Hero Image

Là où on va, on n'a pas besoin de root…

L'association met à votre disposition des flux RSS/ATOM provenant de divers organismes spécialisés en cybersécurité dans le but de vous tenir informé(e) des dernières actualités dans ce domaine. Ces flux sont fournis à titre informatif uniquement et ne doivent en aucun cas être interprétés comme des conseils, des recommandations ou des opinions de l'association. Nous déclinons toute responsabilité quant à l'exactitude, à la fiabilité ou à la pertinence du contenu présent dans ces flux. En utilisant ces flux, vous reconnaissez et acceptez que l'association ne peut être tenue responsable de quelque manière que ce soit pour tout dommage, perte ou préjudice découlant de l'utilisation ou de la confiance accordée à ces informations. Nous vous encourageons à vérifier les informations directement auprès des sources mentionnées et à consulter des professionnels qualifiés pour toute question ou décision liée à la cybersécurité. En accédant à ces flux, vous acceptez pleinement ces conditions et exonérez l'association de toute responsabilité à cet égard.

Source : CERT-FR - Alertes

[MàJ] Vulnérabilité dans Atlassian Confluence (03 juin 2022)

\[Mise à jour du 03 juin 2022 à 19h52\] Atlassian a publié des correctifs. Une vulnérabilité a été découverte dans Atlassian Confluence. Elle permet à un attaquant non authentifié de provoquer une exécution de code arbitraire à distance. Cette vulnérabilité est actuellement exploitée de façon...

Multiples vulnérabilités dans Microsoft Windows (16 septembre 2022)

\[MàJ du 31 octobre 2022\] Une preuve de concept est publiquement disponible. \[Publication initiale\] Dans le cadre de son *Patch Tuesday*, en date du 13 septembre 2022, Microsoft a indiqué l'existence de multiples vulnérabilités au sein de plusieurs versions de Windows. Trois d'entre elles...

[MaJ] Multiples vulnérabilités dans Microsoft Exchange (30 septembre 2022)

\[Mise à jour du 09 novembre 2022\] L'éditeur a publié un correctif (cf. section solution). En date du 29 septembre 2022, Microsoft a indiqué l'existence de deux vulnérabilités, de type zéro-jour, au sein de Windows Exchange 2013, 2016 et 2019. Ces vulnérabilités sont les suivantes : -...

[MaJ] Vulnérabilité dans Zimbra Collaboration (07 octobre 2022)

\[MaJ 12 octobre 2022\] Un correctif est désormais disponible (cf. section Documentation). \[Publication initiale\] Le 15 septembre 2022, l'éditeur Zimbra a publié un avis de sécurité mentionnant une vulnérabilité dans l'implémentation de *cpio* par son moteur d'antivirus (Amavis). L'outil...

Multiples vulnérabilités dans GLPI (07 octobre 2022)

Le 14 septembre 2022, l'éditeur de GLPI (Gestionnaire Libre de Parc Informatique) a déclaré plusieurs vulnérabilités sur le produit, dont deux critiques. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité. La...

Vulnérabilité dans les produits Fortinet (14 octobre 2022)

Le 07 octobre 2022, des informations ont circulé concernant l’existence d’une vulnérabilité critique dans les produits Fortinet. Le 11 octobre 2022, l’éditeur a publié un avis de sécurité détaillant l’existence d’une vulnérabilité permettant à un attaquant non authentifié de pouvoir réaliser des...

[MàJ] Vulnérabilité dans FortiOS SSL-VPN (13 décembre 2022)

Le 12 décembre 2022, l'éditeur Fortinet a publié un avis de sécurité mentionnant une vulnérabilité critique dans son produit FortiOS SSL-VPN. Cette vulnérabilité de débordement de tas (*heap overflow*) permet à un attaquant distant non authentifié d'exécuter du code ou des commandes arbitraires...

[MàJ] Vulnérabilité dans Citrix ADC et Gateway (13 décembre 2022)

Le 13 décembre 2022, Citrix a indiqué avoir connaissance d'une vulnérabilité de type jour-zéro (*zero-day*) affectant les produits Citrix ADC et Citrix Gateway. Cette vulnérabilité, immatriculée CVE-2022-27518, permet à un attaquant à distance et non authentifié d'exécuter du code arbitraire sur...

Multiples vulnérabilités dans AMI MegaRAC (16 décembre 2022)

Le 05 décembre 2022, trois vulnérabilités respectivement identifiées par les numéros CVE-2022-40259, CVE-2022-40242 et CVE-2022-2827 ont été signalées dans la solution d’administration à distance MegaRAC de l’éditeur AMI. La solution MegaRAC s’appuie sur un BMC (Baseboard Management Controller) :...

