Hero Image

Là où on va, on n'a pas besoin de root…

L'association met à votre disposition des flux RSS/ATOM provenant de divers organismes spécialisés en cybersécurité dans le but de vous tenir informé(e) des dernières actualités dans ce domaine. Ces flux sont fournis à titre informatif uniquement et ne doivent en aucun cas être interprétés comme des conseils, des recommandations ou des opinions de l'association. Nous déclinons toute responsabilité quant à l'exactitude, à la fiabilité ou à la pertinence du contenu présent dans ces flux. En utilisant ces flux, vous reconnaissez et acceptez que l'association ne peut être tenue responsable de quelque manière que ce soit pour tout dommage, perte ou préjudice découlant de l'utilisation ou de la confiance accordée à ces informations. Nous vous encourageons à vérifier les informations directement auprès des sources mentionnées et à consulter des professionnels qualifiés pour toute question ou décision liée à la cybersécurité. En accédant à ces flux, vous acceptez pleinement ces conditions et exonérez l'association de toute responsabilité à cet égard.

Source : CERT-FR - Alertes

Multiples vulnérabilités dans Microsoft Windows (16 septembre 2022)

\[MàJ du 31 octobre 2022\] Une preuve de concept est publiquement disponible. \[Publication initiale\] Dans le cadre de son *Patch Tuesday*, en date du 13 septembre 2022, Microsoft a indiqué l'existence de multiples vulnérabilités au sein de plusieurs versions de Windows. Trois d'entre elles...

[MaJ] Multiples vulnérabilités dans Microsoft Exchange (30 septembre 2022)

\[Mise à jour du 09 novembre 2022\] L'éditeur a publié un correctif (cf. section solution). En date du 29 septembre 2022, Microsoft a indiqué l'existence de deux vulnérabilités, de type zéro-jour, au sein de Windows Exchange 2013, 2016 et 2019. Ces vulnérabilités sont les suivantes : -...

[MaJ] Vulnérabilité dans Zimbra Collaboration (07 octobre 2022)

\[MaJ 12 octobre 2022\] Un correctif est désormais disponible (cf. section Documentation). \[Publication initiale\] Le 15 septembre 2022, l'éditeur Zimbra a publié un avis de sécurité mentionnant une vulnérabilité dans l'implémentation de *cpio* par son moteur d'antivirus (Amavis). L'outil...

Multiples vulnérabilités dans GLPI (07 octobre 2022)

Le 14 septembre 2022, l'éditeur de GLPI (Gestionnaire Libre de Parc Informatique) a déclaré plusieurs vulnérabilités sur le produit, dont deux critiques. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité. La...

[MàJ] Vulnérabilité dans Citrix ADC et Gateway (13 décembre 2022)

Le 13 décembre 2022, Citrix a indiqué avoir connaissance d'une vulnérabilité de type jour-zéro (*zero-day*) affectant les produits Citrix ADC et Citrix Gateway. Cette vulnérabilité, immatriculée CVE-2022-27518, permet à un attaquant à distance et non authentifié d'exécuter du code arbitraire sur...

Multiples vulnérabilités dans AMI MegaRAC (16 décembre 2022)

Le 05 décembre 2022, trois vulnérabilités respectivement identifiées par les numéros CVE-2022-40259, CVE-2022-40242 et CVE-2022-2827 ont été signalées dans la solution d’administration à distance MegaRAC de l’éditeur AMI. La solution MegaRAC s’appuie sur un BMC (Baseboard Management Controller) :...

[MàJ] Campagne d'exploitation d'une vulnérabilité affectant VMware ESXi (03 février 2023)

\[Mise à jour du 10 février 2023\] Une nouvelle vague d’attaque démarrée le 8 février change la méthode de chiffrement permettant de chiffrer un plus grand volume de données dans les fichiers de grande taille rendant la restauration des données plus difficile voire impossible. \[Mise à jour du 05...

Vulnérabilité dans Fortinet FortiOS (14 mars 2023)

Le 07 mars 2023, Fortinet a publié un avis de sécurité détaillant l’existence d’une vulnérabilité de type traversée de chemin (*path traversal*) permettant à un attaquant authentifié avec un compte à privilèges de lire et d'écrire des fichiers arbitrairement au travers de l'interface en ligne de...

[MàJ] Vulnérabilité dans Microsoft Outlook (15 mars 2023)

\[mise à jour du 11 mai 2023\] Possibilité de contournement du correctif proposé par l'éditeur par le biais de la CVE-2023-29324 \[mise à jour du 20 avril 2023\] clarification de la recommandation pour le filtrage du flux SMB \[mise à jour du 29 mars 2023\] complément d'information et...

