Vulnérabilité de fingerprinting IndexedDB dans Firefox et Tor Browser corrigée dans Firefox 150

🔍 Contexte PubliĂ© le 22 avril 2026 par Fingerprint sur leur blog technique, cet article dĂ©crit la dĂ©couverte et la divulgation responsable d’une vulnĂ©rabilitĂ© de confidentialitĂ© affectant tous les navigateurs basĂ©s sur Firefox, incluant Tor Browser. 🐛 Nature de la vulnĂ©rabilitĂ© La vulnĂ©rabilitĂ© repose sur le comportement de l’API indexedDB.databases() dans les navigateurs basĂ©s sur Gecko. En mode navigation privĂ©e, Firefox remplace les noms de bases de donnĂ©es par des UUID gĂ©nĂ©rĂ©s, stockĂ©s dans une table de hachage globale (StorageDatabaseNameHashtable) partagĂ©e entre toutes les origines. L’ordre de retour des entrĂ©es par cette API est dĂ©terminĂ© par l’itĂ©ration sur la structure interne du hash set (nsTHashSet), sans tri prĂ©alable. ...

24 avril 2026 Â· 3 min

Analyse technique d'un stealer macOS lié à la campagne AMOS : vecteur ClickFix et exfiltration complÚte

🔍 Contexte Article publiĂ© le 1er avril 2026 sur le blog Objective-See par Pablo Redondo Castro, Ă©tudiant chercheur en sĂ©curitĂ© macOS. L’analyse porte sur un Ă©chantillon de stealer macOS dĂ©couvert sur une machine physique remise Ă  l’analyste, probablement liĂ© Ă  la campagne AMOS Stealer. 🎯 Vecteur d’infection initial La compromission repose sur un vecteur ClickFix : une commande curl combinĂ©e Ă  un dĂ©codage base64 et une exĂ©cution zsh est copiĂ©e-collĂ©e par la victime. Le domaine initial est Mac-force.squarespace.com, dĂ©jĂ  observĂ© dans des campagnes AMOS antĂ©rieures (Claude-docs, n8n). Un second domaine, rvdownloads.com, est utilisĂ© pour tĂ©lĂ©charger un fichier binaire /tmp/helper. ...

23 avril 2026 Â· 4 min

CVE-2026-21445 : Exploitation active d'un bypass d'authentification critique dans Langflow

🔍 Contexte Source : CrowdSec VulnTracking Report, publiĂ© le 20 avril 2026. Le rĂ©seau CrowdSec suit l’exploitation active de CVE-2026-21445, une vulnĂ©rabilitĂ© critique affectant Langflow, un outil open-source populaire (147 000 Ă©toiles GitHub) pour la crĂ©ation et le dĂ©ploiement d’agents IA et d’automatisation de workflows. 🐛 VulnĂ©rabilitĂ© CVE-2026-21445 est un bypass d’authentification affectant plusieurs endpoints critiques de l’API Langflow. Des endpoints de monitoring Ă©taient accessibles sans authentification, exposant : L’historique des conversations utilisateurs L’historique des transactions Les donnĂ©es de sessions de messages (supprimables sans autorisation) Les versions antĂ©rieures Ă  1.7.0.dev45 sont affectĂ©es. La version corrigĂ©e est 1.7.1. ...

23 avril 2026 Â· 2 min

CVE-2026-41651 : ÉlĂ©vation de privilĂšges locale cross-distro via PackageKit (Pack2TheRoot)

🔍 Contexte PubliĂ© le 22 avril 2026 par l’équipe Red Team de Deutsche Telekom sur leur blog sĂ©curitĂ© GitHub, cet article divulgue de maniĂšre coordonnĂ©e une vulnĂ©rabilitĂ© haute sĂ©vĂ©ritĂ© baptisĂ©e Pack2TheRoot, rĂ©fĂ©rencĂ©e CVE-2026-41651 (CVSS 3.1 : 8.8). 🎯 Nature de la vulnĂ©rabilitĂ© La vulnĂ©rabilitĂ© rĂ©side dans le dĂ©mon PackageKit, une couche d’abstraction de gestion de paquets multi-distributions. Elle permet Ă  un attaquant local non privilĂ©giĂ© d’installer ou supprimer des paquets systĂšme sans autorisation, conduisant Ă  une Ă©lĂ©vation de privilĂšges complĂšte (root). ...

23 avril 2026 Â· 3 min

Analyse technique d'une chaßne multi-étages livrant un Cobalt Strike Beacon stageless

🔍 Contexte PubliĂ© le 22 avril 2026 par Joe Security LLC sur joesecurity.org, cet article prĂ©sente une reconstruction technique complĂšte d’une chaĂźne d’infection multi-Ă©tages aboutissant au dĂ©ploiement d’un Cobalt Strike Beacon stageless. L’analyse a Ă©tĂ© conduite via Joe Sandbox Cloud Pro et le nouvel outil Joe Reverser. đŸ§© ChaĂźne d’infection L’échantillon initial se prĂ©sentait comme peu suspect mais dissimulait plusieurs couches d’exĂ©cution : Stage 1 : Loader .NET (classe CPLoadNET.Runner.cs) avec mĂ©canisme anti-sandbox vĂ©rifiant l’appartenance Ă  un domaine Active Directory Stage 2 : Payload chiffrĂ© (XOR + Base64), injectĂ© dans un processus iexplore.exe suspendu via process hollowing Stage 3 : Loader en mĂ©moire qui rĂ©sout les APIs, mappe les sections, corrige les relocations et transfĂšre l’exĂ©cution au beacon Cobalt Strike embarquĂ© 🔐 Protocole C2 et cryptographie Le beacon utilise un schĂ©ma cryptographique hybride : ...

