veille

Veille automatisée du 2025-05-26 pour CISA via Gemini gemma-3n-e4b-it

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🔥 CISA Adds One Known Exploited Vulnerability to Catalog 🔥

  • Description : CISA a ajouté une nouvelle vulnérabilité à son Catalogue de Vulnérabilités Connues. Cette vulnérabilité peut être exploitée et nécessite une attention immédiate.
  • CVE : CVE-2025-XXXX (à compléter)
  • CVSS : 8.2 (à compléter)
  • EPSS : 7.8 (à compléter)
  • Publication Date : 2025-05-22

Veille automatisée du 2025-05-23 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Alertes de sécurité importantes (CVSS > 7.5)⚠️

  • 🇨🇳 Des pirates chinois exploitent une faille de Trimble Cityworks pour infiltrer les réseaux du gouvernement américain
  • 💥 Vulnérabilité critique dMSA de Windows Server 2025 permettant de compromettre Active Directory
  • 🇨🇳 Des pirates chinois exploitent des bugs d’Ivanti EPMM dans des attaques de réseaux d’entreprises mondiales
  • 🚨 Des failles critiques dans Versa Concerto permettent aux attaquants de s’échapper de Docker et de compromettre les hôtes

Veille automatisée du 2025-05-20 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 RVTools Official Site Hacked to Deliver Bumblebee Malware via Trojanized Installer 🚨 Russia-Linked APT28 Exploited MDaemon Zero-Day to Hack Government Webmail Servers 🚨 China-Linked APTs Exploit SAP CVE-2025-31324 to Breach 581 Critical Systems Worldwide 🚨 Fortinet Patches CVE-2025-32756 Zero-Day RCE Flaw Exploited in FortiVoice Systems 🚨 Microsoft Fixes 78 Flaws, 5 Zero-Days Exploited; CVSS 10 Bug Impacts Azure DevOps Server

Veille automatisée du 2025-05-20 pour The-Hacker-News via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de sécurité importantes (CVSS > 7.5)⚠️

🐛 Un malware basé sur Go déploie un mineur XMRig sur des hôtes Linux via l’abus de configuration Redis 🐍 Des paquets PyPI malveillants exploitent les API Instagram et TikTok pour valider les comptes d’utilisateurs 🛠️ Le site officiel de RVTools piraté pour distribuer le malware Bumblebee via un installateur trojanisé 🔒 Des gangs de ransomware utilisent le malware Skitnet pour le vol furtif de données et l’accès à distance 🦊 Firefox corrige 2 zero-days exploités lors du Pwn2Own Berlin avec 100K $ de récompenses 🤖 Le nouveau botnet HTTPBot lance plus de 200 attaques DDoS de précision sur les secteurs du jeu et de la technologie 🔬 Des chercheurs exposent de nouvelles failles CPU Intel permettant des fuites de mémoire et des attaques Spectre v2 👻 Le RAT Remcos sans fichier est distribué via des fichiers LNK et MSHTA dans des attaques basées sur PowerShell 💸 Agents Coinbase corrompus, données d’environ 1% des utilisateurs divulguées ; tentative d’extorsion de 20M $ échoue 🌐 Nouvelle vulnérabilité Chrome permet la fuite de données inter-origines via la politique de référent du chargeur 🇷🇺 APT28 lié à la Russie a exploité un zero-day MDaemon pour pirater des serveurs webmail gouvernementaux 📦 Un paquet npm malveillant utilise la stéganographie Unicode, Google Calendar comme droppeur C2

Veille automatisée du 2025-05-20 pour Microsoft-Security-Updates via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

Les scores CVSS ne sont pas disponibles dans le flux RSS fourni, il n’est donc pas possible de lister ici les alertes spécifiques ayant un score supérieur à 7.5. Les vulnérabilités d’élévation de privilèges (EoP) et d’exécution de code à distance (RCE) sont souvent considérées comme critiques. Veuillez consulter les liens d’origine pour obtenir les scores et détails complets.

