Vulnérabilité critique dans @nestjs/devtools-integration permettant l'exécution de code à distance

L’article publiĂ© le 1 aoĂ»t 2025 sur Socket.dev met en lumiĂšre une vulnĂ©rabilitĂ© critique dans le package @nestjs/devtools-integration. Cette faille permet aux attaquants de rĂ©aliser une exĂ©cution de code Ă  distance (RCE) sur les machines des dĂ©veloppeurs. La vulnĂ©rabilitĂ© exploite l’utilisation peu sĂ©curisĂ©e du module Node.js vm pour le sandboxing du code, combinĂ©e Ă  une attaque par falsification de requĂȘte intersite (CSRF). Les attaquants peuvent contourner la sandbox en manipulant les propriĂ©tĂ©s du constructeur et en exploitant les requĂȘtes de type text/plain qui Ă©chappent aux restrictions CORS. ...

2 aoĂ»t 2025 Â· 1 min

Vulnérabilité critique 0-day dans SharePoint exploitée à grande échelle

Eye Security a dĂ©couvert une vulnĂ©rabilitĂ© 0-day critique dans SharePoint, identifiĂ©e comme CVE-2025-53770 et CVE-2025-53771, permettant une exĂ©cution de code Ă  distance (RCE) sans authentification. Cette faille a Ă©tĂ© exploitĂ©e Ă  grande Ă©chelle, compromettant plus de 400 systĂšmes Ă  travers plusieurs vagues d’attaques. Les attaques ont commencĂ© le 17 juillet 2025, avec une premiĂšre vague dĂ©tectĂ©e Ă  partir de l’adresse IP 96.9.125[.]147. Les vagues suivantes ont Ă©tĂ© observĂ©es les 18, 19, et 21 juillet, avec des scripts d’exploitation publiĂ©s sur GitHub. Microsoft a publiĂ© des correctifs pour les versions vulnĂ©rables de SharePoint Server 2016/2019, mais les versions plus anciennes restent vulnĂ©rables. ...

26 juillet 2025 Â· 1 min

Chaßne d'exploit ToolShell : Exécution de code à distance sur SharePoint

L’article publiĂ© sur le site de Varonis dĂ©crit une chaĂźne d’exploit nommĂ©e ToolShell qui cible les serveurs SharePoint sur site. Cette attaque combine trois vulnĂ©rabilitĂ©s (CVE-2025-49706, CVE-2025-53770, CVE-2025-49704) pour rĂ©aliser une exĂ©cution de code Ă  distance sans authentification. Les versions de SharePoint 2016 et antĂ©rieures sont particuliĂšrement vulnĂ©rables, bien que des correctifs soient disponibles pour les versions plus rĂ©centes. Le processus d’attaque implique l’envoi de requĂȘtes HTTP spĂ©cialement conçues pour contourner l’authentification, l’utilisation d’une capacitĂ© d’écriture de fichier arbitraire pour dĂ©poser des web shells malveillants, et l’extraction de clĂ©s cryptographiques pour gĂ©nĂ©rer des charges utiles _VIEWSTATE valides. Ces charges utiles permettent des attaques de dĂ©sĂ©rialisation conduisant Ă  l’exĂ©cution de commandes PowerShell. ...

22 juillet 2025 Â· 1 min

Vulnérabilité critique RCE dans MCP Inspector d'Anthropic

Cet article publiĂ© par Avi Lumelsky sur Oligo Security Research met en lumiĂšre une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance (RCE) identifiĂ©e dans le MCP Inspector d’Anthropic. Cette faille, rĂ©fĂ©rencĂ©e sous le code CVE-2025-49596, a un score CVSS de 9.4, indiquant son niveau de gravitĂ© Ă©levĂ©. La vulnĂ©rabilitĂ© permet Ă  des attaquants de rĂ©aliser des attaques basĂ©es sur le navigateur en exploitant des failles de rebinding DNS et de configuration par dĂ©faut non sĂ©curisĂ©e. En visitant un site web malveillant, un dĂ©veloppeur utilisant MCP Inspector pourrait voir son systĂšme compromis, permettant Ă  un attaquant d’exĂ©cuter des commandes arbitraires, de voler des donnĂ©es, ou d’installer des portes dĂ©robĂ©es. ...

5 juillet 2025 Â· 2 min

Vulnérabilité RCE affectant Call of Duty: WW2 sur Game Pass PC

L’article publiĂ© par insider-gaming met en garde les joueurs de Call of Duty: WW2 utilisant Game Pass sur PC contre des attaques par exĂ©cution de commande Ă  distance (RCE). Les premiers rapports de cette vulnĂ©rabilitĂ© ont Ă©mergĂ© il y a seulement quelques heures, mais certains utilisateurs soulignent que ce problĂšme persiste depuis des annĂ©es dans COD WW2. Les joueurs concernĂ©s ont partagĂ© leurs expĂ©riences sur les rĂ©seaux sociaux, rĂ©vĂ©lant l’ampleur et la gravitĂ© de la situation. ...