22 avril 2026 Â· 3 min

Bissa Scanner : exploitation de masse assistée par IA et collecte de credentials à grande échelle

🔍 Contexte Rapport publiĂ© le 22 avril 2026 par The DFIR Report, basĂ© sur l’analyse d’un serveur exposĂ© appartenant Ă  un opĂ©rateur malveillant. Le serveur contenait plus de 13 000 fichiers rĂ©partis dans 150+ rĂ©pertoires liĂ©s Ă  l’exploitation, la collecte de credentials et la gestion de workflow. 🎯 Nature de l’opĂ©ration L’opĂ©ration repose sur la plateforme modulaire Bissa Scanner, un outil d’exploitation Ă  grande Ă©chelle intĂ©grant des capacitĂ©s d’IA (Claude Code et OpenClaw) pour l’orchestration, le dĂ©pannage et le raffinement du pipeline de collecte. L’opĂ©rateur est identifiĂ© via Telegram sous le pseudonyme @BonJoviGoesHard (display name “Dr. Tube”, user ID 1609309278). ...

22 avril 2026 Â· 3 min

Claude Desktop installe silencieusement un pont Native Messaging dans tous les navigateurs Chromium

🔍 Contexte Article publiĂ© le 18 avril 2026 par Alexander Hanff sur thatprivacyguy.com. L’auteur, analyste en vie privĂ©e et sĂ©curitĂ©, documente une dĂ©couverte forensique rĂ©alisĂ©e sur son MacBook lors d’un audit de son environnement navigateur. đŸ› ïž Comportement technique documentĂ© L’installation de Claude Desktop (application Electron macOS, bundle ID com.anthropic.claudefordesktop) dĂ©pose automatiquement et silencieusement un manifeste Native Messaging (com.anthropic.claude_browser_extension.json) dans les rĂ©pertoires de configuration de sept navigateurs Chromium : Arc, Brave, Chromium, Google Chrome, Microsoft Edge, Vivaldi et Opera. ...

22 avril 2026 Â· 3 min

CVE-2026-33626 : exploitation de LMDeploy en 12h via SSRF sur endpoint vision-LLM

đŸ—“ïž Contexte Le 22 avril 2026, la Sysdig Threat Research Team (TRT) publie une analyse d’incident documentant l’exploitation de CVE-2026-33626, une vulnĂ©rabilitĂ© Server-Side Request Forgery (SSRF) affectant LMDeploy, un toolkit d’infĂ©rence pour modĂšles de langage vision-language (VLM) dĂ©veloppĂ© par Shanghai AI Laboratory / InternLM. 🔍 VulnĂ©rabilitĂ© La faille rĂ©side dans le traitement du champ image_url lors des requĂȘtes de complĂ©tion de chat. Le serveur dĂ©rĂ©fĂ©rence l’URL fournie sans vĂ©rification de rĂ©solution de nom d’hĂŽte, sans liste de blocage des adresses privĂ©es, ni protection des adresses link-local. Tout schĂ©ma http:// ou https:// est acceptĂ©, y compris http://169.254.169.254/, http://127.0.0.1:3306 ou toute adresse RFC 1918. ...

22 avril 2026 Â· 3 min

Des surges d'activité réseau précÚdent les divulgations CVE jusqu'à 39 jours à l'avance

🔍 Contexte PubliĂ© le 20 avril 2026 par GreyNoise Intelligence, cet article prĂ©sente les rĂ©sultats d’une Ă©tude empirique sur la corrĂ©lation entre les surges d’activitĂ© rĂ©seau observĂ©es par leurs capteurs et les divulgations ultĂ©rieures de vulnĂ©rabilitĂ©s CVE. 📊 MĂ©thodologie et donnĂ©es Sur une pĂ©riode de 103 jours, GreyNoise a analysĂ© 147,8 millions de sessions rĂ©parties sur 276 tags spĂ©cifiques Ă  des vendeurs, couvrant 18 fabricants d’équipements rĂ©seau. Parmi 104 Ă©vĂ©nements de surge dĂ©tectĂ©s, 68 ont prĂ©cĂ©dĂ© une CVE correspondant au vendeur ciblĂ©, couvrant 33 vulnĂ©rabilitĂ©s sur 16 familles de vendeurs. La validation statistique confirme que ce pattern n’est pas le fruit du hasard. ...

22 avril 2026 Â· 3 min

FormBook distribué via DLL side-loading et JavaScript obfusqué dans deux campagnes de phishing

🔍 Contexte PubliĂ© le 20 avril 2026 par Euler Neto sur le blog Secplicity de WatchGuard, cet article prĂ©sente une analyse technique de deux campagnes de phishing identifiĂ©es par la tĂ©lĂ©mĂ©trie WatchGuard, toutes deux visant Ă  dĂ©ployer le malware FormBook sur des systĂšmes Windows. 🎯 Ciblage gĂ©ographique Les campagnes ciblent des entreprises situĂ©es en : GrĂšce Espagne SlovĂ©nie Bosnie-HerzĂ©govine AmĂ©rique latine et centrale Les piĂšces jointes malveillantes portent des noms liĂ©s Ă  des commandes ou paiements, rĂ©digĂ©s dans la langue locale des victimes. ...

22 avril 2026 Â· 4 min
Derniùre mise à jour le: 26 avril 2026 📝