Veille automatisée du 2025-05-18 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT 🚨 Microsoft Fixes 78 Flaws, 5 Zero-Days Exploited; CVSS 10 Bug Impacts Azure DevOps Server 🚨 Fortinet Patches CVE-2025-32756 Zero-Day RCE Flaw Exploited in FortiVoice Systems

Veille automatisée du 2025-05-18 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Alertes de sécurité importantes (CVSS > 7.5)⚠️

  • 🚨 New HTTPBot Botnet Launches 200+ Precision DDoS Attacks on Gaming and Tech Sectors
  • 🚨 Researchers Expose New Intel CPU Flaws Enabling Memory Leaks and Spectre v2 Attacks
  • 🚨 Microsoft Fixes 78 Flaws, 5 Zero-Days Exploited; CVSS 10 Bug Impacts Azure DevOps Server
  • 🚨 China-Linked APTs Exploit SAP CVE-2025-31324 to Breach 581 Critical Systems Worldwide
  • 🚨 Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT

Veille automatisée du 2025-05-16 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT 🚨 Microsoft Fixes 78 Flaws, 5 Zero-Days Exploited; CVSS 10 Bug Impacts Azure DevOps Server 🚨 Fortinet Patches CVE-2025-32756 Zero-Day RCE Flaw Exploited in FortiVoice Systems

Veille automatisée du 2025-05-16 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Alertes de sécurité importantes (CVSS > 7.5)⚠️

  • 🚨Microsoft Fixes 78 Flaws, 5 Zero-Days Exploited; CVSS 10 Bug Impacts Azure DevOps Server
  • 🚨Fortinet Patches CVE-2025-32756 Zero-Day RCE Flaw Exploited in FortiVoice Systems
  • 🚨China-Linked APTs Exploit SAP CVE-2025-31324 to Breach 581 Critical Systems Worldwide
  • 🚨Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT

Veille automatisée du 2025-05-16 pour Microsoft-Security-Updates via Gemini gemini-2.0-flash

⚠️Alertes de sécurité importantes (CVSS > 7.5)⚠️

🚨 CVE-2025-29964 Windows Media Remote Code Execution Vulnerability 🚨 CVE-2025-29966 Remote Desktop Client Remote Code Execution Vulnerability 🚨 CVE-2025-29967 Remote Desktop Client Remote Code Execution Vulnerability 🚨 CVE-2025-29969 MS-EVEN RPC Remote Code Execution Vulnerability 🚨 CVE-2025-29977 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-29978 Microsoft PowerPoint Remote Code Execution Vulnerability 🚨 CVE-2025-30376 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-30378 Microsoft SharePoint Server Remote Code Execution Vulnerability 🚨 CVE-2025-30382 Microsoft SharePoint Server Remote Code Execution Vulnerability 🚨 CVE-2025-30384 Microsoft SharePoint Server Remote Code Execution Vulnerability 🚨 CVE-2025-30388 Windows Graphics Component Remote Code Execution Vulnerability 🚨 CVE-2025-32702 Visual Studio Remote Code Execution Vulnerability 🚨 CVE-2025-29831 Windows Remote Desktop Services Remote Code Execution Vulnerability 🚨 CVE-2025-29840 Windows Media Remote Code Execution Vulnerability 🚨 CVE-2025-29962 Windows Media Remote Code Execution Vulnerability 🚨 CVE-2025-29963 Windows Media Remote Code Execution Vulnerability

Veille automatisée du 2025-05-14 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Earth Ammit Breached Drone Supply Chains via ERP in VENOM, TIDRONE Campaigns 🚨 Microsoft Fixes 78 Flaws, 5 Zero-Days Exploited; CVSS 10 Bug Impacts Azure DevOps Server 🚨 Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT

Veille automatisée du 2025-05-14 pour Microsoft-Security-Updates via Gemini gemini-2.0-flash

