CVE-2025-70994 : Vulnérabilité de replay attack sur le vélo électrique Yadea T5 via protocole EV1527

🔍 Contexte PubliĂ© le 8 mai 2026 sur GitHub par le chercheur Ashen Chathuranga (ktauchathuranga), ce dĂ©pĂŽt prĂ©sente l’advisory de sĂ©curitĂ© et le proof-of-concept associĂ©s Ă  CVE-2025-70994, une vulnĂ©rabilitĂ© affectant le systĂšme d’entrĂ©e sans clĂ© du vĂ©lo Ă©lectrique Yadea T5 (modĂšles fabriquĂ©s Ă  partir de 2024). La divulgation coordonnĂ©e a eu lieu le 23 avril 2026 en partenariat avec la CISA (DHS) et le CERT/CC. đŸ›Ąïž VulnĂ©rabilitĂ© La faille est classifiĂ©e CWE-1390 (Weak Authentication) et reçoit un score CVSS v3.1 de 7.3 (High) avec le vecteur AV:A/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H/E:P/RL:U/RC:C. ...

8 mai 2026 Â· 3 min

CVE-2026-0073 : Bypass d'authentification critique dans ADB-over-TCP d'Android permettant une RCE

🔍 Contexte PubliĂ© le 5 mai 2026 par BARGHEST sur leur blog, cet article constitue une divulgation coordonnĂ©e avec Google d’une vulnĂ©rabilitĂ© critique dĂ©couverte dans le dĂ©mon ADB (adbd) d’Android, identifiĂ©e sous CVE-2026-0073. 🐛 VulnĂ©rabilitĂ© CVE-2026-0073 est un bypass d’authentification dans le chemin d’authentification ADB-over-TCP d’Android, plus prĂ©cisĂ©ment dans la fonction adbd_tls_verify_cert du fichier platform/packages/modules/adb/daemon/auth.cpp. La cause racine est une mauvaise utilisation de l’API EVP_PKEY_cmp de BoringSSL/OpenSSL : L’API retourne 1 (clĂ©s identiques), 0 (mĂȘme type, clĂ©s diffĂ©rentes), -1 (types diffĂ©rents), -2 (opĂ©ration non supportĂ©e) Le code vulnĂ©rable traite toute valeur non nulle comme un succĂšs Un attaquant prĂ©sentant un certificat TLS client avec une clĂ© non-RSA (EC P-256 ou Ed25519) face Ă  une clĂ© stockĂ©e RSA provoque un retour de -1, interprĂ©tĂ© comme une authentification rĂ©ussie if (EVP_PKEY_cmp(known_evp.get(), evp_pkey.get())) { verified = true; // -1 est truthy en C/C++ } ⚙ Conditions d’exploitation Developer options activĂ©es ADB-over-TCP activĂ© (Wireless debugging ou exposition du service adbd) Au moins une clĂ© RSA prĂ©cĂ©demment appairĂ©e dans /data/misc/adb/adb_keys AccessibilitĂ© rĂ©seau au port TCP ADB (typiquement port 5555) 🔗 ChaĂźne d’exploitation L’exploitation nĂ©cessite trois Ă©tapes sĂ©quentielles : ...

8 mai 2026 Â· 3 min

CVE-2026-41940 : exploitation massive de cPanel/WHM avec déploiement de Mirai et ransomware

🔍 Contexte Le 1er mai 2026, l’équipe Censys ARC publie une analyse de menace suite Ă  la divulgation le 29 avril 2026 de CVE-2026-41940, une vulnĂ©rabilitĂ© critique de contournement de prĂ©-authentification affectant cPanel et WHM. La faille impacte le flux de connexion et permet Ă  un attaquant distant non authentifiĂ© de contourner les contrĂŽles d’authentification et d’obtenir un accĂšs Ă©levĂ©. 📈 DĂ©tection de la vague d’exploitation Censys a observĂ© une augmentation brutale du nombre d’hĂŽtes classifiĂ©s comme malveillants dans son dataset, avec un doublement des comptages par rapport Ă  la veille. En corrĂ©lant les donnĂ©es avec les signaux de classification GreyNoise, l’analyse rĂ©vĂšle que : ...

8 mai 2026 Â· 3 min

CVE-2026-7482 : Fuite mémoire critique non authentifiée dans Ollama (Bleeding Llama)

🔍 Contexte PubliĂ© le 5 mai 2026 par Dor Attias de Cyera Research, cet article dĂ©taille la dĂ©couverte d’une vulnĂ©rabilitĂ© critique CVE-2026-7482 (CVSS 9.1) dans Ollama, une plateforme open-source permettant d’exĂ©cuter des LLMs localement. Ollama compte environ 170 000 Ă©toiles GitHub et plus de 100 millions de tĂ©lĂ©chargements sur Docker Hub. 🐛 Nature de la vulnĂ©rabilitĂ© La vulnĂ©rabilitĂ© est un out-of-bounds heap read situĂ© dans le code de quantification des modĂšles GGUF, dans la fonction WriteTo qui utilise le package Go unsafe. Le mĂ©canisme d’exploitation repose sur : ...

8 mai 2026 Â· 2 min

DigiCert compromis via ingénierie sociale : émission non autorisée de certificats EV Code Signing

🔍 Contexte Source : Help Net Security, publiĂ© le 4 mai 2026. DigiCert est une autoritĂ© de certification (CA) mondiale spĂ©cialisĂ©e dans les services de confiance numĂ©rique, notamment les certificats TLS/SSL, la gestion PKI et la sĂ©curitĂ© IoT. 🎯 Nature de l’attaque Un acteur malveillant non identifiĂ© a menĂ© une attaque d’ingĂ©nierie sociale ciblĂ©e contre le canal de support de DigiCert. L’attaquant a contactĂ© l’équipe de support via un canal de chat client et a transmis un fichier ZIP malveillant dĂ©guisĂ© en capture d’écran client. ...

