Vulnérabilité critique dans Visual Studio Code permettant une exécution de code à distance

En mai 2025, une publication de la sociĂ©tĂ© Starlabs rĂ©vĂšle une vulnĂ©rabilitĂ© critique dans Visual Studio Code (VS Code version <= 1.89.1) qui permet une escalade d’un bug XSS en exĂ©cution de code Ă  distance (RCE), mĂȘme en mode restreint. VS Code, qui fonctionne sur Electron, utilise des processus de rendu en bac Ă  sable communiquant avec le processus principal via le mĂ©canisme IPC d’Electron. La faille rĂ©side dans le mode de rendu minimal des erreurs rĂ©cemment introduit pour les notebooks Jupyter, permettant l’exĂ©cution de code JavaScript arbitraire dans le WebView de l’application VS Code pour le rendu des notebooks. ...

15 mai 2025 Â· 1 min

Vulnérabilité critique dans AirPlay permet une prise de contrÎle à distance

Selon un article publiĂ© par GBHackers Security, une sĂ©rie de vulnĂ©rabilitĂ©s majeures, baptisĂ©es “AirBorne”, a Ă©tĂ© dĂ©couverte dans le protocole et le SDK AirPlay d’Apple. Ces failles permettent des attaques critiques, notamment une exĂ©cution de code Ă  distance (RCE) sans interaction de l’utilisateur, qualifiĂ©e de “zero-click” et “wormable”. Le risque est particuliĂšrement Ă©levĂ© car ces vulnĂ©rabilitĂ©s permettent Ă  des attaquants de prendre le contrĂŽle de dispositifs Apple et tiers via le Wi-Fi, sans nĂ©cessiter d’interaction de la part de l’utilisateur. Cette situation pourrait affecter des milliards de dispositifs Ă  travers le monde. ...

4 mai 2025 Â· 1 min

Vulnérabilités majeures dans le protocole AirPlay d'Apple permettant une prise de contrÎle à distance sans interaction de l'utilisateur

Une sĂ©rie de vulnĂ©rabilitĂ©s majeures a Ă©tĂ© dĂ©couverte dans le protocole AirPlay et le SDK d’Apple. Ces failles, collectivement appelĂ©es ‘AirBorne’, permettent une sĂ©rie d’attaques sĂ©vĂšres. Le plus critique est l’exĂ©cution de code Ă  distance (RCE) ‘wormable’ sans clic, ce qui signifie que les attaquants peuvent prendre le contrĂŽle des appareils Apple et de tiers via Wi-Fi sans aucune interaction de l’utilisateur. L’impact de ces vulnĂ©rabilitĂ©s est Ă©norme, touchant potentiellement des milliards d’appareils Ă  travers le monde. Ces informations ont Ă©tĂ© publiĂ©es sur la plateforme GBHackers Security le 1er mai 2025. ...

1 mai 2025 Â· 1 min

SAP déploie une mise à jour d'urgence pour corriger une faille zero-day dans NetWeaver

Le 25 avril 2025, SAP, un leader mondial des logiciels d’entreprise, a publiĂ© une mise Ă  jour d’urgence pour son produit NetWeaver. Cette action a Ă©tĂ© prise en rĂ©ponse Ă  une faille zero-day suspectĂ©e d’exĂ©cution de code Ă  distance (RCE) qui est activement exploitĂ©e pour prendre le contrĂŽle des serveurs. Les attaquants peuvent exploiter cette vulnĂ©rabilitĂ© pour exĂ©cuter du code malveillant sur les serveurs sans nĂ©cessiter d’interaction de l’utilisateur. SAP a donc publiĂ© des mises Ă  jour hors bande pour corriger cette faille. Les utilisateurs de NetWeaver sont fortement encouragĂ©s Ă  appliquer ces correctifs dĂšs que possible pour protĂ©ger leurs systĂšmes contre les attaques. ...

25 avril 2025 Â· 1 min

Cisco corrige une faille de sécurité majeure dans Webex

Cisco a publiĂ© des mises Ă  jour de sĂ©curitĂ© pour corriger une vulnĂ©rabilitĂ© de haute gravitĂ© dans Webex, son service de vidĂ©oconfĂ©rence. Cette vulnĂ©rabilitĂ© permet Ă  des attaquants non authentifiĂ©s d’exĂ©cuter Ă  distance du code cĂŽtĂ© client. Les attaquants peuvent exploiter cette vulnĂ©rabilitĂ© en utilisant des liens d’invitation Ă  des rĂ©unions malveillants. L’exĂ©cution de code Ă  distance (RCE) est une faille de sĂ©curitĂ© majeure qui peut permettre Ă  un attaquant de prendre le contrĂŽle d’un systĂšme Ă  distance. Dans ce cas, l’attaque est d’autant plus dangereuse qu’elle peut ĂȘtre rĂ©alisĂ©e sans authentification, ce qui signifie que n’importe qui peut potentiellement l’exploiter. ...

23 avril 2025 Â· 1 min
Derniùre mise à jour le: 10 Nov 2025 📝