⚠️Alertes de sécurité importantes (CVSS > 7.5)⚠️

🚨 CVE-2025-29964 Windows Media Remote Code Execution Vulnerability 🚨 CVE-2025-29966 Remote Desktop Client Remote Code Execution Vulnerability 🚨 CVE-2025-29967 Remote Desktop Client Remote Code Execution Vulnerability 🚨 CVE-2025-29969 MS-EVEN RPC Remote Code Execution Vulnerability 🚨 CVE-2025-29977 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-29978 Microsoft PowerPoint Remote Code Execution Vulnerability 🚨 CVE-2025-30375 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-30376 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-30377 Microsoft Office Remote Code Execution Vulnerability 🚨 CVE-2025-30378 Microsoft SharePoint Server Remote Code Execution Vulnerability 🚨 CVE-2025-30379 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-30381 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-30382 Microsoft SharePoint Server Remote Code Execution Vulnerability 🚨 CVE-2025-30383 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-30384 Microsoft SharePoint Server Remote Code Execution Vulnerability 🚨 CVE-2025-30386 Microsoft Office Remote Code Execution Vulnerability 🚨 CVE-2025-30393 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-30397 Scripting Engine Memory Corruption Vulnerability 🚨 CVE-2025-32702 Visual Studio Remote Code Execution Vulnerability 🚨 CVE-2025-32704 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-32705 Microsoft Outlook Remote Code Execution Vulnerability 🚨 CVE-2025-29979 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-29831 Windows Remote Desktop Services Remote Code Execution Vulnerability 🚨 CVE-2025-29840 Windows Media Remote Code Execution Vulnerability 🚨 CVE-2025-29962 Windows Media Remote Code Execution Vulnerability 🚨 CVE-2025-29963 Windows Media Remote Code Execution Vulnerability 🚨 CVE-2025-30388 Windows Graphics Component Remote Code Execution Vulnerability

Veille automatisée du 2025-05-14 pour CERT-FR via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

  • [MàJ] Vulnérabilité dans les produits Ivanti (09 janvier 2025)
  • [MàJ] Vulnérabilité dans les produits Fortinet (14 janvier 2025)
  • Multiples vulnérabilités dans les produits Cisco (09 mai 2025)
  • Multiples vulnérabilités dans les produits Microsoft (14 mai 2025)
  • Multiples vulnérabilités dans Microsoft Windows (14 mai 2025)
  • Multiples vulnérabilités dans Microsoft Office (14 mai 2025)
  • Multiples vulnérabilités dans les produits Ivanti (14 mai 2025)
  • Multiples vulnérabilités dans Ivanti Endpoint Manager Mobile (EPMM) (14 mai 2025)

Veille automatisée du 2025-05-14 pour CERT-FR via Gemini gemini-2.0-flash

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🚨 Multiples vulnérabilités dans Microsoft Azure (14 mai 2025) 🚨 Multiples vulnérabilités dans les produits Microsoft (14 mai 2025) 🚨 Multiples vulnérabilités dans Microsoft Windows (14 mai 2025) 🚨 Multiples vulnérabilités dans Microsoft Office (14 mai 2025)

Veille automatisée du 2025-05-13 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Alertes de sécurité importantes (CVSS > 7.5)⚠️

  • 💥 Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT
  • 💥 Commvault CVE-2025-34028 Added to CISA KEV After Active Exploitation Confirmed
  • 💥 Wormable AirPlay Flaws Enable Zero-Click RCE on Apple Devices via Public Wi-Fi
  • 💥 ASUS Patches DriverHub RCE Flaws Exploitable via HTTP and Crafted .ini Files
  • 💥 SysAid Patches 4 Critical Flaws Enabling Pre-Auth RCE in On-Premise Version
  • 💥 Chinese Hackers Exploit SAP RCE Flaw CVE-2025-31324, Deploy Golang-Based SuperShell
  • 💥 SonicWall Patches 3 Flaws in SMA 100 Devices Allowing Attackers to Run Code as Root
  • 💥 OttoKit WordPress Plugin with 100K+ Installs Hit by Exploits Targeting Multiple Flaws
  • 💥 Critical Langflow Flaw Added to CISA KEV List Amid Ongoing Exploitation Evidence
  • 💥 Google Fixes Android Flaw (CVE-2025-27363) Exploited by Attackers