4 juillet 2025 Â· 1 min

Vulnérabilité critique dans WinRAR expose les utilisateurs à des attaques RCE

Selon un article de GBHackers Security, une vulnĂ©rabilitĂ© rĂ©cemment dĂ©voilĂ©e dans l’utilitaire de compression de fichiers WinRAR met en danger des millions d’utilisateurs en les exposant Ă  des attaques par exĂ©cution de code Ă  distance (RCE). La faille, identifiĂ©e sous le code CVE-2025-6218 et notĂ©e 7.8 sur l’échelle CVSS, est classĂ©e comme haute en termes de gravitĂ©. Elle permet Ă  des attaquants de faire exĂ©cuter du code arbitraire simplement en convainquant une victime d’ouvrir une archive malveillante. ...

25 juin 2025 Â· 2 min

Vulnérabilités critiques dans Sitecore Experience Platform exposées

Dans un article publiĂ© par Piotr Bazydlo sur la plateforme watchTowr, des vulnĂ©rabilitĂ©s critiques ont Ă©tĂ© dĂ©couvertes dans le Sitecore Experience Platform (XP), un systĂšme de gestion de contenu largement utilisĂ© par les entreprises. L’article dĂ©taille une chaĂźne de RCE prĂ©-authentification exploitant des identifiants codĂ©s en dur et des failles de sĂ©curitĂ© dans les mĂ©canismes d’authentification de Sitecore. Ces vulnĂ©rabilitĂ©s permettent Ă  des attaquants de prendre le contrĂŽle de systĂšmes Sitecore sans authentification prĂ©alable. ...

18 juin 2025 Â· 2 min

Exploitation d'une vulnérabilité RCE WebDav par le groupe APT Stealth Falcon

L’article publiĂ© par BleepingComputer met en lumiĂšre une sĂ©rie d’attaques menĂ©es par le groupe APT ‘Stealth Falcon’ exploitant une vulnĂ©rabilitĂ© RCE dans Windows WebDav. Depuis mars 2025, le groupe a ciblĂ© des organisations de dĂ©fense et gouvernementales en Turquie, au Qatar, en Égypte et au YĂ©men. Stealth Falcon, Ă©galement connu sous le nom de ‘FruityArmor’, est rĂ©putĂ© pour ses attaques de cyberespionnage contre des entitĂ©s du Moyen-Orient. La vulnĂ©rabilitĂ©, identifiĂ©e sous le code CVE-2025-33053, provient d’une mauvaise gestion du rĂ©pertoire de travail par certains exĂ©cutables systĂšme lĂ©gitimes de Windows. En manipulant un fichier .url pour dĂ©finir son rĂ©pertoire de travail sur un chemin WebDAV distant, un outil intĂ©grĂ© de Windows peut ĂȘtre trompĂ© pour exĂ©cuter un exĂ©cutable malveillant depuis cet emplacement distant. ...

12 juin 2025 Â· 2 min

Vulnérabilité critique dans Roundcube : CVE-2025-49113

L’article de BleepingComputer met en lumiĂšre une vulnĂ©rabilitĂ© critique dans le logiciel de messagerie web Roundcube, identifiĂ©e sous le code CVE-2025-49113. Cette faille permet une exĂ©cution de code Ă  distance (RCE), ce qui signifie qu’un attaquant pourrait potentiellement exĂ©cuter des commandes arbitraires sur le serveur hĂ©bergeant le logiciel vulnĂ©rable. Cette vulnĂ©rabilitĂ© est d’autant plus prĂ©occupante qu’un exploit public est dĂ©jĂ  disponible, augmentant le risque d’attaques massives. Plus de 84 000 instances de Roundcube sont actuellement exposĂ©es Ă  cette menace. Les administrateurs de systĂšmes utilisant ce logiciel sont fortement encouragĂ©s Ă  appliquer les correctifs dĂšs que possible pour Ă©viter toute compromission. ...

9 juin 2025 Â· 1 min

Vulnérabilité critique dans Visual Studio Code permettant une exécution de code à distance

En mai 2025, une publication de la sociĂ©tĂ© Starlabs rĂ©vĂšle une vulnĂ©rabilitĂ© critique dans Visual Studio Code (VS Code version <= 1.89.1) qui permet une escalade d’un bug XSS en exĂ©cution de code Ă  distance (RCE), mĂȘme en mode restreint. VS Code, qui fonctionne sur Electron, utilise des processus de rendu en bac Ă  sable communiquant avec le processus principal via le mĂ©canisme IPC d’Electron. La faille rĂ©side dans le mode de rendu minimal des erreurs rĂ©cemment introduit pour les notebooks Jupyter, permettant l’exĂ©cution de code JavaScript arbitraire dans le WebView de l’application VS Code pour le rendu des notebooks. ...

15 mai 2025 Â· 1 min
Derniùre mise à jour le: 8 Aug 2025 📝