Google publie la mise à jour de sécurité Android de septembre 2025 corrigeant 84 failles, dont deux exploitées

Selon BleepingComputer, Google a publiĂ© la mise Ă  jour de sĂ©curitĂ© de septembre 2025 pour les appareils Android, corrigeant un total de 84 vulnĂ©rabilitĂ©s, dont deux failles exploitĂ©es activement. Produits concernĂ©s : appareils Android. PortĂ©e du correctif : 84 vulnĂ©rabilitĂ©s corrigĂ©es. GravitĂ© notable : 2 vulnĂ©rabilitĂ©s exploitĂ©es activement (en cours d’exploitation dans la nature). Cette publication signale que des attaques tirent dĂ©jĂ  parti de certaines failles, tandis que l’ensemble du correctif vise Ă  renforcer la sĂ©curitĂ© du systĂšme Android pour ce cycle mensuel de septembre 2025. 🔒 ...

3 septembre 2025 Â· 1 min

CVE-2025-54309 : accÚs concurrent sur CrushFTP donnant un accÚs admin, exploitée activement

Source : watchTowr Labs. Contexte : les chercheurs dĂ©crivent comment ils ont observĂ© et reproduit l’exploitation active de CVE-2025-54309 affectant CrushFTP, listĂ©e dans le CISA KEV le 22 juillet 2025, et permettant un accĂšs administrateur via HTTPS lorsque la fonctionnalitĂ© proxy DMZ n’est pas utilisĂ©e. ‱ VulnĂ©rabilitĂ© et impact. La faille touche « CrushFTP 10 avant 10.8.5 » et « 11 avant 11.3.4_23 » et provient d’une mauvaise gestion de la validation AS2. ExploitĂ©e en juillet 2025, elle permet d’obtenir des privilĂšges administrateur (ex. l’utilisateur intĂ©grĂ© crushadmin), entraĂźnant un contrĂŽle total du serveur (crĂ©ation/lecture de fichiers sensibles). Le billet souligne l’ampleur potentielle avec plus de 30 000 instances exposĂ©es. ...

1 septembre 2025 Â· 3 min

Plus de 28 200 instances Citrix exposées à une faille RCE critique (CVE-2025-7775) déjà exploitée

Plus de 28 200 instances Citrix dans le monde sont aujourd’hui vulnĂ©rables Ă  une faille critique de type exĂ©cution de code Ă  distance (RCE), identifiĂ©e sous le code CVE-2025-7775. Cette vulnĂ©rabilitĂ© touche NetScaler ADC et NetScaler Gateway et a dĂ©jĂ  Ă©tĂ© exploitĂ©e comme un zero-day, avant mĂȘme la publication du correctif. Les versions affectĂ©es incluent 14.1 avant 14.1-47.48, 13.1 avant 13.1-59.22, 13.1-FIPS/NDcPP avant 13.1-37.241 et 12.1-FIPS/NDcPP jusqu’à 12.1-55.330. Citrix prĂ©cise qu’aucune mesure de mitigation ou de contournement n’existe : les administrateurs doivent mettre Ă  jour immĂ©diatement vers une version corrigĂ©e. ...

27 aoĂ»t 2025 Â· 2 min

Zero‑day activement exploitĂ© dans FreePBX lorsque l’ACP est exposĂ© sur Internet

Selon BleepingComputer, le Sangoma FreePBX Security Team alerte sur une vulnĂ©rabilitĂ© zero‑day actuellement exploitĂ©e activement contre des instances FreePBX. ⚠ L’alerte prĂ©cise que les systĂšmes concernĂ©s sont ceux dont l’Administrator Control Panel (ACP) est exposĂ© Ă  Internet. Les environnements oĂč l’ACP n’est pas publiquement accessible ne sont pas explicitement mentionnĂ©s comme impactĂ©s dans cet extrait. L’information met l’accent sur la nature zero‑day de la faille (pas de correctif public au moment de l’alerte) et sur l’activitĂ© d’exploitation en cours, ce qui en accroĂźt la criticitĂ© pour les dĂ©ploiements concernĂ©s. 🚹 ...

