Vulnérabilités dans GnuPG, Sequoia PGP, age et minisign révélées à 39c3

Lors d’une prĂ©sentation au 39c3 (Chaos Communication Congress), les chercheurs ont dĂ©taillĂ© des vulnĂ©rabilitĂ©s pratiques affectant des utilitaires de signature et de chiffrement largement utilisĂ©s, avec un site dĂ©diĂ© (gpg.fail) et l’avertissement que la session pourrait contenir des zerodays. Les outils touchĂ©s incluent GnuPG, Sequoia PGP, age et minisign. Les failles proviennent principalement de bugs d’implĂ©mentation — notamment dans le parsing des formats — et non de dĂ©fauts dans les primitives cryptographiques. Un exemple citĂ© est la confusion sur les donnĂ©es rĂ©ellement signĂ©es, permettant Ă  un attaquant, sans la clĂ© privĂ©e du signataire, d’échanger le texte en clair. ...

29 dĂ©cembre 2025 Â· 2 min

Alerte: vulnérabilité critique RCE dans WatchGuard Fireware OS (CVE-2025-14733) exploitée

Le Centre canadien pour la cybersĂ©curitĂ© (Alerte AL25-020, 22 dĂ©cembre 2025) publie une alerte sur une vulnĂ©rabilitĂ© critique affectant WatchGuard Fireware OS, en lien avec le bulletin du fournisseur du 18 dĂ©cembre 2025 et son propre bulletin AV25-850 du 19 dĂ©cembre 2025. 🚹 Description et impact La vulnĂ©rabilitĂ© CVE-2025-14733 est une Ă©criture hors limite (CWE-787) dans le processus iked (Internet Key Exchange Daemon) utilisĂ© par les connexions VPN IKEv2. Elle pourrait permettre Ă  un attaquant Ă©loignĂ© et non authentifiĂ© d’exĂ©cuter du code arbitraire sur des dispositifs WatchGuard Firebox vulnĂ©rables. Sont concernĂ©s les VPN utilisateur mobile IKEv2 et les VPN de bureau local (BOVPN) IKEv2 lorsque un homologue passerelle dynamique est activĂ© ou l’a dĂ©jĂ  Ă©tĂ©. ⚠ Exploitation ...

26 dĂ©cembre 2025 Â· 2 min

Allemagne: la Cour constitutionnelle suspend la surveillance DNS exigée aux FAI

Selon LTO (Legal Tribune Online), le Bundesverfassungsgericht (BVerfG) a, par ordonnance provisoire du 25/11/2025 (1 BvR 2317/25), fait droit au rĂ©fĂ©rĂ© de Vodafone et suspendu temporairement l’obligation imposĂ©e aux fournisseurs de services de tĂ©lĂ©communications de surveiller et d’exploiter toutes les requĂȘtes DNS visant un serveur suspect dans le cadre d’enquĂȘtes pĂ©nales. ⚖ Le point de dĂ©part est une sĂ©rie de dĂ©cisions de l’AG Oldenburg, fondĂ©es sur §§ 100a Abs. 1 et 100e StPO, imposant Ă  Vodafone de surveiller et d’enregistrer les requĂȘtes DNS vers un systĂšme serveur ciblĂ©, puis de transmettre les donnĂ©es client nĂ©cessaires Ă  l’identification des abonnĂ©s. Le LG Oldenburg avait rejetĂ© le recours de Vodafone, qui invoquait ses droits fondamentaux (Art. 2 Abs. 1, Art. 10 Abs. 1 et Art. 12 Abs. 1 GG). LTO prĂ©cise que les infractions visĂ©es n’étaient pas qualifiĂ©es de graves. ...

26 dĂ©cembre 2025 Â· 3 min

Anna's Archive affirme avoir copié 86 M de titres Spotify et publié ~300 To en torrents

Selon Billboard, le groupe d’activistes du piratage Anna’s Archive affirme avoir rĂ©alisĂ© un scraping Ă  grande Ă©chelle de la plateforme Spotify, rĂ©cupĂ©rant 86 millions de fichiers audio et 256 millions de lignes de mĂ©tadonnĂ©es, avant de publier environ 300 To de donnĂ©es sous forme de fichiers torrent. đŸŽ”đŸ§Č Les Ă©lĂ©ments clĂ©s rapportĂ©s sont: Volume et nature des donnĂ©es: 86 millions de pistes audio et un vaste ensemble de mĂ©tadonnĂ©es (256 M de lignes). Mode d’exfiltration/diffusion: publication des donnĂ©es en environ 300 To de torrents. Points techniques et mĂ©thodes observĂ©es: ...

26 dĂ©cembre 2025 Â· 1 min

Arnaque de NoĂ«l: faux remboursements ciblant les victimes de fraudes Ă  l’investissement en ligne

Selon une publication du OFCS suisse du 23 dĂ©cembre 2025, des escrocs exploitent la pĂ©riode de NoĂ«l 🎄 pour se prĂ©senter comme des aides auprĂšs de victimes de fraudes Ă  l’investissement en ligne. Arnaques Ă  la rĂ©cupĂ©ration : quand le miracle de NoĂ«l se transforme en cauchemar 23.12.2025 – NoĂ«l est traditionnellement une pĂ©riode d’espoir et de recueillement. C’est prĂ©cisĂ©ment sur ces Ă©motions que misent les escrocs, en prĂ©tendant venir en aide Ă  des victimes de fraudes Ă  l’investissement en ligne. Leur promesse : l’argent perdu aurait refait surface. La rĂ©alitĂ© est tout autre. ...

