Ivanti alerte sur des vulnérabilités critiques dans le logiciel EPMM

L’article de Bleeping Computer informe que Ivanti a émis une alerte concernant deux vulnérabilités de sécurité critiques dans leur logiciel Ivanti Endpoint Manager Mobile (EPMM). Ces vulnérabilités, lorsqu’elles sont exploitées en chaîne, permettent à un attaquant de réaliser une exécution de code à distance. Cela représente un risque significatif pour les organisations utilisant ce logiciel, car cela pourrait potentiellement permettre à des acteurs malveillants de prendre le contrôle des systèmes affectés. ...

13 mai 2025 · 1 min

Microsoft publie une mise à jour de sécurité corrigeant 78 vulnérabilités

L’actualité provient du blog de Talos Intelligence et concerne la mise à jour mensuelle de sécurité de Microsoft pour mai 2025. Cette mise à jour inclut la correction de 78 vulnérabilités affectant divers produits Microsoft, parmi lesquelles 11 sont classées comme critiques. Microsoft a identifié que cinq vulnérabilités sont actuellement exploitées dans la nature. Parmi celles-ci, CVE-2025-30397 est une vulnérabilité d’exécution de code à distance dans le Microsoft Scripting Engine. De plus, quatre vulnérabilités d’élévation de privilèges sont activement exploitées, notamment CVE-2025-32709, CVE-2025-30400, et CVE-2025-32701. ...

13 mai 2025 · 1 min

SAP corrige une vulnérabilité critique exploitée dans des attaques récentes

S# 🚨 SAP NetWeaver : deux failles critiques exploitées activement en chaîne (CVE-2025-31324 & CVE-2025-42999) 🔍 Contexte SAP a publié, le 12 mai 2025, un second correctif de sécurité visant SAP NetWeaver Visual Composer, après la découverte d’une nouvelle vulnérabilité (CVE-2025-42999) exploitée en parallèle d’une faille déjà connue (CVE-2025-31324). Les deux failles ont été exploitées en zero-day dès janvier 2025 et sont aujourd’hui activement utilisées dans des attaques ciblant des entreprises du Fortune 500, selon plusieurs entreprises de cybersécurité. ...

13 mai 2025 · 2 min

Vulnérabilité critique dans macOS Sequoia 15.5 corrigée

L’article met en lumière une vulnérabilité critique identifiée dans macOS Sequoia 15.5, référencée sous le code CVE-2025-31250. Cette faille permettait à une application malveillante de manipuler les demandes de consentement de macOS, en faisant apparaître un prompt comme provenant d’une application différente de celle qui recevrait effectivement le consentement de l’utilisateur. Cela était possible en envoyant des messages XPC spécialement conçus au daemon tccd, qui gère le système de permissions TCC d’Apple. ...

13 mai 2025 · 3 min

Vulnérabilité critique dans Screen 5.0.0 sur Arch Linux et NetBSD

Cet article révèle une vulnérabilité critique dans le logiciel Screen 5.0.0, un multiplexeur de terminal traditionnel utilisé sur les systèmes Linux et Unix. 🛡️ Failles critiques dans Screen : élévation de privilège locale et fuites d’informations (mai 2025) Le SUSE Security Team a identifié plusieurs vulnérabilités sérieuses dans GNU Screen, un outil utilisé pour gérer des sessions terminal persistantes. Certaines failles permettent une élévation de privilège jusqu’à root, en particulier dans la nouvelle version 5.0.0 installée sur certaines distributions Linux et BSD. ...

13 mai 2025 · 3 min

Vulnérabilité critique CVE-2025-37752 dans le planificateur de paquets réseau Linux

La source de cette information est un article publié sur le site “Syst3m Failure - Low Level Software Exploitation”, décrivant une vulnérabilité critique identifiée comme CVE-2025-37752 dans le planificateur de paquets réseau Linux, spécifiquement dans la discipline de file d’attente SFQ. Cette vulnérabilité est due à un dépassement de tableau (Array-Out-Of-Bounds) qui survient lorsque des limites SFQ invalides et une série d’interactions entre SFQ et la discipline de file d’attente TBF permettent l’écriture de données hors limites. Cette faille pourrait être exploitée pour escalader les privilèges. ...

10 mai 2025 · 1 min

Vulnérabilité critique dans Cisco IOS XE pour les contrôleurs LAN sans fil

L’article publié le 07 mai 2025 sur le site de Cisco décrit une vulnérabilité critique dans la fonctionnalité de téléchargement d’image Out-of-Band Access Point (AP) de Cisco IOS XE Software pour les contrôleurs de réseau local sans fil (WLCs). Cette vulnérabilité est due à la présence d’un JSON Web Token (JWT) codé en dur sur les systèmes affectés. Un attaquant pourrait exploiter cette faille en envoyant des requêtes HTTPS spécialement conçues à l’interface de téléchargement d’image AP. Une exploitation réussie permettrait à l’attaquant de télécharger des fichiers, de réaliser une traversée de chemin et d’exécuter des commandes arbitraires avec des privilèges root. ...

10 mai 2025 · 1 min

Exploitation d'une faille critique par le gang Play pour déployer un ransomware

Selon un article récent, le gang de ransomware Play a exploité une vulnérabilité critique dans le Windows Common Log File System pour mener des attaques de type zero-day et obtenir des privilèges SYSTEM sur des systèmes compromis. La vulnérabilité, identifiée sous le code CVE-2025-29824, a été signalée par Microsoft comme ayant été exploitée dans un nombre limité d’attaques. Cette faille a été corrigée lors du Patch Tuesday du mois dernier, soulignant l’importance de maintenir les systèmes à jour. ...

8 mai 2025 · 1 min

Exploitation d'une vulnérabilité dans le système de Lockbit expose des données sensibles

Une vulnérabilité critique a été découverte dans l’instance PHPMyAdmin de Lockbit, exploitée par un acteur inconnu. Lockbit, un groupe notoire pour ses attaques de ransomware, utilisait une version de PHP vulnérable (8.1.2) identifiée par le CVE-2024-4577, permettant une exécution de code à distance (RCE). L’attaque a permis à l’acteur de dumper la base de données de Lockbit. Ces données incluaient des adresses bitcoin, des informations sur leur système de build, et des messages de négociation. Un point particulièrement critique est la découverte de noms d’utilisateur et mots de passe des agents de Lockbit, stockés sans chiffrement. ...

8 mai 2025 · 1 min

Vulnérabilité critique corrigée dans le logiciel Commvault

Selon une publication récente, une vulnérabilité a été identifiée et corrigée dans toutes les versions supportées du logiciel Commvault. Cette faille permettait à des acteurs malveillants de compromettre des serveurs web en créant et exécutant des webshells. Pour exploiter cette vulnérabilité, un acteur malveillant devait disposer de certificats d’utilisateur authentifiés au sein de l’environnement logiciel Commvault. L’accès non authentifié n’était pas exploitable, ce qui signifie que pour les clients du logiciel, leur environnement devait être : (i) accessible via Internet, (ii) compromis par une autre voie, et (iii) accédé en utilisant des identifiants d’utilisateur légitimes. ...

8 mai 2025 · 1 min
Dernière mise à jour le: 19 Aug 2025 📝