[MàJ] Campagne d'exploitation d'une vulnérabilité affectant VMware ESXi (03 février 2023)

\[Mise à jour du 10 février 2023\] Une nouvelle vague d’attaque démarrée le 8 février change la méthode de chiffrement permettant de chiffrer un plus grand volume de données dans les fichiers de grande taille rendant la restauration des données plus difficile voire impossible. \[Mise à jour du 05...

Source : Centre canadien pour la cybersécurité (Alertes et Avis)

Bulletin de sécurité Atlassian (AV25-152)

Bulletin de sécurité HPE (AV25-153)

Bulletin de sécurité Google Chrome (AV25-151)

Bulletin de sécurité Veeam (AV25-150)

Bulletin de sécurité Jenkins (AV25-149)

Vulnérabilité touchant Apache Tomcat (CVE-2025-24813)

Bulletin de sécurité GitHub (AV25-148)

Bulletin de sécurité Dell (AV25-147)

[Systèmes de contrôle] Bulletins de sécurité CISA ICS (AV25–146)

Bulletin de sécurité Ubuntu (AV25-145)

Source : NCSC Feed

Timelines for migration to post-quantum cryptography

Activities which organisations must carry out to migrate safely to post-quantum cryptography in the coming years.

Setting direction for the UK's migration to post-quantum cryptography

Why the key milestones for PQC migration are part of building and maintaining good cyber security practice.

A different future for telecoms in the UK

NCSC Technical Director Dr Ian Levy explains the technical impact of the recent US sanctions on the security of Huawei equipment in the UK.

Security, complexity and Huawei; protecting the UK's telecoms networks

With 5G set to transform mobile services, Ian Levy explains how the UK has approached telecoms security, and what that means for the future.

Use of Russian technology products and services following the invasion of Ukraine

Cyber security – even in a time of global unrest – remains a balance of different risks. Ian Levy, the NCSC's Technical Director, explains why.

The future of telecoms in the UK

NCSC Technical Director Dr Ian Levy explains how the security analysis behind the DCMS supply chain review will ensure the UK’s telecoms networks are secure – regardless of the vendors used.

So long and thanks for all the bits

Ian Levy, the NCSC’s departing Technical Director, discusses life, the universe, and everything.

TLS 1.3: better for individuals - harder for enterprises

The NCSC's technical director outlines the challenges that TLS 1.3 presents for enterprise security.

Thinking about the security of AI systems

Why established cyber security principles are still important when developing or implementing machine learning models.

There's a hole in my bucket

...or 'Why do people leave sensitive data in unprotected AWS S3 buckets?'

Source : Bleeping Computer (security)

Microsoft Trust Signing service abused to code-sign malware

Cybercriminals are abusing Microsoft's Trusted Signing platform to code-sign malware executables with short-lived three-day certificates. [...]

Coinbase was primary target of recent GitHub Actions breaches

Researchers have determined that Coinbase was the primary target in a recent GitHub Actions cascading supply chain attack that compromised secrets in hundreds of repositories. [...]

Oracle denies breach after hacker claims theft of 6 million data records

Oracle denies it was breached after a threat actor claimed to be selling 6 million data records allegedly stolen from the company's Oracle Cloud federated SSO login servers [...]

Fake Semrush ads used to steal SEO professionals’ Google accounts

A new phishing campaign is targeting SEO professionals with malicious Semrush Google Ads that aim to steal their Google account credentials. [...]

Microsoft: Exchange Online bug mistakenly quarantines user emails

Microsoft is investigating an Exchange Online bug causing anti-spam systems to mistakenly quarantine some users' emails. [...]

US removes sanctions against Tornado Cash crypto mixer

The U.S. Department of Treasury announced today that it has removed sanctions against the Tornado Cash cryptocurrency mixer, which North Korean Lazarus hackers used to launder hundreds of millions stolen in multiple crypto heists. [...]

Steam pulls game demo infecting Windows with info-stealing malware

Valve has removed a game titled 'Sniper: Phantom's Resolution' from the Steam store following multiple user reports that indicated its demo installer actually infected their systems with information stealing malware. [...]

Veeam RCE bug lets domain users hack backup servers, patch now

Veeam has patched a critical remote code execution vulnerability tracked as CVE-2025-23120 in its Backup & Replication software that impacts domain-joined installations. [...]

CISA tags NAKIVO backup flaw as actively exploited in attacks

CISA has warned U.S. federal agencies to secure their networks against attacks exploiting a high-severity vulnerability in NAKIVO's Backup & Replication software. [...]

VSCode extensions found downloading early-stage ransomware

Two malicious VSCode Marketplace extensions were found deploying in-development ransomware from a remote server, exposing critical gaps in Microsoft's review process. [...]