CVE-2026-0073 : Bypass d'authentification critique dans ADB-over-TCP d'Android permettant une RCE

🔍 Contexte PubliĂ© le 5 mai 2026 par BARGHEST sur leur blog, cet article constitue une divulgation coordonnĂ©e avec Google d’une vulnĂ©rabilitĂ© critique dĂ©couverte dans le dĂ©mon ADB (adbd) d’Android, identifiĂ©e sous CVE-2026-0073. 🐛 VulnĂ©rabilitĂ© CVE-2026-0073 est un bypass d’authentification dans le chemin d’authentification ADB-over-TCP d’Android, plus prĂ©cisĂ©ment dans la fonction adbd_tls_verify_cert du fichier platform/packages/modules/adb/daemon/auth.cpp. La cause racine est une mauvaise utilisation de l’API EVP_PKEY_cmp de BoringSSL/OpenSSL : L’API retourne 1 (clĂ©s identiques), 0 (mĂȘme type, clĂ©s diffĂ©rentes), -1 (types diffĂ©rents), -2 (opĂ©ration non supportĂ©e) Le code vulnĂ©rable traite toute valeur non nulle comme un succĂšs Un attaquant prĂ©sentant un certificat TLS client avec une clĂ© non-RSA (EC P-256 ou Ed25519) face Ă  une clĂ© stockĂ©e RSA provoque un retour de -1, interprĂ©tĂ© comme une authentification rĂ©ussie if (EVP_PKEY_cmp(known_evp.get(), evp_pkey.get())) { verified = true; // -1 est truthy en C/C++ } ⚙ Conditions d’exploitation Developer options activĂ©es ADB-over-TCP activĂ© (Wireless debugging ou exposition du service adbd) Au moins une clĂ© RSA prĂ©cĂ©demment appairĂ©e dans /data/misc/adb/adb_keys AccessibilitĂ© rĂ©seau au port TCP ADB (typiquement port 5555) 🔗 ChaĂźne d’exploitation L’exploitation nĂ©cessite trois Ă©tapes sĂ©quentielles : ...

8 mai 2026 Â· 3 min

Exploitation active de CVE-2026-0300 : RCE critique dans PAN-OS par un acteur étatique

đŸ—“ïž Contexte PubliĂ© le 8 mai 2026 par Truesec, cet article de threat intelligence rapporte l’exploitation active d’une vulnĂ©rabilitĂ© critique dans PAN-OS de Palo Alto Networks, identifiĂ©e sous CVE-2026-0300. 🔍 Nature de la vulnĂ©rabilitĂ© CVE-2026-0300 est un buffer overflow affectant le service User-ID Authentication Portal de PAN-OS. Elle permet Ă  un attaquant non authentifiĂ© d’exĂ©cuter du code arbitraire avec des privilĂšges root sur les Ă©quipements vulnĂ©rables. Selon l’Unit 42 de Palo Alto Networks, l’exploitation implique l’injection de shellcode dans un processus worker nginx tournant sur l’appliance PAN-OS. ...

8 mai 2026 Â· 2 min

Ivanti alerte sur une faille zero-day RCE activement exploitée dans EPMM

📰 Contexte Source : BleepingComputer, publiĂ© le 7 mai 2026 par Sergiu Gatlan. Ivanti a Ă©mis une alerte de sĂ©curitĂ© concernant une vulnĂ©rabilitĂ© zero-day activement exploitĂ©e dans son produit Endpoint Manager Mobile (EPMM). 🔍 VulnĂ©rabilitĂ© principale CVE-2026-6973 est une faille de type Improper Input Validation permettant Ă  un attaquant distant disposant de privilĂšges administratifs d’exĂ©cuter du code arbitraire sur les systĂšmes ciblĂ©s. Elle affecte EPMM version 12.8.0.0 et antĂ©rieures. Type : Remote Code Execution (RCE) SĂ©vĂ©ritĂ© : Haute PrĂ©requis : authentification admin Exploitation confirmĂ©e : oui, dans un nombre trĂšs limitĂ© de cas PĂ©rimĂštre : uniquement le produit on-premises EPMM (pas Ivanti Neurons for MDM, Ivanti EPM, Ivanti Sentry) đŸ›Ąïž Correctifs disponibles Ivanti recommande l’installation des versions suivantes : ...