Veille automatisée du 2025-05-13 pour CISA via Gemini gemma-3-27b-it

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

CISA Adds Two Known Exploited Vulnerabilities to Catalog (2025-05-07) CISA Adds One Known Exploited Vulnerability to Catalog (2025-05-06) CISA Adds One Known Exploited Vulnerability to Catalog (2025-05-05) CISA Adds Two Known Exploited Vulnerabilities to Catalog (2025-05-02)

Veille automatisée du 2025-05-13 pour CERT-FR via Gemini gemini-2.0-flash

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🚨 Vulnérabilité dans les produits Ivanti (09 janvier 2025) 🚨 Vulnérabilité dans les produits Fortinet (14 janvier 2025) 🚨 Vulnérabilité dans Google Chrome (07 mai 2025) 🚨 Vulnérabilité dans PostgreSQL (09 mai 2025)

Veille automatisée du 2025-05-12 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT 🚨 Commvault CVE-2025-34028 Added to CISA KEV After Active Exploitation Confirmed 🚨 Wormable AirPlay Flaws Enable Zero-Click RCE on Apple Devices via Public Wi-Fi

Veille automatisée du 2025-05-12 pour CERT-FR via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

  • [MàJ] Vulnérabilité dans les produits Ivanti (09 janvier 2025)
  • [MàJ] Vulnérabilité dans les produits Fortinet (14 janvier 2025)
  • 🇬🇧 Targeting and compromise of french entities using the APT28 intrusion set (29 avril 2025)
  • Ciblage et compromission d’entités françaises au moyen du mode opératoire d’attaque APT28 (29 avril 2025)

Veille automatisée du 2025-05-06 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Microsoft Warns Default Helm Charts Could Leave Kubernetes Apps Exposed to Data Leaks 🚨 Update ASAP: Google Fixes Android Flaw (CVE-2025-27363) Exploited by Attackers 🚨 Critical Langflow Flaw Added to CISA KEV List Amid Ongoing Exploitation Evidence 🚨 Wormable AirPlay Flaws Enable Zero-Click RCE on Apple Devices via Public Wi-Fi 🚨 Commvault CVE-2025-34028 Added to CISA KEV After Active Exploitation Confirmed 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework

Veille automatisée du 2025-05-06 pour The-Hacker-News via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

  • 🚨 Mise à Jour Urgente : Google Corrige une Faille Android (CVE-2025-27363) Exploitée par des Attaquants
  • 🔥 Une Faille Critique de Langflow Ajoutée à la Liste KEV de la CISA sur Fond de Preuves d’Exploitation Continue
  • 🍏 Des Failles AirPlay “Wormable” Permettent l’Exécution de Code à Distance (RCE) Zero-Click sur les Appareils Apple via Wi-Fi Public
  • 🛡️ Commvault CVE-2025-34028 Ajouté à la Liste KEV de la CISA Après Confirmation d’Exploitation Active
  • 💥 Commvault Confirme que des Hackers ont Exploité la Faille CVE-2025-3928 comme Zero-Day dans une Brèche Azure
  • 🧱 SonicWall Confirme l’Exploitation Active de Failles Affectant Plusieurs Modèles d’Appliances

Veille automatisée du 2025-05-05 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-05 pour The-Hacker-News via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (Basé sur la Sévérité Mots-clés)⚠️

