RCE critique dans protobuf.js : exécution de code via schémas malveillants (GHSA-xq3m-2v4x-88gg)

📰 Contexte Source : BleepingComputer, publiĂ© le 18 avril 2026. La sociĂ©tĂ© de sĂ©curitĂ© applicative Endor Labs a publiĂ© un rapport dĂ©taillant une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance (RCE) dans protobuf.js, l’implĂ©mentation JavaScript des Protocol Buffers de Google. La bibliothĂšque est tĂ©lĂ©chargĂ©e environ 50 millions de fois par semaine sur npm. 🔍 DĂ©tails techniques La vulnĂ©rabilitĂ© est identifiĂ©e sous GHSA-xq3m-2v4x-88gg (aucun CVE officiel attribuĂ© Ă  ce jour). Elle est causĂ©e par une gĂ©nĂ©ration dynamique de code non sĂ©curisĂ©e : ...

20 avril 2026 Â· 2 min

LinkedIn utilise un script JavaScript pour scanner plus de 6 000 extensions Chrome et collecter des données

🔍 Contexte PubliĂ© le 3 avril 2026 par BleepingComputer, cet article rapporte les conclusions d’un rapport baptisĂ© “BrowserGate” (https://browsergate.eu/), produit par l’association Fairlinked e.V., affirmant que LinkedIn (Microsoft) injecte des scripts JavaScript cachĂ©s dans les sessions utilisateurs pour scanner les extensions de navigateur installĂ©es et collecter des donnĂ©es systĂšme. đŸ› ïž MĂ©canisme technique observĂ© BleepingComputer a confirmĂ© indĂ©pendamment la prĂ©sence d’un fichier JavaScript au nom de fichier alĂ©atoire chargĂ© par le site LinkedIn. Ce script : ...

7 avril 2026 Â· 3 min

Campagne GitHub massive : fausses alertes VS Code dans les Discussions pour distribuer des malwares

🌐 Contexte Source : socket.dev, publiĂ© le 28 mars 2026. Une campagne de phishing coordonnĂ©e et Ă  grande Ă©chelle cible les dĂ©veloppeurs directement sur la plateforme GitHub, en exploitant la fonctionnalitĂ© GitHub Discussions pour diffuser de fausses alertes de sĂ©curitĂ© liĂ©es Ă  Visual Studio Code. 🎯 Mode opĂ©ratoire Les attaquants crĂ©ent des milliers de GitHub Discussions quasi-identiques imitant des avis de sĂ©curitĂ© lĂ©gitimes, avec des titres tels que : “Visual Studio Code – Severe Vulnerability – Immediate Update Required” “Critical Exploit – Urgent Action Needed” Chaque post rĂ©fĂ©rence des CVE fabriquĂ©s et des plages de versions fictives, et incite les dĂ©veloppeurs Ă  tĂ©lĂ©charger une version “corrigĂ©e” via un lien externe. Les publications sont effectuĂ©es par des comptes rĂ©cemment créés ou peu actifs, et taguent massivement des dĂ©veloppeurs pour amplifier la portĂ©e via le systĂšme de notifications email de GitHub. ...

28 mars 2026 Â· 3 min

Code JavaScript malveillant dans le SDK Web d’AppsFlyer dĂ©tourne des cryptomonnaies

Selon BleepingComputer, un code JavaScript malveillant distribuĂ© par le SDK Web d’AppsFlyer a servi Ă  dĂ©tourner des cryptomonnaies, dans ce qui pourrait ĂȘtre une attaque de chaĂźne d’approvisionnement. Nature de l’incident : injection et livraison de JavaScript malveillant via un SDK tiers. Impact : dĂ©tournement de cryptomonnaies (hijacking) depuis des utilisateurs exposĂ©s. HypothĂšse d’origine : attaque de supply chain impliquant la chaĂźne de distribution du SDK. ÉlĂ©ments clĂ©s Type d’attaque : Code malveillant / Supply chain 🚹 Vecteur : AppsFlyer Web SDK Impact : Vol/dĂ©tournement de fonds en cryptomonnaies IOCs et TTPs ...

15 mars 2026 Â· 1 min

Arnaque ClickFix via commentaires Pastebin détourne des swaps Bitcoin sur Swapzone

Selon BleepingComputer (Lawrence Abrams), une campagne d’arnaque exploite les commentaires Pastebin pour diffuser une variante ClickFix qui incite les utilisateurs de cryptomonnaies Ă  exĂ©cuter du JavaScript dans leur navigateur, permettant de dĂ©tourner des transactions Bitcoin sur le service d’échange Swapzone.io. Les attaquants laissent des commentaires sur Pastebin vantant une supposĂ©e « fuite » promettant jusqu’à 13 000 $ en deux jours via un pseudo exploit d’arbitrage entre Swapzone.io et ChangeNOW. Le lien mĂšne Ă  une page Google Docs intitulĂ©e « Swapzone.io – ChangeNOW Profit Method » dĂ©crivant une mĂ©thode factice exploitant un « ancien nƓud backend » (v1.9) pour obtenir ~38 % de gains supplĂ©mentaires. ...