8 mai 2026 Â· 3 min

PHP 8.5.5 : UAF 21 ans dans unserialize() exploité en RCE local et distant

🔍 Contexte PubliĂ© le 2 mai 2026 sur le blog de Calif (blog.calif.io), cet article technique dĂ©taille la dĂ©couverte et l’exploitation d’une vulnĂ©rabilitĂ© use-after-free (UAF) dans la fonction unserialize() de PHP, prĂ©sente depuis PHP 5.1 (2005) et toujours exploitable dans PHP 8.5.5. La dĂ©couverte s’inscrit dans le cadre du projet MAD Bugs (Month of AI-Discovered Bugs), combinant modĂšles d’IA (Claude) et expertise humaine. 🐛 La vulnĂ©rabilitĂ© Le bug rĂ©side dans zend_user_unserialize() (fichier Zend/zend_interfaces.c), le point de dispatch pour Serializable::unserialize(). Contrairement Ă  tous les autres points de dispatch utilisateur (__wakeup, __unserialize, __destruct), cette fonction omet d’incrĂ©menter BG(serialize_lock), ce qui permet Ă  un appel rĂ©cursif Ă  unserialize() de partager le var_hash externe. ...

3 mai 2026 Â· 3 min

Série MAD Bugs : RCE découvertes dans Ghidra, radare2, IDA Pro et Binary Ninja via IA

đŸ—“ïž Contexte PubliĂ© le 21 avril 2026 sur le blog Substack de calif.io, cet article s’inscrit dans la sĂ©rie MAD Bugs (avril 2026) et fait suite Ă  deux divulgations prĂ©cĂ©dentes : un 0-day dans radare2 et un auth bypass dans le serveur Ghidra de la NSA. Les chercheurs prĂ©sentent ici quatre nouvelles vulnĂ©rabilitĂ©s d’exĂ©cution de code arbitraire (RCE), toutes dĂ©couvertes Ă  l’aide des modĂšles d’IA Claude ou Codex. 🔍 VulnĂ©rabilitĂ©s divulguĂ©es radare2 — Incomplete Fix / PDB Section Name Injection (issue #25752) Le correctif prĂ©cĂ©dent (issue #25731) avait encodĂ© en base64 le champ fN, mais avait omis le champ f dans print_gvars(). Le nom de section PE brut (8 octets) est interpolĂ© sans sanitisation via %.*s dans la commande f. Un \n dans le nom de section termine le commentaire # et injecte une nouvelle commande r2. Un stager de type HITCON CTF 2017 “BabyFirst Revenge” permet de transformer des Ă©critures de 7 octets en exĂ©cution sh arbitraire. Fix livrĂ© immĂ©diatement par l’équipe radare2 aprĂšs signalement. PoC : https://github.com/califio/publications/tree/main/MADBugs/radare2-pdb-section-rce Ghidra (NSA) — RMI Client Deserialization RCE (toutes versions ≄ 9.1) Le serveur Ghidra dispose d’un ObjectInputFilter allow-list, mais le client Ghidra n’en installe aucun. Un fichier .gpr malveillant contenant une URL ghidra:// dans son XML projectState force le client Ă  se connecter silencieusement Ă  un serveur attaquant. Le premier appel RMI (reg.list()) est effectuĂ© avant toute authentification et sans filtre de dĂ©sĂ©rialisation. ChaĂźne d’exploitation originale via org.python.core.PyMethod (dans jython-standalone-2.7.4.jar), contournant le correctif readResolve() de PyFunction introduit par Jython 2.7.4. La chaĂźne aboutit Ă  un interprĂ©teur CPython 2.7 bytecode (21 octets) appelant Runtime.getRuntime().exec(). Flux d’exploitation : PriorityQueue.readObject → Proxy(Comparator).compare → PyMethod.__call__ → __builtin__.eval → PyBytecode → Runtime.exec() La victime voit une erreur PySingleton cannot be cast to Integer aprĂšs l’exĂ©cution du payload. PoC : https://github.com/califio/publications/tree/main/MADBugs/ghidra-rmi-rce IDA Pro (Hex-Rays) & Binary Ninja Sidekick (Vector 35) Deux vulnĂ©rabilitĂ©s RCE arbitraires sous embargo de divulgation coordonnĂ©e. Toutes deux se dĂ©clenchent sur le workflow standard « ouvrir un fichier reçu ». DĂ©tails, PoCs et logs de prompts Ă  publier Ă  la levĂ©e des embargos. đŸ€– RĂŽle de l’IA L’ensemble des vulnĂ©rabilitĂ©s a Ă©tĂ© identifiĂ© par Claude ou Codex. L’IA a notamment analysĂ© le patch de radare2 et identifiĂ© le second champ non corrigĂ© de maniĂšre autonome, produisant un PoC fonctionnel avant la fin du dĂ©bat humain sur la pertinence de la recherche assistĂ©e par IA. ...