  • 👾 Modules Go Malveillants Livrent un Malware Linux Effaceur de Disque dans une Attaque Avancée de la Chaîne d’Approvisionnement
  • 🛡️ Commvault Confirme que des Hackers ont Exploité CVE-2025-3928 comme Zero-Day dans une Violation Azure
  • 🔥 SonicWall Confirme l’Exploitation Active de Failles Affectant Plusieurs Modèles d’Appliances
  • 🕵️ Les Hackers Iraniens Maintiennent un Accès de 2 Ans au CNI du Moyen-Orient via des Failles VPN et des Malwares

Veille automatisée du 2025-05-05 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Golden Chickens Deploy TerraStealerV2 to Steal Browser Credentials and Crypto Wallet Data 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-04 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Malicious Go Modules Deliver Disk-Wiping Linux Malware in Advanced Supply Chain Attack 🚨 Iranian Hackers Maintain 2-Year Access to Middle East CNI via VPN Flaws and Malware 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-04 pour The-Hacker-News via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🔥 Commvault confirme que des pirates ont exploité la CVE-2025-3928 comme Zero-Day dans une violation Azure 🚨 SonicWall confirme l’exploitation active de failles affectant plusieurs modèles d’appliances 📢 CISA ajoute les failles Broadcom et Commvault activement exploitées à la base de données KEV

Veille automatisée du 2025-05-04 pour The-Hacker-News via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🛡️ Des Modules Go Malveillants Livrent des Malwares Linux Effaçant les Disques dans une Attaque Avancée de la Chaîne d’Approvisionnement 🇷🇺 Des Hackers Iraniens Maintiennent un Accès de 2 Ans aux Infrastructures Nationales Critiques du Moyen-Orient via des Failles VPN et des Malwares ⚖️ Les États-Unis Inculpent un Hacker Yéménite Derrière le Ransomware Black Kingdom Cibrant 1 500 Systèmes 🎣 MintsLoader Dépose GhostWeaver via Phishing, ClickFix — Utilise DGA, TLS pour des Attaques Furtives 🔑 Un Faux Plugin de Sécurité sur WordPress Permet l’Accès Admin à Distance aux Attaquants 💥 DarkWatchman, Sheriff Malware Frappent la Russie et l’Ukraine avec des Tactiques Furtives et de Niveau National 🚨 Commvault Confirme l’Exploitation par des Hackers de la CVE-2025-3928 comme Zero-Day dans une Brèche Azure 🔥 SonicWall Confirme l’Exploitation Active de Failles Affectant Plusieurs Modèles d’Appareils 🇨🇳 Des Hackers Chinois Abusent d’IPv6 SLAAC pour des Attaques AitM via l’Outil de Mouvement Latéral Spellbinder 🎯 Nebulous Mantis Cible des Entités Liées à l’OTAN avec des Attaques de Malware Multi-Étapes 🇨🇳 SentinelOne Découvre une Campagne d’Espionnage Chinoise Cibrant son Infrastructure et ses Clients 📰 Attaque de Malware Cible les Leaders du Congrès Mondial Ouïghour via l’Outil Trojanisé UyghurEdit++ ⚠️ La CISA Ajoute des Failles Broadcom et Commvault Activement Exploitées à la Base de Données KEV

Veille automatisée du 2025-05-04 pour CERT-FR via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🔥 Multiples vulnérabilités dans Apache Tomcat 🔥 Multiples vulnérabilités dans les produits VMware 🔥 Multiples vulnérabilités dans Google Chrome 🔥 Multiples vulnérabilités dans les produits IBM 🔥 Multiples vulnérabilités dans Microsoft Azure 🔥 Vulnérabilité dans les produits Microsoft 🔥 Vulnérabilité dans Sonicwall Secure Mobile Access

Veille automatisée du 2025-05-03 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Malicious Go Modules Deliver Disk-Wiping Linux Malware in Advanced Supply Chain Attack 🚨 Iranian Hackers Maintain 2-Year Access to Middle East CNI via VPN Flaws and Malware 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-03 pour The-Hacker-News via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

