CyberArk exploite une XSS dans le panneau StealC pour détourner les sessions des opérateurs

Source: CyberArk Labs — Dans un billet de recherche publiĂ© le 15 janvier 2026, les chercheurs dĂ©crivent l’exploitation d’une vulnĂ©rabilitĂ© XSS dans le panneau web de l’infostealer StealC (MaaS) qui leur a permis d’observer les opĂ©rateurs, de dĂ©tourner leurs sessions via cookies non protĂ©gĂ©s et de documenter une campagne active liĂ©e Ă  YouTube. — Contexte et vulnĂ©rabilitĂ© — ‱ StealC, vendu en modĂšle MaaS depuis 2023, a connu une fuite de son panneau web au printemps 2025, peu aprĂšs le passage Ă  StealC v2, suivie d’un teardown critique de TRAC Labs. ‱ Les chercheurs de CyberArk ont trouvĂ© une XSS « simple » dans le panneau et, en l’exploitant, ont pu rĂ©cupĂ©rer des cookies de session (absence de HttpOnly) et prendre le contrĂŽle de sessions opĂ©rateurs — ironique pour une opĂ©ration dĂ©diĂ©e au vol de cookies đŸȘ. ...

16 janvier 2026 Â· 3 min

Abus de l’en-tĂȘte List‑Unsubscribe : XSS stockĂ©e (CVE-2025-68673) dans Horde et SSRF via Nextcloud Mail

Dans un billet technique publiĂ© le 23 dĂ©cembre 2025, l’auteur explore l’abus de l’en-tĂȘte SMTP List‑Unsubscribe (RFC 2369) et montre comment son implĂ©mentation dans des webmails peut mener Ă  des XSS et SSRF. L’article rappelle que de nombreux clients rendent un bouton « se dĂ©sabonner » Ă  partir de List‑Unsubscribe, parfois sous forme de lien client (URI) ou via une requĂȘte serveur. Des URI non filtrĂ©es (ex. schĂ©ma javascript:) peuvent dĂ©clencher des exĂ©cutions de script cĂŽtĂ© client, tandis que des requĂȘtes cĂŽtĂ© serveur non restreintes peuvent mener Ă  des SSRF. ...

29 dĂ©cembre 2025 Â· 2 min

Ivanti corrige une faille critique XSS dans Endpoint Manager permettant l’exĂ©cution de code

Selon BleepingComputer, Ivanti alerte sur une vulnĂ©rabilitĂ© critique dans son produit Endpoint Manager (EPM), identifiĂ©e comme CVE-2025-10573, permettant Ă  un attaquant non authentifiĂ© d’exĂ©cuter du JavaScript via une attaque XSS avec interaction minimale de l’utilisateur. 🚹 DĂ©tails de la faille: la vulnĂ©rabilitĂ© peut ĂȘtre exploitĂ©e par des acteurs distants et non authentifiĂ©s pour empoisonner le tableau de bord administrateur. D’aprĂšs le chercheur de Rapid7 Ryan Emmons (dĂ©couvreur de la faille en aoĂ»t), un attaquant pouvant accĂ©der au service web principal d’EPM peut enregistrer de faux endpoints gĂ©rĂ©s afin d’injecter du JavaScript malveillant. Lorsque l’administrateur EPM affiche un tableau de bord contaminĂ©, l’exĂ©cution de JavaScript cĂŽtĂ© client est dĂ©clenchĂ©e, permettant Ă  l’attaquant de prendre le contrĂŽle de la session administrateur. ...

10 dĂ©cembre 2025 Â· 2 min

CISA ajoute la faille XSS ScadaBR (CVE-2021-26829) au catalogue KEV, exploitation active

Source: cybersecuritynews.com — CISA a mis Ă  jour son catalogue Known Exploited Vulnerabilities (KEV) pour inclure CVE-2021-26829, une faille XSS affectant OpenPLC ScadaBR, confirmant une exploitation active dans la nature. La vulnĂ©rabilitĂ©, situĂ©e dans le composant system_settings.shtm de ScadaBR, permet Ă  un attaquant distant d’injecter du script/HTML arbitraire via l’interface des paramĂštres systĂšme. Le code malveillant s’exĂ©cute lorsque un administrateur ou un utilisateur authentifiĂ© ouvre la page compromise. Elle est classĂ©e CWE-79 (XSS). ...

2 dĂ©cembre 2025 Â· 2 min

Audit NTC/NCSC: 8 vulnérabilités dans TYPO3 et ses extensions, dont une RCE critique dans Backup Plus

Source: National Test Institute for Cybersecurity (NTC), mandatĂ© par le National Cyber Security Centre (NCSC) suisse — publication d’un rapport de test d’intrusion et revue de code du CMS TYPO3 (core et 10 extensions), menĂ©s de nov. 2024 Ă  fĂ©v. 2025. ‱ RĂ©sultats globaux: le noyau TYPO3 montre une posture robuste (2 failles de sĂ©vĂ©ritĂ© faible), tandis que plusieurs extensions prĂ©sentent davantage de failles, dont 1 vulnĂ©rabilitĂ© critique. Au total, 8 vulnĂ©rabilitĂ©s: 1 Critique, 1 Haute, 3 Moyennes, 3 Faibles. Les corrections ont Ă©tĂ© apportĂ©es par le projet TYPO3 et les mainteneurs d’extensions, avec publication de correctifs entre mars et mai 2025. ...

