CVE-2026-0830 : injection de commandes dans Kiro IDE (corrigé en 0.6.18)

Selon un bulletin de sĂ©curitĂ© AWS (Bulletin ID: 2026-001-AWS) publiĂ© le 9 janvier 2026, une vulnĂ©rabilitĂ© rĂ©fĂ©rencĂ©e CVE-2026-0830 touche Kiro IDE, un IDE agentique installĂ© sur poste de travail. ⚠ Le bulletin dĂ©crit une injection de commandes pouvant survenir lors de l’ouverture d’un espace de travail malveillant. L’exploitation est rendue possible par des noms de dossiers spĂ©cialement conçus au sein de l’espace de travail, permettant l’exĂ©cution arbitraire de commandes sur les versions concernĂ©es de Kiro IDE. ...

10 janvier 2026 Â· 1 min

Faille dans CryptoLib: une IA rĂ©vĂšle un risque sur les communications sol–espace de la NASA

Source: space.com (article de Tereza Pultarova). Un article rapporte qu’AISLE, une start-up californienne, a identifiĂ© une vulnĂ©rabilitĂ© dans le logiciel de sĂ©curitĂ© CryptoLib, utilisĂ© pour protĂ©ger les communications sol–satellite de la NASA, et indique que son IA a dĂ©tectĂ© et corrigĂ© la faille en quatre jours. Selon AISLE, la faille rĂ©side dans le systĂšme d’authentification de CryptoLib et « transforme une configuration d’authentification de routine en arme ». Un attaquant pourrait injecter des commandes arbitraires s’exĂ©cutant avec pleins privilĂšges. Les chercheurs prĂ©cisent que la vulnĂ©rabilitĂ© aurait perdurĂ© environ trois ans et qu’elle « menace des milliards de dollars d’infrastructures spatiales » et les missions scientifiques associĂ©es. đŸ”âš ïž ...

13 dĂ©cembre 2025 Â· 2 min

CVE-2025-61260 : injection de commandes dans OpenAI Codex CLI via configuration locale de projet

Source et contexte — Check Point Research publie une analyse dĂ©taillant CVE-2025-61260, une vulnĂ©rabilitĂ© d’injection de commandes dans OpenAI Codex CLI liĂ©e au chargement implicite de configurations locales de projet via MCP (Model Context Protocol). Le problĂšme provient du fait que Codex CLI charge automatiquement, au dĂ©marrage, des entrĂ©es mcp_servers issues d’une configuration projet lorsque le dĂ©pĂŽt contient un .env dĂ©finissant CODEX_HOME=./.codex et un ./.codex/config.toml. Les commandes dĂ©clarĂ©es y sont alors exĂ©cutĂ©es immĂ©diatement sans validation, approbation interactive ni recontrĂŽle lors de modifications. La confiance est liĂ©e Ă  l’emplacement (le rĂ©pertoire rĂ©solu) plutĂŽt qu’au contenu, permettant de remplacer ultĂ©rieurement une config initialement bĂ©nigne par une payload malveillante. ...

3 dĂ©cembre 2025 Â· 2 min

CVE-2025-36604 : injection de commandes pré-auth sur Dell UnityVSA, patch disponible en 5.5.1

Selon watchTowr Labs, une vulnĂ©rabilitĂ© critique CVE-2025-36604 affecte Dell UnityVSA jusqu’à la version 5.5.0.0.5.259, permettant une injection de commandes avant authentification; Dell a publiĂ© un correctif en 5.5.1. ⚠ Impact et portĂ©e: Des attaquants non authentifiĂ©s peuvent exĂ©cuter des commandes arbitraires sur des appliances de stockage vulnĂ©rables, avec un risque d’accĂšs Ă  des donnĂ©es sensibles. DĂ©tails techniques: La faille rĂ©side dans la fonction getCASURL du module Perl AccessTool.pm lorsque le paramĂštre $type=‘login’. La variable $uri, issue directement de $r->uri() (requĂȘte HTTP), est concatĂ©nĂ©e sans sanitisation dans une chaĂźne ($exec_cmd) puis exĂ©cutĂ©e via des backticks Perl. Le chemin vulnĂ©rable est dĂ©clenchĂ© par la configuration Apache (PerlModule) qui enregistre AccessHandler::handler pour chaque requĂȘte. Une requĂȘte non authentifiĂ©e vers une ressource valide (sans les cookies attendus) appelle successivement make_return_address(), getCASLoginURL(), puis getCASURL(type=‘login’), menant Ă  l’exĂ©cution de la commande injectĂ©e. La vulnĂ©rabilitĂ© a Ă©chappĂ© Ă  la dĂ©tection car elle ne se manifeste que lorsque l’URI pointe vers une ressource nĂ©cessitant la rĂ©solution du handler. Alors que d’autres entrĂ©es Ă©taient correctement Ă©chappĂ©es (quotes simples), $uri dans le flux « login » ne l’était pas. ...

