CVE-2025-70994 : Vulnérabilité de replay attack sur le vélo électrique Yadea T5 via protocole EV1527

🔍 Contexte PubliĂ© le 8 mai 2026 sur GitHub par le chercheur Ashen Chathuranga (ktauchathuranga), ce dĂ©pĂŽt prĂ©sente l’advisory de sĂ©curitĂ© et le proof-of-concept associĂ©s Ă  CVE-2025-70994, une vulnĂ©rabilitĂ© affectant le systĂšme d’entrĂ©e sans clĂ© du vĂ©lo Ă©lectrique Yadea T5 (modĂšles fabriquĂ©s Ă  partir de 2024). La divulgation coordonnĂ©e a eu lieu le 23 avril 2026 en partenariat avec la CISA (DHS) et le CERT/CC. đŸ›Ąïž VulnĂ©rabilitĂ© La faille est classifiĂ©e CWE-1390 (Weak Authentication) et reçoit un score CVSS v3.1 de 7.3 (High) avec le vecteur AV:A/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H/E:P/RL:U/RC:C. ...

8 mai 2026 Â· 3 min

NIST restreint l'enrichissement des CVE face Ă  l'explosion des soumissions en 2026

📅 Source : The Record Media — 15 avril 2026 Contexte Le National Institute of Standards and Technology (NIST), gestionnaire de la National Vulnerability Database (NVD), annonce une refonte majeure de sa politique d’enrichissement des entrĂ©es CVE. Cette dĂ©cision fait suite Ă  une croissance exponentielle des soumissions de vulnĂ©rabilitĂ©s, aggravĂ©e par la dĂ©mocratisation des outils d’IA pour la revue de code. Chiffres clĂ©s Les soumissions du premier trimestre 2026 sont en hausse de +33% par rapport Ă  la mĂȘme pĂ©riode en 2025 ~42 000 CVE enrichis en 2025, soit 45% de plus que toute annĂ©e prĂ©cĂ©dente L’équipe NVD compte toujours 21 personnes malgrĂ© la croissance continue du volume Un arriĂ©rĂ© de CVE non enrichis antĂ©rieurs au 1er mars 2026 sera classĂ© en catĂ©gorie “Not Scheduled” Nouveaux critĂšres d’enrichissement prioritaire À compter du 15 avril 2026, le NIST n’enrichira que : ...

16 avril 2026 Â· 2 min

CISA ordonne aux agences fédérales de sécuriser Zimbra face à une vulnérabilité activement exploitée

Selon BleepingComputer, CISA a ordonnĂ© aux agences gouvernementales amĂ©ricaines de sĂ©curiser leurs serveurs confrontĂ©s Ă  une vulnĂ©rabilitĂ© activement exploitĂ©e affectant Zimbra Collaboration Suite (ZCS). VulnĂ©rabilitĂ© Zimbra (CVE-2025-66376) DĂ©tails Produit : Zimbra Collaboration Suite (ZCS) Type : Stored XSS GravitĂ© : Ă©levĂ©e Patch : novembre 2025 Description La vulnĂ©rabilitĂ© affecte l’interface : C l a s s i c U I Elle permet Ă  un attaquant distant non authentifiĂ© de : ...

19 mars 2026 Â· 1 min

CISA ordonne aux agences fédérales de corriger trois failles iOS exploitées par le kit Coruna

Selon BleepingComputer, la CISA a ordonnĂ© aux agences fĂ©dĂ©rales amĂ©ricaines d’appliquer des correctifs Ă  trois failles de sĂ©curitĂ© affectant iOS. Ces vulnĂ©rabilitĂ©s sont ciblĂ©es dans des attaques de cyberespionnage et de vol de cryptomonnaies, menĂ©es Ă  l’aide du kit d’exploitation Coruna. CISA alerte sur des vulnĂ©rabilitĂ©s iOS exploitĂ©es via le kit d’exploit Coruna Contexte L’agence amĂ©ricaine CISA (Cybersecurity and Infrastructure Security Agency) a ordonnĂ© aux agences fĂ©dĂ©rales de corriger trois vulnĂ©rabilitĂ©s iOS activement exploitĂ©es dans des campagnes : ...

8 mars 2026 Â· 3 min

Des VPN Ivanti/Pulse Secure compromis Ă  rĂ©pĂ©tition par des hackers d’État chinois

Selon Bloomberg (The Big Take, 19 fĂ©vr. 2026), des campagnes d’intrusion attribuĂ©es Ă  la Chine ont exploitĂ© Ă  plusieurs reprises des failles 0‑day des VPN Ivanti Connect Secure (ex‑Pulse Secure), touchant des agences civiles US (dont la CISA elle‑mĂȘme), des entitĂ©s de la dĂ©fense, des banques et des entreprises. L’article investigue aussi le rĂŽle des pressions financiĂšres du private equity sur la sĂ©curitĂ© produit. ‱ Chronologie et portĂ©e des intrusions: en 2021, 119 organisations ont Ă©tĂ© compromises, y compris le propre data center californien de Pulse. DĂ©but 2024, prĂšs de deux douzaines d’organisations ont Ă©tĂ© infiltrĂ©es avant divulgation publique; deux bases CISA sensibles ont Ă©tĂ© compromises via Connect Secure malgrĂ© l’application du correctif recommandĂ©. En janvier 2025, une nouvelle campagne a touchĂ© notamment Nominet (R.-Uni), qu’Ivanti dĂ©crit comme un nombre « limitĂ© » de clients affectĂ©s. ...