[MàJ] Compromission de l'application 3CX Desktop App (31 mars 2023)

Le 30 mars 2023, l'éditeur a publié un communiqué concernant la compromission de leur application de bureau 3CX (*3CX Desktop App*). Cette application de conférence vocale et vidéo, dans certaines versions, est infectée par un cheval de Troie qui rend possible le déploiement d'une charge utile à...

Source : Centre canadien pour la cybersécurité (Alertes et Avis)

Bulletin de sécurité Google Chrome (AV25-243)

Bulletin de sécurité VMware (AV25-242)

[Systèmes de contrôle] Bulletin de sécurité ABB (AV25-241)

Bulletin de sécurité Mozilla (AV25-240)

Bulletin de sécurité Apache Tomcat (AV25-239)

[Systèmes de contrôle] Bulletins de sécurité CISA ICS (AV25–238)

Bulletin de sécurité Ubuntu (AV25-237)

Bulletin de sécurité IBM (AV25-236)

Bulletin de sécurité Dell (AV25-235)

Bulletin de sécurité HPE (AV25-234)

Source : NCSC Feed

Advanced Cryptography: new approaches to data privacy

A new NCSC paper discusses the suitability of emerging Advanced Cryptography techniques.

Building Web Check using PaaS

How Platform as a Service (PaaS) can make good security easier to achieve.

New guidance on securing HTTP-based APIs

Why it’s essential to secure your APIs to build trust with your customers and partners.

New online training helps board members to govern cyber risk

The NCSC’s CEO, Richard Horne on the new cyber governance resources giving Boards the tools they need to govern cyber security risks.

Protective DNS for the private sector

Advice on the selection and deployment of Protective Domain Name Systems (DNS).

Cyber Security and Resilience Policy Statement to strengthen regulation of critical sectors

New proposals will combat the growing threat to UK critical national infrastructure (CNI).

CyberFirst Girls Competition: a proud milestone and exciting future

The future of the CyberFirst Girls Competition and reflecting on brilliant progress.

Privileged access workstations: introducing our new set of principles

Principles-based guidance for organisations setting up a PAW solution.

Passkeys: they're not perfect but they're getting better

Passkeys are the future of authentication, offering enhanced security and convenience over passwords, but widespread adoption faces challenges that the NCSC is working to resolve.

Passkeys: the promise of a simpler and safer alternative to passwords

The merits of choosing passkeys over passwords to help keep your online accounts more secure, and explaining how the technology promises to do this

Source : Bleeping Computer (security)

WordPress plugin disguised as a security tool injects backdoor

A new malware campaign targeting WordPress sites employs a malicious plugin disguised as a security tool to trick users into installing and trusting it. [...]

WhatsApp unveils 'Private Processing' for cloud-based AI features

WhatsApp has announced the introduction of 'Private Processing,' a new technology that enables users to utilize advanced AI features by offloading tasks to privacy-preserving cloud servers. [...]

SonicWall: SMA100 VPN vulnerabilities now exploited in attacks

Cybersecurity company SonicWall has warned customers that several vulnerabilities impacting its Secure Mobile Access (SMA) appliances are now being actively exploited in attacks. [...]

Commvault says recent breach didn't impact customer backup data

Commvault, a leading provider of data protection solutions, says a nation-state threat actor who breached its Azure environment didn't gain access to customer backup data. [...]

FBI shares massive list of 42,000 LabHost phishing domains

The FBI has shared 42,000 phishing domains tied to the LabHost cybercrime platform, one of the largest global phishing-as-a-service (PhaaS) platforms that was dismantled in April 2024. [...]

UK retailer Co-op shuts down some IT systems after hack attempt

British supermarket chain Co-op Food has confirmed to BleepingComputer via a statement that it has suffered limited operational disruption as it responds to a cyberattack. [...]

Ascension discloses new data breach after third-party hacking incident

​Ascension, one of the largest private healthcare systems in the United States, is notifying patients that their personal and health information was stolen in a December 2024 data theft attack, which affected a former business partner. [...]

Microsoft: Windows 11 24H2 updates fail with 0x80240069 errors

Microsoft has confirmed that Windows 11 24H2 feature updates via Windows Server Update Services (WSUS) are being blocked after installing the April 2025 security updates. [...]

Grinex exchange suspected rebrand of sanctioned Garantex crypto firm

A new cryptocurrency exchange named Grinex is believed to be a rebrand of Garantex, a Russian cryptocurrency exchange whose domains were seized by the U.S. authorities and an admin arrested. [...]

Microsoft: Windows Server hotpatching to require subscription

Microsoft has announced it will require paid subscriptions for Windows Server 2025 hotpatching, a service that enables admins to install security updates without restarting. [...]