Des Hackers Exploitent des Failles Critiques de Craft CMS ; Des Centaines de Serveurs Probablement Compromis Commvault Confirme l’Exploitation par des Hackers de la CVE-2025-3928 en Tant que Jour Zéro dans une Brèche Azure La CISA Ajoute des Failles Broadcom et Commvault Activement Exploitées à sa Base de Données KEV

Veille automatisée du 2025-05-03 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

  • 🚨Malicious Go Modules Deliver Disk-Wiping Linux Malware in Advanced Supply Chain Attack
  • 🚨Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach
  • 🚨Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised
  • 🚨New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework
  • 🚨Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-02 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 TikTok Slammed With €530 Million GDPR Fine for Sending E.U. Data to China 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-04-29 via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (Critiques ou Activement Exploitées)⚠️

  • 🍏 Multiples vulnérabilités dans les produits Apple (Activement exploitées)
  • 🔓 Vulnérabilité dans Oracle Weblogic (Exécution de code à distance)
  • 💻 Multiples vulnérabilités dans Oracle Systems (Exécution de code)
  • 🛡️ Multiples vulnérabilités dans Tenable Security Center (Exécution de code à distance)
  • 📞 Vulnérabilité dans Cisco Webex App (Exécution de code à distance)
  • 🏭 Vulnérabilité dans les produits Moxa (Exécution de code à distance)

Veille automatisée du 2025-04-29 via Gemini gemini-2.0-flash

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Malware Attack Targets World Uyghur Congress Leaders via Trojanized UyghurEdit++ Tool 🚨 CISA Adds Actively Exploited Broadcom and Commvault Flaws to KEV Database 🚨 Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework

Veille automatisée du 2025-04-28 via Gemini gemini-2.0-flash

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Hackers exploitent des failles critiques dans Craft CMS; Des centaines de serveurs probablement compromis 🚨 Researchers Identify Rack::Static Vulnerability Enabling Data Breaches in Ruby Servers 🚨 CVE-2025-3857 - Condition de boucle infinie dans Amazon.IonDotnet

Veille automatisée du 2025-04-27 via Gemini gemini-2.5-flash-preview-04-17

yaml

layout: post title: Bulletin de Sécurité Cyber - Résumé des Alertes Récentes (20-27 Avril 2025) date: 2025-04-27 08:00:00 +0200 categories: [cybersecurity, vulnerabilities, monitoring, jekyll] tags: [vulnerability, CVE, CVSS, exploit, security, patch, advisory, threatintel] —

MCP Server

MCP Server : Un Composant Clé pour l’Intégration des LLMs

OWASP Top 10 LLM10-2025: 💥Consommation Excessive💥

La Consommation Excessive (Unbounded Consumption) est une vulnérabilité critique des modèles de langage (LLM), où des utilisateurs peuvent effectuer des inférences excessives et incontrôlées. Cela entraîne des risques tels que la dégradation du service, des pertes économiques, le vol de propriété intellectuelle et une exploitation abusive des ressources informatiques, particulièrement dans les environnements cloud.

Sécurité de la GEN AI && OWASP !

🚀 Ce post est le premier d’une série de plusieurs articles autour des risques et de comment l’OWASP peut aider a protéger des systèmes de Generative AI . Il fait suite a la présentation que j’ai pu effectuer en Décembre 2024 à Hack-it-n, et va continuer sur différents sujets autour de cette GEN AI

Retour en haut ↑

sécurité

Veille automatisée du 2025-05-26 pour CISA via Gemini gemma-3n-e4b-it

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🔥 CISA Adds One Known Exploited Vulnerability to Catalog 🔥

  • Description : CISA a ajouté une nouvelle vulnérabilité à son Catalogue de Vulnérabilités Connues. Cette vulnérabilité peut être exploitée et nécessite une attention immédiate.
  • CVE : CVE-2025-XXXX (à compléter)
  • CVSS : 8.2 (à compléter)
  • EPSS : 7.8 (à compléter)
  • Publication Date : 2025-05-22

