Vulnérabilité critique dans macOS Sequoia 15.5 corrigée

L’article met en lumiĂšre une vulnĂ©rabilitĂ© critique identifiĂ©e dans macOS Sequoia 15.5, rĂ©fĂ©rencĂ©e sous le code CVE-2025-31250. Cette faille permettait Ă  une application malveillante de manipuler les demandes de consentement de macOS, en faisant apparaĂźtre un prompt comme provenant d’une application diffĂ©rente de celle qui recevrait effectivement le consentement de l’utilisateur. Cela Ă©tait possible en envoyant des messages XPC spĂ©cialement conçus au daemon tccd, qui gĂšre le systĂšme de permissions TCC d’Apple. ...

13 mai 2025 Â· 3 min

Vulnérabilité critique dans Screen 5.0.0 sur Arch Linux et NetBSD

Cet article rĂ©vĂšle une vulnĂ©rabilitĂ© critique dans le logiciel Screen 5.0.0, un multiplexeur de terminal traditionnel utilisĂ© sur les systĂšmes Linux et Unix. đŸ›Ąïž Failles critiques dans Screen : Ă©lĂ©vation de privilĂšge locale et fuites d’informations (mai 2025) Le SUSE Security Team a identifiĂ© plusieurs vulnĂ©rabilitĂ©s sĂ©rieuses dans GNU Screen, un outil utilisĂ© pour gĂ©rer des sessions terminal persistantes. Certaines failles permettent une Ă©lĂ©vation de privilĂšge jusqu’à root, en particulier dans la nouvelle version 5.0.0 installĂ©e sur certaines distributions Linux et BSD. ...

13 mai 2025 Â· 3 min

🐞 CVE les plus discutĂ©es dans la semaine 19

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd, un magnifique agrĂ©gateur de vulnĂ©rabilitĂ©s discutĂ©es sur le Fediverse. CVE-2025-3248 Produit : langflow-ai langflow Score CVSS : 9.8 (CRITICAL) Poids social : 421.0 (posts: 4, utilisateurs: 4) Description : “Les versions de Langflow antĂ©rieures Ă  1.3.0 sont vulnĂ©rables Ă  l’injection de code sur le point de terminaison /api/v1/validate/code. Un attaquant distant et non authentifiĂ© peut envoyer des requĂȘtes HTTP spĂ©cialement conçues pour exĂ©cuter du code arbitraire.” Date de publication : 2025-04-07T14:22:39Z Posts Fediverse (4 trouvĂ©s) đŸ—šïž 0x40k (infosec.exchange) – 2025-05-06T08:32:51.431000Z @0x40k sur infosec.exchange 🕒 2025-05-06T08:32:51.431000Z Heads up, everyone! Just read that a critical Langflow vulnerability (CVE-2025-3248) is being actively exploited out there. We're talking a CVSS score of 9.8 – seriously high alert! đŸ”„For those unfamiliar, Langflow's a pretty cool open-source platform for building AI apps. Here's 
 ...

11 mai 2025 Â· 7 min

Grave attaque informatique paralyse les sites web de l'université à Rome

L’Ateneo, une institution universitaire situĂ©e Ă  Rome, a Ă©tĂ© victime d’une attaque informatique sĂ©vĂšre qui a eu pour consĂ©quence l’inaccessibilitĂ© de ses sites web. L’incident a Ă©tĂ© signalĂ© par l’universitĂ© elle-mĂȘme, qui a confirmĂ© que l’attaque avait affectĂ© l’ensemble de son infrastructure numĂ©rique. Les dĂ©tails concernant le type d’attaque ou les auteurs potentiels n’ont pas Ă©tĂ© divulguĂ©s dans l’annonce. Cet incident a provoquĂ© une perturbation significative dans les opĂ©rations en ligne de l’universitĂ©, impactant potentiellement les Ă©tudiants, le personnel et les chercheurs qui dĂ©pendent de ces services pour leurs activitĂ©s quotidiennes. ...

11 mai 2025 Â· 1 min

🐞 CVE les plus discutĂ©es dans la semaine 19

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd, un magnifique agrĂ©gateur de vulnĂ©rabilitĂ©s discutĂ©es sur le Fediverse. CVE-2024-7399 Produit : Samsung Electronics MagicINFO 9 Server Score CVSS : 8.8 (HIGH) Poids social : 544.0 (posts: 5, utilisateurs: 5) Description : “Une vulnĂ©rabilitĂ© due Ă  une limitation incorrecte d’un chemin d’accĂšs Ă  un rĂ©pertoire restreint dans Samsung MagicINFO 9 Server version antĂ©rieure Ă  21.1050 permet aux attaquants d’écrire un fichier arbitraire en tant qu’autoritĂ© systĂšme.” Date de publication : 2024-08-09T04:43:30Z Posts Fediverse (5 trouvĂ©s) đŸ—šïž Christoffer S. (swecyb.com) – 2025-05-05T19:19:55Z @Christoffer S. sur swecyb.com 🕒 2025-05-05T19:19:55Z Did I hear someone say path traversal? @cR0w https://arcticwolf.com/resources/blog/cve-2024-7399/../#PathTraversal #Vulnerability #Cybersecurity @infosec ...