14 octobre 2025 Â· 3 min

Audit NTC/NCSC: deux failles XSS corrigées dans QWC2, posture robuste pour QGIS Server

Selon un rapport public du National Test Institute for Cybersecurity (NTC), mandatĂ© par le National Cyber Security Centre (NCSC) suisse et publiĂ© le 13 octobre 2025, un audit de QGIS Server et QWC2 menĂ© d’avril Ă  mai 2025 a rĂ©vĂ©lĂ© une bonne posture globale, avec deux vulnĂ©rabilitĂ©s XSS stockĂ©es Ă  gravitĂ© Ă©levĂ©e dans QWC2 dĂ©sormais corrigĂ©es. đŸ§Ș PortĂ©e et mĂ©thode Produits testĂ©s: QGIS Server (final-3_42_3, e84bda9) et QWC2 (v2025.11-lts, df80336), environnement docker « qwc-docker ». Approche: tests dynamiques principalement manuels (Burp Suite, fuzzing AFL++), analyses statiques (SonarQube, Snyk, Gitleaks), alignĂ©s OWASP ASVS, installation locale avec rĂ©glages par dĂ©faut. PĂ©riode: 01.04.2025 – 30.05.2025, ~20 j/h par deux experts. đŸ›Ąïž RĂ©sultats QGIS Server ...

14 octobre 2025 Â· 3 min

Contournement de WAF via pollution de paramĂštres pour XSS sur ASP.NET (recherche Ethiack)

Source: Ethiack (blog). Recherche de Bruno Mendes (04/08/2025) dĂ©taillant une technique d’injection JavaScript/XSS via pollution de paramĂštres HTTP en ASP.NET pour contourner des WAF, avec tests sur 17 configurations et essais d’un hackbot autonome. đŸ§© Technique et vecteur: la pollution de paramĂštres HTTP exploite les diffĂ©rences de parsing entre WAF, ASP.NET et navigateur. En ASP.NET, des paramĂštres duplicĂ©s sont concatĂ©nĂ©s par des virgules (HttpUtility.ParseQueryString), ce qui, combinĂ© Ă  l’opĂ©rateur virgule en JavaScript, permet d’assembler un code exĂ©cutable sans dĂ©clencher des signatures WAF. Exemple: /?q=1’&q=alert(1)&q=‘2 devient 1’,alert(1),‘2 dans une chaĂźne JS, exĂ©cutant alert(1). ...

11 septembre 2025 Â· 2 min

Cookies de session : cibles privilégiées et protections essentielles

Cette analyse de Kaspersky (securelist) examine en profondeur le rĂŽle des cookies de navigateur comme composants de sĂ©curitĂ© et montre comment les cookies de session contenant des Session IDs deviennent des cibles majeures. Le contenu couvre les types de cookies, les exigences de conformitĂ© (GDPR, CCPA, LGPD), et comment une mauvaise gestion peut exposer des identifiants d’authentification et des donnĂ©es personnelles. L’étude dĂ©taille plusieurs vecteurs d’attaque : session hijacking, XSS, CSRF, et man-in-the-middle. Sur le plan technique, elle dĂ©crit la capture de session via HTTP non chiffrĂ©, le vol de cookies par injection JavaScript malveillante (XSS), la session fixation avec des Session IDs prĂ©dĂ©finis, ainsi que le cookie tossing exploitant des vulnĂ©rabilitĂ©s de sous-domaine. ...

2 septembre 2025 Â· 1 min

Failles XSS dans le chatbot IA de Lenovo permettent vol de cookies et exécution de scripts

Source: Cybernews (18.08.2025). Des chercheurs de Cybernews ont dĂ©couvert des vulnĂ©rabilitĂ©s critiques dans l’implĂ©mentation du chatbot IA « Lena » de Lenovo (propulsĂ© par GPT‑4), permettant des attaques de type Cross‑Site Scripting (XSS) dĂ©clenchĂ©es par un simple prompt et pouvant mener au vol de cookies de session, Ă  l’exĂ©cution de scripts non autorisĂ©s sur des machines de l’entreprise et potentiellement Ă  une compromission de la plateforme de support client. ⚠ Points clĂ©s: les failles proviennent d’une sanitisation insuffisante des entrĂ©es utilisateur et des sorties du chatbot, de l’absence de vĂ©rification par le serveur web du contenu produit par le chatbot, de l’exĂ©cution de code non vĂ©rifiĂ© et du chargement de ressources web arbitraires. Cybernews a divulguĂ© de maniĂšre responsable; Lenovo a accusĂ© rĂ©ception et a protĂ©gĂ© ses systĂšmes. ...

21 aoĂ»t 2025 Â· 2 min

Vulnérabilité XSS persistante sur Adobe Experience Manager Cloud

L’article publiĂ© par Adam Kues le 1er juillet 2025 dĂ©crit une sĂ©rie de vulnĂ©rabilitĂ©s XSS persistantes dĂ©couvertes dans Adobe Experience Manager (AEM) Cloud. Ces vulnĂ©rabilitĂ©s ont Ă©tĂ© exploitĂ©es Ă  trois reprises, permettant l’exĂ©cution de scripts malveillants sur chaque site utilisant cette plateforme. Les chercheurs ont d’abord remarquĂ© que le chemin /.rum Ă©tait utilisĂ© pour charger des fichiers JavaScript depuis un CDN, ce qui a permis d’exploiter des failles de sĂ©curitĂ© pour injecter des scripts malveillants. La premiĂšre attaque a tirĂ© parti d’une erreur de validation de chemin, permettant de charger un fichier HTML malveillant depuis un package NPM hĂ©bergĂ© sur Unpkg. ...

1 juillet 2025 Â· 2 min
Derniùre mise à jour le: 26 Feb 2026 📝