26 dĂ©cembre 2025 Â· 3 min

Baker University signale un incident de sécurité avec accÚs non autorisé (décembre 2024)

Selon un avis publiĂ© par Baker University, l’établissement informe d’un incident de sĂ©curitĂ© susceptible d’affecter des informations liĂ©es Ă  certaines personnes et dĂ©taille sa rĂ©ponse ainsi que les mesures proposĂ©es aux individus potentiellement concernĂ©s. En dĂ©cembre 2024, l’universitĂ© a dĂ©tectĂ© une activitĂ© suspecte sur certains systĂšmes, ce qui a entraĂźnĂ© une panne du rĂ©seau. ⚠ Baker University a immĂ©diatement sĂ©curisĂ© son environnement et lancĂ© une enquĂȘte pour dĂ©terminer la nature et l’étendue de l’activitĂ©. L’enquĂȘte a Ă©tabli qu’il y a eu un accĂšs non autorisĂ© et/ou une acquisition de certains fichiers et dossiers au sein du rĂ©seau, sur la pĂ©riode du 2 au 19 dĂ©cembre 2024. 🔐 ...

26 dĂ©cembre 2025 Â· 1 min

Campagne de spearphishing abuse le registre npm pour héberger des leurres Microsoft et contourner la MFA

Selon Socket (Socket Threat Research Team), une opĂ©ration de spearphishing ciblĂ©e et soutenue a dĂ©tournĂ© le registre npm comme couche d’hĂ©bergement et de distribution pendant au moins cinq mois, avec 27 paquets malveillants publiĂ©s sous six alias, visant des personnels commerciaux de secteurs industriels et santĂ© aux États-Unis et dans des pays alliĂ©s. — PortĂ©e et objectifs. La campagne cible des individus spĂ©cifiques (25 identitĂ©s) dans des fonctions commerciales (vente, account management, business dev.) de secteurs adjacents aux infrastructures critiques (manufacturing, automatisation industrielle, plasturgie, santĂ©/pharma). Les leurres imitent des portails de partage de documents et des pages de connexion Microsoft pour la capture d’identifiants. ...

26 dĂ©cembre 2025 Â· 4 min

Cloud Atlas (APT) en 2025 : chaĂźne d’infection mise Ă  jour via CVE‑2018‑0802, VBShower/VBCloud/PowerShower et dĂ©tournement de DLL VLC

Kaspersky publie un rapport (19 dĂ©c. 2025) sur l’APT Cloud Atlas, ciblant l’Europe de l’Est et l’Asie centrale, et dĂ©crit en dĂ©tail la chaĂźne d’infection et des implants (dont certains inĂ©dits) observĂ©s au 1er semestre 2025. Point d’entrĂ©e: phishing avec document Office (DOC/X) chargeant un modĂšle RTF malveillant exploitant CVE‑2018‑0802 (Equation Editor) pour tĂ©lĂ©charger/exĂ©cuter un HTA. Les modĂšles/HTA sont hĂ©bergĂ©s sur des serveurs de l’acteur, avec tĂ©lĂ©chargements restreints dans le temps et par IP. ...

26 dĂ©cembre 2025 Â· 3 min

Compromission du bouton de tĂ©lĂ©chargement d’EmEditor : installeur potentiellement malveillant (19–22 dĂ©c. 2025 PT)

Source: EmEditor (emeditor.com) — Le 22 dĂ©cembre 2025, Yutaka Emura annonce qu’un tiers a potentiellement modifiĂ© la redirection du bouton « Download Now » sur le site officiel, pouvant dĂ©livrer un installeur non lĂ©gitime entre le 19 dĂ©c. 2025 18:39 et le 22 dĂ©c. 2025 12:50 (heure du Pacifique). L’URL de tĂ©lĂ©chargement lĂ©gitime via redirection (https://support.emeditor.com/en/downloads/latest/installer/64) a Ă©tĂ© altĂ©rĂ©e pour pointer vers https://www.emeditor.com/wp-content/uploads/filebase/emeditor-core/emed64_25.4.3.msi. Le fichier servi n’a pas Ă©tĂ© créé par Emurasoft, Inc. et a Ă©tĂ© retirĂ©. Le MSI potentiellement frauduleux porte une signature numĂ©rique « WALSHAM INVESTMENTS LIMITED ». Le problĂšme pourrait toucher aussi des pages d’autres langues (dont le japonais). ...

26 dĂ©cembre 2025 Â· 2 min

CVE-2025-14847 « mongobleed »: fuite de mémoire non authentifiée dans MongoDB (correctifs disponibles)

Selon la publication du PoC « mongobleed » (auteur : Joe Desimone), une vulnĂ©rabilitĂ© rĂ©fĂ©rencĂ©e CVE-2025-14847 affecte la dĂ©compression zlib de MongoDB et permet de faire fuiter de la mĂ©moire serveur sans authentification. ‱ Nature de la faille: un dĂ©faut dans la gestion de la dĂ©compression zlib retourne la taille du tampon allouĂ© au lieu de la longueur rĂ©elle des donnĂ©es dĂ©compressĂ©es. En dĂ©clarant un champ « uncompressedSize » gonflĂ©, le serveur alloue un grand tampon, zlib Ă©crit les donnĂ©es au dĂ©but, mais MongoDB traite l’intĂ©gralitĂ© du tampon comme valide, entraĂźnant la lecture de mĂ©moire non initialisĂ©e pendant l’analyse BSON. ...

26 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 11 Feb 2026 📝