappe l’écosystĂšme npm et souligne ses implications potentielles pour PyPI. ‱ La campagne Shai‑Hulud exploite des comptes compromis pour publier des packages malveillants et exfiltrer des identifiants afin de se propager. Bien que la cible principale soit npm, des monorepos publiant Ă  la fois sur npmjs.com et PyPI peuvent exposer des secrets multi‑plateformes en cas de compromission. đŸȘ± ...

4 dĂ©cembre 2025 Â· 2 min

Slovaquie: le ministĂšre de l’Économie dĂ©joue une tentative d’intrusion sans chiffrement

Selon une annonce publiĂ©e mardi soir sur les rĂ©seaux sociaux par le ministĂšre de l’Économie de la RĂ©publique slovaque, un incident cyber suspect a visĂ© les systĂšmes d’information du dĂ©partement. L’attaque a Ă©tĂ© dĂ©crite comme une tentative d’intrusion ciblant les systĂšmes d’information ministĂ©riels. L’incident a Ă©tĂ© dĂ©tectĂ© Ă  temps, et il n’y a eu aucun chiffrement de donnĂ©es. L’information a Ă©tĂ© communiquĂ©e publiquement par le ministĂšre sur les rĂ©seaux sociaux. 🔎 Faits clĂ©s: ...

4 dĂ©cembre 2025 Â· 1 min

TikTok inondé par des « Agentic AI Accounts »: 4,5 Md de vues, IA peu labellisée et modération lacunaire

Source: AI Forensics (rapport 2025, donnĂ©es collectĂ©es via TikTok entre le 13 aoĂ»t et le 13 septembre 2025, analyses finalisĂ©es jusqu’en octobre 2025). AI Forensics (AIF) analyse 383 puis surveille 354 « Agentic AI Accounts » (AAAs) sur TikTok, des comptes qui automatisent la production et le test de contenus via des outils d’IA gĂ©nĂ©rative pour maximiser la viralitĂ©. Ces AAAs ont publiĂ© 43 798 contenus en plus de 20 langues, cumulĂ© plus de 4,5 milliards de vues, et 65,1% ont Ă©tĂ© créés en 2025. Les AAAs postent massivement (jusqu’à 70 posts/jour, moyenne pouvant atteindre 11/jour) et 78,5% Ă©taient dĂšs l’origine des comptes 100% IA. ...

4 dĂ©cembre 2025 Â· 3 min

UniversitĂ© de Pennsylvanie: notification d’un incident de sĂ©curitĂ© dans une application Oracle tierce

Selon une lettre de notification adressĂ©e par l’UniversitĂ© de Pennsylvanie (Penn), un incident de sĂ©curitĂ© des donnĂ©es a affectĂ© une application Oracle tierce, impliquant certaines informations personnelles de destinataires. Penn indique n’avoir, Ă  ce stade, aucune preuve que les informations concernĂ©es aient Ă©tĂ© utilisĂ©es Ă  des fins prĂ©judiciables. L’universitĂ© prĂ©cise toutefois informer proactivement les personnes potentiellement impactĂ©es. La lettre vise Ă  expliquer: ce qui s’est passĂ©, quelles informations sont concernĂ©es, les mesures prises par l’universitĂ©, ainsi que les dĂ©marches que les personnes peuvent entreprendre si elles le jugent nĂ©cessaire. Penn offre des services gratuits d’assistance en lien avec cet incident. ...

4 dĂ©cembre 2025 Â· 1 min

CVE-2025-61260 : injection de commandes dans OpenAI Codex CLI via configuration locale de projet

Source et contexte — Check Point Research publie une analyse dĂ©taillant CVE-2025-61260, une vulnĂ©rabilitĂ© d’injection de commandes dans OpenAI Codex CLI liĂ©e au chargement implicite de configurations locales de projet via MCP (Model Context Protocol). Le problĂšme provient du fait que Codex CLI charge automatiquement, au dĂ©marrage, des entrĂ©es mcp_servers issues d’une configuration projet lorsque le dĂ©pĂŽt contient un .env dĂ©finissant CODEX_HOME=./.codex et un ./.codex/config.toml. Les commandes dĂ©clarĂ©es y sont alors exĂ©cutĂ©es immĂ©diatement sans validation, approbation interactive ni recontrĂŽle lors de modifications. La confiance est liĂ©e Ă  l’emplacement (le rĂ©pertoire rĂ©solu) plutĂŽt qu’au contenu, permettant de remplacer ultĂ©rieurement une config initialement bĂ©nigne par une payload malveillante. ...

3 dĂ©cembre 2025 Â· 2 min

Trois zero-day critiques dans PickleScan permettent de contourner la détection de modÚles PyTorch malveillants

Selon JFrog Security Research (blog JFrog), trois vulnĂ©rabilitĂ©s zero-day critiques dans l’outil open source PickleScan, largement utilisĂ© pour analyser les modĂšles PyTorch au format pickle, permettent de contourner sa dĂ©tection et d’ouvrir la voie Ă  des attaques de chaĂźne d’approvisionnement Ă  grande Ă©chelle; elles ont Ă©tĂ© corrigĂ©es en version 0.0.31. ‱ Contexte: PyTorch s’appuie par dĂ©faut sur la sĂ©rialisation Python « pickle », capable d’exĂ©cuter du code arbitraire Ă  la dĂ©sĂ©rialisation. PickleScan, utilisĂ© notamment par Hugging Face, analyse le bytecode pickle (avec liste noire d’imports/ops dangereux) et doit interprĂ©ter les fichiers exactement comme PyTorch. Tout Ă©cart crĂ©e une surface d’évasion. ...

3 dĂ©cembre 2025 Â· 3 min

Campagne hybride Salty2FA–Tycoon2FA frappe les boĂźtes mail Ă  l’échelle mondiale

Selon ANY.RUN Cybersecurity Blog, un hybride Salty2FA–Tycoon2FA est en train de toucher des boĂźtes mail Ă  l’échelle mondiale ✉. Fusion inĂ©dite entre Salty2FA et Tycoon2FA : vers une nouvelle gĂ©nĂ©ration de kits de phishing 2FA 1. Effondrement soudain de Salty2FA Fin octobre 2025, Salty2FA – traditionnellement trĂšs actif avec 250+ soumissions hebdomadaires sur ANY.RUN – s’effondre brutalement pour atteindre 51 soumissions au 11 novembre. Les rĂšgles Suricata associĂ©es au kit (sid:85002719) cessent soudainement de se dĂ©clencher, tandis que nombre d’échantillons deviennent : ...

2 dĂ©cembre 2025 Â· 4 min

CISA ajoute la faille XSS ScadaBR (CVE-2021-26829) au catalogue KEV, exploitation active

Source: cybersecuritynews.com — CISA a mis Ă  jour son catalogue Known Exploited Vulnerabilities (KEV) pour inclure CVE-2021-26829, une faille XSS affectant OpenPLC ScadaBR, confirmant une exploitation active dans la nature. La vulnĂ©rabilitĂ©, situĂ©e dans le composant system_settings.shtm de ScadaBR, permet Ă  un attaquant distant d’injecter du script/HTML arbitraire via l’interface des paramĂštres systĂšme. Le code malveillant s’exĂ©cute lorsque un administrateur ou un utilisateur authentifiĂ© ouvre la page compromise. Elle est classĂ©e CWE-79 (XSS). ...

2 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 9 Apr 2026 📝