24 fĂ©vrier 2026 Â· 3 min

CISA alerte sur une faille critique dans des camĂ©ras Honeywell permettant l’accĂšs aux flux ou le dĂ©tournement de comptes

Selon une alerte officielle de la CISA (agence amĂ©ricaine de cybersĂ©curitĂ©), une vulnĂ©rabilitĂ© critique affecte plusieurs produits CCTV Honeywell, autorisant un accĂšs non authentifiĂ© aux flux vidĂ©o ou le dĂ©tournement de comptes. Honeywell CCTV – vuln critique d’authentification (CVE-2026-1670) RĂ©sumĂ© CISA alerte sur CVE-2026-1670, une vulnĂ©rabilitĂ© critique (CVSS 9.8) de type “Missing Authentication for Critical Function” (CWE-306) affectant plusieurs produits Honeywell CCTV. Le problĂšme provient d’un endpoint API accessible sans authentification permettant Ă  un attaquant distant de modifier l’adresse e-mail de rĂ©cupĂ©ration (“forgot password”) d’un compte associĂ© Ă  l’équipement. Cela peut mener Ă  une prise de contrĂŽle de compte et Ă  un accĂšs non autorisĂ© aux flux vidĂ©o. :contentReference[oaicite:0]{index=0} ...

19 fĂ©vrier 2026 Â· 3 min

CISA impose le retrait des équipements réseau en fin de support dans les agences fédérales

Selon BleepingComputer, la CISA a Ă©mis une nouvelle directive opĂ©rationnelle contraignante visant les agences fĂ©dĂ©rales amĂ©ricaines. La CISA (U.S. Cybersecurity and Infrastructure Security Agency) americaine a publiĂ© une nouvelle directive opĂ©rationnelle contraignante — Binding Operational Directive 26-02 (BOD 26-02) — imposant aux agences fĂ©dĂ©rales amĂ©ricaines d’identifier et de retirer les Ă©quipements de bordure rĂ©seau (network edge devices) qui ne reçoivent plus de mises Ă  jour de sĂ©curitĂ©. CISA estime que les Ă©quipements End-of-Support (EOS) (routeurs, pare-feux, commutateurs, proxies, etc.) exposent les systĂšmes fĂ©dĂ©raux Ă  des risques « disproportionnĂ©s et inacceptables », en raison de l’exploitation active et continue de vulnĂ©rabilitĂ©s non corrigĂ©es par des acteurs avancĂ©s. ...

6 fĂ©vrier 2026 Â· 2 min

Washington avance sur un AI-ISAC pour sĂ©curiser l’IA et amĂ©liorer le partage d’informations

Selon Cybersecurity Dive (3 fĂ©vrier 2026), l’administration Trump et la CISA poussent la mise en place d’un AI-ISAC afin de structurer le partage d’informations de sĂ©curitĂ© autour de l’IA Ă  travers les secteurs d’infrastructures critiques, tandis que l’agence prĂ©pare aussi une rĂ©glementation de reporting d’incidents et une refonte du cadre de partenariat CIPAC. ‱ Objectif et pĂ©rimĂštre de l’AI-ISAC: Il s’agirait du premier ISAC dĂ©diĂ© Ă  une technologie (l’IA) plutĂŽt qu’à un secteur, reflĂ©tant le caractĂšre transversal de la sĂ©curitĂ© des systĂšmes d’IA. L’entitĂ© devrait aider les entreprises d’IA Ă  Ă©changer des informations de menace et Ă  briefer le gouvernement afin que les agences puissent alerter rapidement les opĂ©rateurs sur de nouvelles menaces (ex.: hameçonnage sophistiquĂ©, malwares autonomes, vulnĂ©rabilitĂ©s des modĂšles d’IA). ...

6 fĂ©vrier 2026 Â· 2 min

CISA met à jour discrÚtement le flag ransomware dans la base KEV; recensement des « silent flips » en 2025

Contexte: source non prĂ©cisĂ©e; publication datĂ©e du 4 fĂ©vrier 2026. En octobre 2023, CISA a ajoutĂ© Ă  la base KEV (Known Exploited Vulnerabilities) le champ knownRansomwareCampaignUse pour aider Ă  la priorisation des vulnĂ©rabilitĂ©s. L’auteur rappelle que s’appuyer sur KEV est dĂ©jĂ  un indicateur retardĂ©, et attendre en plus le flag ransomware l’est encore davantage, mĂȘme si les Ă©quipes ont parfois besoin de preuves solides pour agir. CISA ne se contente pas d’annoter les nouvelles entrĂ©es : l’agence met Ă  jour silencieusement des fiches existantes. Lorsque le champ passe de « Unknown » Ă  « Known », CISA indique disposer de preuves d’usage par des opĂ©rateurs de ransomware — un changement matĂ©riel de posture de risque qui devrait modifier la priorisation. ...

4 fĂ©vrier 2026 Â· 1 min

CISA ordonne de corriger une faille GitLab vieille de 5 ans activement exploitée

Selon BleepingComputer, la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a ordonnĂ© aux agences gouvernementales de corriger leurs systĂšmes face Ă  une vulnĂ©rabilitĂ© GitLab vieille de cinq ans, activement exploitĂ©e dans des attaques. ⚠ La CISA cible spĂ©cifiquement des dĂ©ploiements GitLab au sein des systĂšmes gouvernementaux et exige l’application de correctifs pour contrer l’exploitation en cours. L’article souligne le caractĂšre ancien de la faille (cinq ans) et le fait qu’elle fait l’objet d’exploits actifs, ce qui motive l’ordre de remĂ©diation auprĂšs des agences. ...

4 fĂ©vrier 2026 Â· 1 min
Derniùre mise à jour le: 11 mai 2026 📝