24 avril 2026 Â· 3 min

Perforce Helix Core : configurations par défaut non sécurisées exposent 6 100 serveurs publics

🔍 Contexte PubliĂ© en avril 2026 sur morganrobertson.net, cet article de recherche en sĂ©curitĂ© documente une investigation menĂ©e entre mars et mai 2025 sur les instances Perforce Helix Core (P4) accessibles publiquement sur Internet. Le chercheur a identifiĂ© 6 121 instances contactables prĂ©sentant des failles critiques liĂ©es aux configurations par dĂ©faut non sĂ©curisĂ©es. 📊 Statistiques d’exposition 72% des serveurs autorisent un accĂšs en lecture aux fichiers internes 21% (1 334 serveurs) permettent un accĂšs en lecture/Ă©criture 4% (223 serveurs) disposent de comptes « super » non sĂ©curisĂ©s permettant une compromission complĂšte via injection de commandes (RCE) 32% des serveurs sous licence (268/829) prĂ©sentent une configuration non sĂ©curisĂ©e đŸ› ïž Misconfigurations identifiĂ©es CrĂ©ation automatique de comptes utilisateurs (dm.user.noautocreate non configurĂ©) Listage d’utilisateurs non authentifiĂ© — permet l’énumĂ©ration et le brute-force Comptes sans mot de passe — accĂšs direct en usurpant l’identitĂ© d’un utilisateur Auto-dĂ©finition du mot de passe initial — permet Ă  un attaquant de s’approprier un compte inactif Synchronisation non authentifiĂ©e via Remote Depot — l’utilisateur cachĂ© remote (activĂ© par dĂ©faut jusqu’à la version 2025.1) permet la lecture de tous les fichiers sans authentification si le niveau de sĂ©curitĂ© est ≀ 3 đŸ’„ Impact et vecteurs d’attaque Exfiltration de code source : dĂ©pĂŽts de jeux AAA, logiciels mĂ©dicaux, bancaires, gouvernementaux, automobiles RCE via triggers P4 : un compte super sans mot de passe permet d’injecter des scripts exĂ©cutĂ©s cĂŽtĂ© serveur Mouvement latĂ©ral : prĂ©sence de certificats PEM, clĂ©s privĂ©es, fichiers .env, configurations Okta/SAML dans des dĂ©pĂŽts exposĂ©s Attaques supply chain : un seul serveur vendeur exposait le code source de dizaines de clients en aval 🏭 Secteurs impactĂ©s Jeux vidĂ©o (AAA, indie), santĂ©/dispositifs mĂ©dicaux, services financiers (core banking, PoS), gouvernement/dĂ©fense, automobile (ECU, schĂ©mas Ă©lectriques), Ă©ducation, industrie/ICS, Web3/crypto, aĂ©rospatiale, VFX/animation. ...

22 avril 2026 Â· 3 min

Cisco corrige des vulnérabilités critiques dans ISE et Webex permettant RCE et usurpation d'identité

🔍 Contexte PubliĂ© le 20 avril 2026 par The Cyber Express, cet article rapporte la publication par Cisco de mises Ă  jour de sĂ©curitĂ© corrigeant plusieurs vulnĂ©rabilitĂ©s critiques affectant Cisco Identity Services Engine (ISE), Cisco ISE Passive Identity Connector (ISE-PIC) et Cisco Webex Services. Aucune exploitation active n’a Ă©tĂ© observĂ©e au moment de la divulgation. 🚹 VulnĂ©rabilitĂ©s Cisco ISE (RCE / ÉlĂ©vation de privilĂšges) Trois vulnĂ©rabilitĂ©s critiques ont Ă©tĂ© identifiĂ©es dans Cisco ISE et ISE-PIC, toutes liĂ©es Ă  une validation insuffisante des entrĂ©es utilisateur permettant l’envoi de requĂȘtes HTTP spĂ©cialement forgĂ©es : ...