15 fĂ©vrier 2026 Â· 2 min

CVE-2025-12735 Faille critique RCE dans la bibliothÚque JavaScript expr-eval (800k téléchargements NPM)

Selon BleepingComputer, une faille critique affecte la bibliothĂšque JavaScript populaire expr-eval distribuĂ©e sur NPM, ouvrant la voie Ă  une exĂ©cution de code Ă  distance (RCE). Contexte Une vulnĂ©rabilitĂ© critique (CVE-2025-12735, score CVSS 9.8) a Ă©tĂ© dĂ©couverte dans la bibliothĂšque JavaScript expr-eval, tĂ©lĂ©chargĂ©e plus de 800 000 fois par semaine sur NPM et largement utilisĂ©e pour parser et Ă©valuer des expressions mathĂ©matiques fournies par l’utilisateur. Elle est intĂ©grĂ©e dans des centaines de projets, dont des outils Ă©ducatifs, financiers, scientifiques et des systĂšmes IA/NLP. ...

12 novembre 2025 Â· 2 min

npm généralise Trusted Publishing via OIDC pour sécuriser la publication des packages

Selon la rĂ©fĂ©rence fournie (Socket.dev, blog), npm lance « Trusted Publishing » basĂ© sur OpenID Connect (OIDC) pour tous les utilisateurs, afin de sĂ©curiser la publication de packages JavaScript dans un contexte de rĂ©centes attaques de supply chain ayant exploitĂ© des tokens de mainteneurs compromis. 🔐 Points clĂ©s: Passage Ă  des identifiants Ă©phĂ©mĂšres et cryptographiquement sĂ©curisĂ©s qui expirent aprĂšs chaque publication, Ă©vitant les tokens longue durĂ©e en CI/CD. GĂ©nĂ©ration automatique d’attestations de provenance (preuve cryptographique de l’identitĂ© du publieur et des mĂ©tadonnĂ©es d’environnement de build) sans nĂ©cessiter l’option --provenance. Objectif: rĂ©duire les risques d’attaques de la chaĂźne d’approvisionnement liĂ©s au vol/abus de secrets dans les pipelines. 🧰 IntĂ©gration et prĂ©requis: ...

10 aoĂ»t 2025 Â· 1 min

Exploitation des fichiers SVG pour des attaques de phishing sophistiquées

L’article publiĂ© le 7 aoĂ»t 2025 par Seqrite met en lumiĂšre une nouvelle menace oĂč des cybercriminels exploitent des fichiers SVG pour rĂ©aliser des attaques de phishing sophistiquĂ©es. Ces fichiers, contrairement aux images standard, peuvent contenir du JavaScript exĂ©cutable qui s’exĂ©cute automatiquement dans les navigateurs, redirigeant les victimes vers des sites de collecte de crĂ©dentiels. Ces attaques sont principalement diffusĂ©es par des emails de spear-phishing avec des piĂšces jointes convaincantes et des liens vers des stockages en cloud, Ă©chappant souvent Ă  la dĂ©tection en raison de la rĂ©putation de confiance des SVG. Les organisations sont encouragĂ©es Ă  mettre en place une inspection approfondie du contenu, Ă  dĂ©sactiver le rendu automatique des SVG provenant de sources non fiables, et Ă  renforcer la sensibilisation des utilisateurs pour se dĂ©fendre contre ce vecteur de menace Ă©mergent. ...

7 aoĂ»t 2025 Â· 1 min

Suppression accidentelle du package Stylus par npm

L’article de bleepingcomputer.com rapporte un incident survenu sur npm, la plus grande plateforme de registre de logiciels pour JavaScript et Node.js, oĂč le package Stylus a Ă©tĂ© accidentellement retirĂ©. Stylus, une bibliothĂšque lĂ©gitime largement utilisĂ©e avec 3 millions de tĂ©lĂ©chargements hebdomadaires, a Ă©tĂ© remplacĂ©e par une page de “sĂ©curitĂ© en attente”, une mesure habituellement rĂ©servĂ©e aux packages malveillants. Ce retrait a causĂ© des interruptions dans les pipelines et les builds Ă  travers le monde qui dĂ©pendent de Stylus. ...

23 juillet 2025 Â· 1 min

JSFireTruck : une campagne massive d'obfuscation JavaScript

L’article publiĂ© par le Threat Research Center de Palo Alto Networks explore une campagne de compromission de sites web lĂ©gitimes Ă  l’aide de code JavaScript obfusquĂ©, surnommĂ© JSFireTruck. Cette campagne utilise une technique d’obfuscation JavaScript appelĂ©e JSF*ck, renommĂ©e JSFireTruck pour Ă©viter la vulgaritĂ©. Les attaquants injectent ce code dans des sites web pour rediriger les utilisateurs vers des pages malveillantes, exploitant des moteurs de recherche comme vecteurs de redirection. Plus de 269 000 pages ont Ă©tĂ© infectĂ©es entre mars et avril 2025, rĂ©vĂ©lant l’ampleur de l’attaque. ...

15 juin 2025 Â· 1 min
Derniùre mise à jour le: 27 avril 2026 📝