HTTP/2 « MadeYouReset » (CVE-2025-8671) : vulnérabilité DoS via frames de contrÎle

Le CERT Coordination Center (SEI/Carnegie Mellon) publie la Vulnerability Note VU#767506 (mise en ligne le 2025-08-13, rĂ©visĂ©e le 2025-08-14) dĂ©crivant « MadeYouReset » (CVE-2025-8671), une vulnĂ©rabilitĂ© affectant de nombreuses implĂ©mentations HTTP/2 et permettant des attaques par dĂ©ni de service au moyen de frames de contrĂŽle. Des CVE spĂ©cifiques Ă  certains produits existent, comme CVE-2025-48989 pour Apache Tomcat. 🚹 La vulnĂ©rabilitĂ© repose sur un dĂ©calage entre la spĂ©cification HTTP/2 et l’architecture interne de nombreux serveurs : aprĂšs qu’un flux est annulĂ© (reset), des implĂ©mentations continuent Ă  traiter la requĂȘte et Ă  calculer la rĂ©ponse sans l’envoyer. Un attaquant peut provoquer des resets de flux cĂŽtĂ© serveur Ă  l’aide de frames malformĂ©es ou d’erreurs de contrĂŽle de flux, crĂ©ant un Ă©cart entre le comptage des flux HTTP/2 (qui les considĂšre fermĂ©s) et le nombre rĂ©el de requĂȘtes HTTP encore en traitement en backend. RĂ©sultat : un nombre non bornĂ© de requĂȘtes peut ĂȘtre traitĂ© sur une seule connexion, menant Ă  une surcharge CPU ou une Ă©puisement mĂ©moire et donc Ă  un DoS/DDoS. La faille est similaire Ă  CVE-2023-44487 (« Rapid Reset »), mais ici l’abus exploite des resets dĂ©clenchĂ©s cĂŽtĂ© serveur. ...

15 aoĂ»t 2025 Â· 2 min

MadeYouReset (CVE-2025-8671) : une vulnérabilité HTTP/2 DoS contournant la mitigation de Rapid Reset

Source : Gal Bar Nahum’s Blog — Le 13 aoĂ»t 2025, le chercheur Gal Bar Nahum a dĂ©voilĂ© « MadeYouReset » (CVE‑2025‑8671), une vulnĂ©rabilitĂ© HTTP/2 de type dĂ©ni de service qui exploite les mĂ©canismes de contrĂŽle de flux/erreurs du protocole pour contourner les limites de concurrence, en collaboration avec Prof. Anat Bremler‑Barr et Yaniv Harel (UniversitĂ© de Tel-Aviv), avec le soutien partiel d’Imperva. 🛑 Principe clĂ©: MadeYouReset s’appuie sur l’idĂ©e de « Rapid Reset » (2023) mais avec un twist: au lieu que le client annule la requĂȘte, l’attaquant provoque des erreurs de flux afin que le serveur Ă©mette un RST_STREAM aprĂšs le dĂ©marrage d’une requĂȘte valide. Comme les flux rĂ©initialisĂ©s ne comptent plus dans MAX_CONCURRENT_STREAMS, le serveur poursuit souvent le travail backend (calcul de rĂ©ponse) malgrĂ© la fermeture du flux cĂŽtĂ© HTTP/2, ce qui permet de crĂ©er un nombre non bornĂ© de travaux concurrents et d’induire un DoS. ...

15 aoĂ»t 2025 Â· 3 min

Vulnérabilité critique dans les imprimantes FUJIFILM expose à des attaques DoS

L’article publiĂ© par Cyber Security News le 4 aoĂ»t 2025 rapporte une vulnĂ©rabilitĂ© affectant plusieurs modĂšles d’imprimantes FUJIFILM, identifiĂ©e sous le code CVE-2025-48499. Cette faille permettrait Ă  des attaquants de provoquer des conditions de dĂ©ni de service (DoS) en utilisant des paquets rĂ©seau malveillants. La vulnĂ©rabilitĂ© rĂ©sulte d’une condition d’écriture hors limites dans le systĂšme de traitement de la mĂ©moire tampon des imprimantes, spĂ©cifiquement lors de la gestion des paquets Internet Printing Protocol (IPP) et Line Printer Daemon (LPD). Cette faille, classĂ©e sous le CWE-787, a un score CVSS v3.1 de 5.3 et v4.0 de 6.9, indiquant une sĂ©vĂ©ritĂ© moyenne. ...

5 aoĂ»t 2025 Â· 1 min

Vulnérabilité critique dans MongoDB permettant des attaques DoS

Selon un article publiĂ© par Gbhackers, une vulnĂ©rabilitĂ© critique (CVE-2025-6709) a Ă©tĂ© dĂ©couverte dans MongoDB Server, permettant Ă  des attaquants non authentifiĂ©s de provoquer des conditions de dĂ©ni de service (DoS) en exploitant une validation incorrecte des entrĂ©es dans le mĂ©canisme d’authentification OIDC. Cette faille permet aux acteurs malveillants de faire planter les serveurs de bases de donnĂ©es en envoyant des charges utiles JSON spĂ©cialement conçues contenant des valeurs de date spĂ©cifiques, entraĂźnant des Ă©checs invariants et des plantages de serveurs. Les versions affectĂ©es incluent MongoDB Server avant 7.0.17, 8.0.5, et 6.0.21 (avec authentification requise pour l’exploitation de la version 6.x). ...

27 juin 2025 Â· 2 min

Vulnérabilité critique dans ModSecurity expose les serveurs Apache à des attaques DoS

Cette information provient de Cybersecuritynews, qui rapporte une vulnĂ©rabilitĂ© critique dans le module Apache de ModSecurity, un pare-feu d’application web open-source largement utilisĂ©. La faille, identifiĂ©e sous le code CVE-2025-47947 et avec un score CVSS de 7.5, concerne la gestion des charges utiles JSON dans des conditions spĂ©cifiques, exposant potentiellement des millions de serveurs web Ă  des attaques par dĂ©ni de service (DoS). Les chercheurs en sĂ©curitĂ© ont confirmĂ© que cette vulnĂ©rabilitĂ© peut ĂȘtre exploitĂ©e avec un minimum d’effort, nĂ©cessitant seulement une requĂȘte spĂ©cialement conçue pour consommer une quantitĂ© excessive de mĂ©moire serveur et potentiellement faire planter les systĂšmes ciblĂ©s. ...

28 mai 2025 Â· 1 min

Vulnérabilité de type DoS de haute gravité dans Redis

Selon une actualitĂ© publiĂ©e sur le site GBHackers le 24 avril 2025, une vulnĂ©rabilitĂ© de type dĂ©ni de service (DoS) de haute gravitĂ© a Ă©tĂ© dĂ©couverte dans Redis. IdentifiĂ©e sous le code CVE-2025-21605, cette faille permet Ă  des attaquants non authentifiĂ©s de faire planter des serveurs ou d’épuiser la mĂ©moire systĂšme en exploitant des tampons de sortie mal limitĂ©s. La vulnĂ©rabilitĂ© affecte les versions de Redis 2.6 et ultĂ©rieures. Des correctifs sont dĂ©sormais disponibles dans les mises Ă  jour 6.2.18, 7.2.8, et 7.4.3. La vulnĂ©rabilitĂ© provient de la configuration par dĂ©faut de Redis, qui n’impose aucune limite. ...

24 avril 2025 Â· 1 min
Derniùre mise à jour le: 23 Sep 2025 📝