20 avril 2026 Â· 3 min

RCE critique dans protobuf.js : exécution de code via schémas malveillants (GHSA-xq3m-2v4x-88gg)

📰 Contexte Source : BleepingComputer, publiĂ© le 18 avril 2026. La sociĂ©tĂ© de sĂ©curitĂ© applicative Endor Labs a publiĂ© un rapport dĂ©taillant une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance (RCE) dans protobuf.js, l’implĂ©mentation JavaScript des Protocol Buffers de Google. La bibliothĂšque est tĂ©lĂ©chargĂ©e environ 50 millions de fois par semaine sur npm. 🔍 DĂ©tails techniques La vulnĂ©rabilitĂ© est identifiĂ©e sous GHSA-xq3m-2v4x-88gg (aucun CVE officiel attribuĂ© Ă  ce jour). Elle est causĂ©e par une gĂ©nĂ©ration dynamique de code non sĂ©curisĂ©e : ...

20 avril 2026 Â· 2 min

CVE-2026-34197 : RCE critique dans Apache ActiveMQ Classic via l'API Jolokia

🔍 Contexte PubliĂ© le 7 avril 2026 par Horizon3.ai, cet article prĂ©sente la divulgation complĂšte de CVE-2026-34197, une vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance (RCE) dans Apache ActiveMQ Classic, prĂ©sente depuis 13 ans et corrigĂ©e dans les versions 5.19.4 et 6.2.3. 🐛 Description de la vulnĂ©rabilitĂ© La vulnĂ©rabilitĂ© repose sur un enchaĂźnement de mĂ©canismes lĂ©gitimes d’ActiveMQ : Jolokia (pont HTTP-to-JMX) expose une API REST permettant d’invoquer des opĂ©rations sur les MBeans ActiveMQ L’opĂ©ration addNetworkConnector(String) sur le broker MBean accepte un URI de dĂ©couverte Le transport vm:// crĂ©e un broker Ă  la volĂ©e si le nom rĂ©fĂ©rencĂ© n’existe pas, en acceptant un paramĂštre brokerConfig pointant vers une URL distante Le schĂ©ma xbean: dĂ©lĂšgue le chargement Ă  Spring’s ResourceXmlApplicationContext, instanciant tous les beans dĂ©finis — permettant l’exĂ©cution de commandes via MethodInvokingFactoryBean et Runtime.getRuntime().exec() ⚠ Conditions d’exploitation AuthentifiĂ©e par dĂ©faut (credentials admin:admin trĂšs rĂ©pandus) Non authentifiĂ©e sur les versions 6.0.0 Ă  6.1.1 en raison de CVE-2024-32114, qui supprime les contraintes de sĂ©curitĂ© sur le chemin /api/*, rendant Jolokia totalement accessible sans credentials 🔗 Lien avec des vulnĂ©rabilitĂ©s antĂ©rieures CVE-2022-41678 : RCE authentifiĂ©e via Jolokia et JDK MBeans (FlightRecorder) — le correctif avait introduit un allow global sur tous les MBeans ActiveMQ, crĂ©ant la surface exploitĂ©e ici CVE-2023-46604 : RCE non authentifiĂ©e via chargement de Spring XML distant (mĂȘme type de sink) CVE-2016-3088 : RCE authentifiĂ©e via la console web (sur la KEV CISA) 🎯 Secteurs impactĂ©s ActiveMQ est largement dĂ©ployĂ© dans les secteurs : services financiers, santĂ©, gouvernement, e-commerce. ...

16 avril 2026 Â· 3 min

Exploitation active d'une RCE critique dans le plugin WordPress Kali Forms (10 000+ sites)

đŸ—“ïž Contexte Source : The Cyber Express, publiĂ© le 14 avril 2026. L’article couvre la divulgation et l’exploitation active d’une vulnĂ©rabilitĂ© critique de type Remote Code Execution (RCE) affectant le plugin WordPress Kali Forms (constructeur de formulaires drag-and-drop), installĂ© sur plus de 10 000 sites actifs. 🔍 Nature de la vulnĂ©rabilitĂ© La faille rĂ©side dans le flux form_process et la fonction prepare_post_data(), qui accepte des donnĂ©es contrĂŽlĂ©es par l’attaquant sans validation ni liste blanche. Ces donnĂ©es sont injectĂ©es dans des placeholders internes ({entryCounter}, {thisPermalink}), puis transmises Ă  la mĂ©thode _save_data() oĂč elles sont exĂ©cutĂ©es via call_user_func(). ...

16 avril 2026 Â· 4 min
Derniùre mise à jour le: 10 mai 2026 📝