3 octobre 2025 Â· 2 min

Botnet « Loader-as-a-Service » diffuse RondoDoX, Mirai et Morte via injections de commandes

Selon CloudSEK, une opĂ©ration de botnet exploitant un modĂšle de Loader-as-a-Service distribue les charges malveillantes RondoDoX, Mirai et Morte. La campagne cible systĂ©matiquement des routeurs SOHO, des appareils IoT et des applications d’entreprise, avec une hausse d’attaques de 230 % et une rotation rapide de l’infrastructure. 🚹 Vecteurs et vulnĂ©rabilitĂ©s: les acteurs abusent d’injections de commandes via des paramĂštres POST non filtrĂ©s dans des interfaces web (champs NTP, syslog, hostname), et exploitent des CVE connues affectant WebLogic, WordPress et vBulletin. Ils tirent aussi parti d’identifiants par dĂ©faut et de chargeurs multi‑étapes pour dĂ©ployer les payloads sur plusieurs architectures. ...

25 septembre 2025 Â· 2 min

CVE-2025-10035 : faille critique de désérialisation dans GoAnywhere MFT (injection de commandes)

Selon Arctic Wolf, CVE-2025-10035 est une vulnĂ©rabilitĂ© critique de dĂ©sĂ©rialisation affectant Fortra GoAnywhere Managed File Transfer (MFT), avec un risque d’injection de commandes Ă  distance. Aucune exploitation active n’a Ă©tĂ© observĂ©e, mais le produit a dĂ©jĂ  Ă©tĂ© une cible de choix pour des acteurs comme le ransomware Cl0p. ⚙ DĂ©tails techniques: La faille rĂ©side dans le License Servlet et permet Ă  un acteur distant, muni de signatures de rĂ©ponse de licence falsifiĂ©es mais valides, de dĂ©sĂ©rialiser des objets arbitraires et d’aboutir Ă  une injection de commandes. ...

22 septembre 2025 Â· 1 min

Fortinet alerte sur une faille d’injection de commandes à distance dans FortiSIEM avec code d’exploit circulant

Selon BleepingComputer, Fortinet met en garde contre une vulnĂ©rabilitĂ© critique affectant FortiSIEM, pour laquelle du code d’exploitation circule dĂ©jĂ . ⚠ ProblĂšme signalĂ©: faille d’injection de commandes Ă  distance non authentifiĂ©e dans FortiSIEM. Selon l’alerte, du code d’exploit est dĂ©jĂ  « in the wild », ce qui accroĂźt le risque d’abus. đŸ› ïž Mesure mise en avant: Fortinet souligne qu’il est crucial d’appliquer les derniĂšres mises Ă  jour de sĂ©curitĂ© disponibles pour les produits concernĂ©s. ...

14 aoĂ»t 2025 Â· 1 min

Fortinet corrige une faille critique dans FortiSIEM (CVE-2025-25256) permettant une exécution de code à distance

Selon Arctic Wolf, Fortinet a publiĂ© des correctifs pour une vulnĂ©rabilitĂ© critique (CVE-2025-25256) dans FortiSIEM, permettant Ă  un attaquant non authentifiĂ© de rĂ©aliser une exĂ©cution de code Ă  distance (RCE) via injection de commandes dans le service phMonitor. Un proof-of-concept public est disponible, renforçant l’urgence d’appliquer les mises Ă  jour. 🚹 Sur le plan technique, la faille provient d’une neutralisation incorrecte d’élĂ©ments spĂ©ciaux dans des commandes systĂšme. Le service phMonitor, Ă  l’écoute sur le port TCP 7900, peut ĂȘtre ciblĂ© via des requĂȘtes CLI spĂ©cialement conçues, ouvrant la voie Ă  l’exĂ©cution de code non autorisĂ©. ...

14 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 10 Jan 2026 📝