27 aoĂ»t 2025 Â· 1 min

Alerte NCSC NL: faille critique Citrix NetScaler (CVE-2025-6543) exploitée contre des organisations critiques

Source: BleepingComputer — Le NCSC des Pays-Bas (NCSC-NL) alerte sur l’exploitation de la vulnĂ©rabilitĂ© critique CVE-2025-6543 affectant Citrix NetScaler, ayant conduit Ă  des intrusions au sein d’organisations critiques aux Pays-Bas. ⚠ L’avertissement signale une exploitation active d’une faille critique dans les appliances Citrix NetScaler. Selon le NCSC-NL, cette vulnĂ©rabilitĂ© a Ă©tĂ© utilisĂ©e pour compromettre des organisations considĂ©rĂ©es comme critiques dans le pays. Points clĂ©s: VulnĂ©rabilitĂ©: CVE-2025-6543 (critique) Produit concernĂ©: Citrix NetScaler Statut: Exploitation active confirmĂ©e Impact: Intrusions au sein d’organisations critiques aux Pays-Bas Source de l’alerte: NCSC des Pays-Bas Conclusion: article de presse spĂ©cialisĂ© relayant une alerte de sĂ©curitĂ© visant Ă  informer d’une exploitation en cours d’une faille critique touchant Citrix NetScaler. ...

11 aoĂ»t 2025 Â· 1 min

Vulnérabilité critique zero-day dans CrushFTP exploitée activement

Selon un article publiĂ© le 18 juillet 2025, une vulnĂ©rabilitĂ© zero-day critique identifiĂ©e comme CVE-2025-54309 a Ă©tĂ© dĂ©couverte dans le logiciel CrushFTP. Cette faille, avec un score CVSS de 9.0, est actuellement exploitĂ©e par des acteurs malveillants et permet Ă  des attaquants distants et non authentifiĂ©s d’obtenir un accĂšs administratif via une vulnĂ©rabilitĂ© de canal alternatif non protĂ©gĂ© affectant la validation du protocole AS2. CrushFTP a rapidement rĂ©agi en publiant des correctifs pour les versions affectĂ©es. Les utilisateurs doivent mettre Ă  jour vers les versions 10.8.5 ou 11.3.4_23 pour attĂ©nuer cette menace. Les versions affectĂ©es incluent CrushFTP 10.8.4 et antĂ©rieures, ainsi que 11.3.4_22 et antĂ©rieures. ...

20 juillet 2025 Â· 1 min

Découverte de vulnérabilités critiques dans le logiciel vBulletin

Deux failles critiques ont Ă©tĂ© dĂ©couvertes dans vBulletin, un des logiciels de forum les plus utilisĂ©s au monde. L’une de ces failles est activement exploitĂ©e. Les vulnĂ©rabilitĂ©s concernĂ©es : CVE-2025-48827 (score CVSS 10.0) : exĂ©cution de mĂ©thodes protĂ©gĂ©es via l’API. CVE-2025-48828 (score CVSS 9.0) : exĂ©cution de code Ă  distance (RCE) via le moteur de templates. Ces failles touchent vBulletin versions 5.0.0 Ă  5.7.5 et 6.0.0 Ă  6.0.3, si le serveur utilise PHP 8.1 ou plus rĂ©cent. ...

30 mai 2025 Â· 2 min

Plus de 1200 instances de SAP NetWeaver exposées à une vulnérabilité critique

Une information publiĂ©e le 28 avril 2025 rĂ©vĂšle qu’une vulnĂ©rabilitĂ© de tĂ©lĂ©chargement de fichiers non authentifiĂ©e de gravitĂ© maximale affecte plus de 1200 instances de SAP NetWeaver exposĂ©es sur Internet. Cette vulnĂ©rabilitĂ© est activement exploitĂ©e par des attaquants pour prendre le contrĂŽle des serveurs. SAP NetWeaver est une plateforme de technologie intĂ©grĂ©e pour toutes les applications SAP. Elle fournit la base technique pour une grande variĂ©tĂ© de produits SAP. La vulnĂ©rabilitĂ© permet aux attaquants de tĂ©lĂ©charger des fichiers sans avoir besoin de s’authentifier, ce qui peut potentiellement conduire Ă  un dĂ©tournement de serveur. Les utilisateurs de SAP NetWeaver sont donc fortement encouragĂ©s Ă  mettre Ă  jour leurs systĂšmes pour corriger cette vulnĂ©rabilitĂ©. ...

28 avril 2025 Â· 1 min
Derniùre mise à jour le: 23 Sep 2025 📝