10 mai 2025 Â· 8 min

Compromission de la chaĂźne d'approvisionnement via le package rand-user-agent

L’article publiĂ© sur aikido.dev rapporte une attaque de type compromission de la chaĂźne d’approvisionnement dĂ©tectĂ©e dans le package npm rand-user-agent. Ce package est utilisĂ© pour gĂ©nĂ©rer des chaĂźnes d’agent utilisateur alĂ©atoires et est maintenu par la sociĂ©tĂ© WebScrapingAPI. Le 5 mai, Ă  16:00 GMT+0, une analyse automatisĂ©e de malware a identifiĂ© un code suspect dans la version 1.0.110 du package. Le fichier dist/index.js contenait un cheval de Troie d’accĂšs Ă  distance (RAT), qui Ă©tablissait une communication secrĂšte avec un serveur de commande et de contrĂŽle (C2) via socket.io-client et exfiltrait des fichiers en utilisant axios vers un second point de terminaison HTTP. ...

10 mai 2025 Â· 1 min

Compromission du groupe de ransomware LockBit : fuite de données et défacement

L’article de SecurityAffairs rapporte que le groupe de ransomware LockBit a Ă©tĂ© compromis par des attaquants qui ont volĂ© et divulguĂ© des donnĂ©es de l’infrastructure backend de leur site sur le dark web. Le site a Ă©tĂ© dĂ©facĂ© avec un message indiquant “Don’t do crime CRIME IS BAD xoxo from Prague”. BleepingComputer a analysĂ© la base de donnĂ©es divulguĂ©e, rĂ©vĂ©lant qu’elle contient 20 tables incluant des adresses BTC, des configurations de builds, 4 442 logs de discussions avec les victimes, et des donnĂ©es utilisateurs avec des mots de passe en clair. Les chercheurs ont notĂ© que seuls 44 comptes utilisateurs sont associĂ©s Ă  des builds d’encryptage, dont 30 Ă©taient actifs au moment de la fuite. ...

10 mai 2025 Â· 2 min

Cyberattaque chez Pearson : Vol de données d'entreprise et d'informations clients

Selon BleepingComputer, Pearson, une entreprise britannique majeure dans le domaine de l’éducation, a Ă©tĂ© victime d’une cyberattaque. Cette attaque a permis Ă  des acteurs malveillants de voler des donnĂ©es d’entreprise ainsi que des informations clients. Pearson, connu pour ses outils d’apprentissage numĂ©riques et ses services d’évaluation, opĂšre dans plus de 70 pays. L’attaque aurait commencĂ© en janvier 2025, aprĂšs qu’un jeton d’accĂšs GitLab (PAT) ait Ă©tĂ© accidentellement exposĂ© dans un fichier .git/config accessible publiquement. Ce jeton a permis aux pirates d’accĂ©der aux dĂ©pĂŽts de code source de l’entreprise, contenant d’autres identifiants sensibles pour ses services cloud comme AWS, Google Cloud, Snowflake ou Salesforce. ...

10 mai 2025 Â· 2 min

DémantÚlement de botnets par les autorités américaines

L’actualitĂ© provient de ‘The Record’, qui rapporte une opĂ©ration de police significative menĂ©e par les autoritĂ©s amĂ©ricaines. Les procureurs des États-Unis ont annoncĂ© l’inculpation de quatre ressortissants Ă©trangers dans le cadre d’une opĂ©ration qui a permis de saisir des domaines internet associĂ©s Ă  deux botnets puissants Anyproxy et 5socks. Ces botnets, utilisĂ©s pour des activitĂ©s malveillantes, reprĂ©sentaient une menace importante pour la sĂ©curitĂ© informatique. L’opĂ©ration fait partie d’un effort plus large pour lutter contre la cybercriminalitĂ© internationale. Les autoritĂ©s ont travaillĂ© en collaboration avec des partenaires internationaux pour identifier et dĂ©manteler ces infrastructures malveillantes. ...

10 mai 2025 Â· 1 min

Des outils de génération de vidéos IA utilisés pour propager le malware Noodlophile

L’article provient de BleepingComputer et met en lumiĂšre une nouvelle menace en cybersĂ©curitĂ© impliquant des outils de gĂ©nĂ©ration de vidĂ©os alimentĂ©s par l’intelligence artificielle. Un nouveau malware, Noodlophile, se propage via de faux outils d’IA gĂ©nĂ©rateurs de vidĂ©os, camouflant ses intentions malveillantes sous des promesses de contenus gĂ©nĂ©rĂ©s par intelligence artificielle. 🚹 Principaux faits Nom du malware : Noodlophile MĂ©thode de diffusion : Faux sites IA tels que “Dream Machine” ...

10 mai 2025 Â· 2 min
Derniùre mise à jour le: 26 Feb 2026 📝