8 mai 2026 Â· 2 min

Dirty Frag : deux vulnérabilités Linux permettent l'élévation de privilÚges root (CVE-2026-43284 / CVE-2026-43500)

🔍 Contexte PubliĂ© le 8 mai 2026 sur GitHub par le chercheur Hyunwoo Kim (@v4bel), ce write-up technique dĂ©taille Dirty Frag, une classe de vulnĂ©rabilitĂ©s Linux permettant d’obtenir les privilĂšges root sur la majoritĂ© des distributions Linux en chaĂźnant deux primitives d’écriture arbitraire en page cache. đŸ§© VulnĂ©rabilitĂ©s impliquĂ©es Dirty Frag repose sur deux vulnĂ©rabilitĂ©s distinctes : CVE-2026-43284 — xfrm-ESP Page-Cache Write : Dans esp_input(), lorsqu’un skb non-linĂ©aire sans frag_list est traitĂ©, le code contourne skb_cow_data() et effectue un dĂ©chiffrement AEAD en place directement sur la page cache. Via splice(), un attaquant peut planter une page cache en lecture seule dans le frag du skb. La fonction crypto_authenc_esn_decrypt() effectue un STORE de 4 octets contrĂŽlĂ©s (via seq_hi de l’attribut XFRMA_REPLAY_ESN_VAL) Ă  un offset de fichier choisi. L’authentification AEAD Ă©choue mais le STORE est dĂ©jĂ  persistĂ©. NĂ©cessite CAP_NET_ADMIN (user namespace suffisant). ...

8 mai 2026 Â· 3 min

Étude Kaspersky 2026 : 48% des mots de passe crackables en moins d'une minute

🔍 Contexte PubliĂ© le 7 mai 2026 sur le blog officiel de Kaspersky, cet article prĂ©sente une mise Ă  jour de l’étude conduite en 2024 sur la robustesse des mots de passe rĂ©els. L’analyse porte sur 231 millions de mots de passe uniques extraits de fuites dark web entre 2023 et 2026, obtenus via le service Digital Footprint Intelligence de Kaspersky. 📊 RĂ©sultats clĂ©s Les tests ont Ă©tĂ© conduits avec un GPU RTX 5090 sur des hachages MD5. Les rĂ©sultats comparatifs 2024 vs 2026 sont les suivants : ...

8 mai 2026 Â· 3 min

Exploitation active de CVE-2026-0300 : RCE critique dans PAN-OS par un acteur étatique

đŸ—“ïž Contexte PubliĂ© le 8 mai 2026 par Truesec, cet article de threat intelligence rapporte l’exploitation active d’une vulnĂ©rabilitĂ© critique dans PAN-OS de Palo Alto Networks, identifiĂ©e sous CVE-2026-0300. 🔍 Nature de la vulnĂ©rabilitĂ© CVE-2026-0300 est un buffer overflow affectant le service User-ID Authentication Portal de PAN-OS. Elle permet Ă  un attaquant non authentifiĂ© d’exĂ©cuter du code arbitraire avec des privilĂšges root sur les Ă©quipements vulnĂ©rables. Selon l’Unit 42 de Palo Alto Networks, l’exploitation implique l’injection de shellcode dans un processus worker nginx tournant sur l’appliance PAN-OS. ...

8 mai 2026 Â· 2 min

Frappes iraniennes sur les datacenters AWS au Moyen-Orient : ME-CENTRAL-1 et ME-SOUTH-1 hors service

đŸ—“ïž Contexte Source : generation-nt.com, publiĂ© le 5 mai 2026. L’article rapporte les consĂ©quences opĂ©rationnelles de frappes militaires iraniennes sur les infrastructures physiques d’Amazon Web Services (AWS) dans la rĂ©gion Moyen-Orient, Ă  partir de fin fĂ©vrier 2026. đŸ’„ Nature de l’incident Depuis fin fĂ©vrier 2026, plusieurs frappes de drones et de missiles iraniens ont visĂ© des sites de datacenters AWS : Deux sites aux Émirats arabes unis (rĂ©gion ME-CENTRAL-1) Un site Ă  BahreĂŻn (rĂ©gion ME-SOUTH-1) Les frappes ont provoquĂ© : ...

8 mai 2026 Â· 2 min

Ivanti alerte sur une faille zero-day RCE activement exploitée dans EPMM

📰 Contexte Source : BleepingComputer, publiĂ© le 7 mai 2026 par Sergiu Gatlan. Ivanti a Ă©mis une alerte de sĂ©curitĂ© concernant une vulnĂ©rabilitĂ© zero-day activement exploitĂ©e dans son produit Endpoint Manager Mobile (EPMM). 🔍 VulnĂ©rabilitĂ© principale CVE-2026-6973 est une faille de type Improper Input Validation permettant Ă  un attaquant distant disposant de privilĂšges administratifs d’exĂ©cuter du code arbitraire sur les systĂšmes ciblĂ©s. Elle affecte EPMM version 12.8.0.0 et antĂ©rieures. Type : Remote Code Execution (RCE) SĂ©vĂ©ritĂ© : Haute PrĂ©requis : authentification admin Exploitation confirmĂ©e : oui, dans un nombre trĂšs limitĂ© de cas PĂ©rimĂštre : uniquement le produit on-premises EPMM (pas Ivanti Neurons for MDM, Ivanti EPM, Ivanti Sentry) đŸ›Ąïž Correctifs disponibles Ivanti recommande l’installation des versions suivantes : ...

8 mai 2026 Â· 3 min
Derniùre mise à jour le: 10 mai 2026 📝