Veille automatisée du 2025-05-23 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Alertes de sécurité importantes (CVSS > 7.5)⚠️

  • 🇨🇳 Des pirates chinois exploitent une faille de Trimble Cityworks pour infiltrer les réseaux du gouvernement américain
  • 💥 Vulnérabilité critique dMSA de Windows Server 2025 permettant de compromettre Active Directory
  • 🇨🇳 Des pirates chinois exploitent des bugs d’Ivanti EPMM dans des attaques de réseaux d’entreprises mondiales
  • 🚨 Des failles critiques dans Versa Concerto permettent aux attaquants de s’échapper de Docker et de compromettre les hôtes

Veille automatisée du 2025-05-20 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 RVTools Official Site Hacked to Deliver Bumblebee Malware via Trojanized Installer 🚨 Russia-Linked APT28 Exploited MDaemon Zero-Day to Hack Government Webmail Servers 🚨 China-Linked APTs Exploit SAP CVE-2025-31324 to Breach 581 Critical Systems Worldwide 🚨 Fortinet Patches CVE-2025-32756 Zero-Day RCE Flaw Exploited in FortiVoice Systems 🚨 Microsoft Fixes 78 Flaws, 5 Zero-Days Exploited; CVSS 10 Bug Impacts Azure DevOps Server

Veille automatisée du 2025-05-20 pour The-Hacker-News via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de sécurité importantes (CVSS > 7.5)⚠️

🐛 Un malware basé sur Go déploie un mineur XMRig sur des hôtes Linux via l’abus de configuration Redis 🐍 Des paquets PyPI malveillants exploitent les API Instagram et TikTok pour valider les comptes d’utilisateurs 🛠️ Le site officiel de RVTools piraté pour distribuer le malware Bumblebee via un installateur trojanisé 🔒 Des gangs de ransomware utilisent le malware Skitnet pour le vol furtif de données et l’accès à distance 🦊 Firefox corrige 2 zero-days exploités lors du Pwn2Own Berlin avec 100K $ de récompenses 🤖 Le nouveau botnet HTTPBot lance plus de 200 attaques DDoS de précision sur les secteurs du jeu et de la technologie 🔬 Des chercheurs exposent de nouvelles failles CPU Intel permettant des fuites de mémoire et des attaques Spectre v2 👻 Le RAT Remcos sans fichier est distribué via des fichiers LNK et MSHTA dans des attaques basées sur PowerShell 💸 Agents Coinbase corrompus, données d’environ 1% des utilisateurs divulguées ; tentative d’extorsion de 20M $ échoue 🌐 Nouvelle vulnérabilité Chrome permet la fuite de données inter-origines via la politique de référent du chargeur 🇷🇺 APT28 lié à la Russie a exploité un zero-day MDaemon pour pirater des serveurs webmail gouvernementaux 📦 Un paquet npm malveillant utilise la stéganographie Unicode, Google Calendar comme droppeur C2

Veille automatisée du 2025-05-20 pour Microsoft-Security-Updates via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

Les scores CVSS ne sont pas disponibles dans le flux RSS fourni, il n’est donc pas possible de lister ici les alertes spécifiques ayant un score supérieur à 7.5. Les vulnérabilités d’élévation de privilèges (EoP) et d’exécution de code à distance (RCE) sont souvent considérées comme critiques. Veuillez consulter les liens d’origine pour obtenir les scores et détails complets.

Veille automatisée du 2025-05-18 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT 🚨 Microsoft Fixes 78 Flaws, 5 Zero-Days Exploited; CVSS 10 Bug Impacts Azure DevOps Server 🚨 Fortinet Patches CVE-2025-32756 Zero-Day RCE Flaw Exploited in FortiVoice Systems

Veille automatisée du 2025-05-18 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Alertes de sécurité importantes (CVSS > 7.5)⚠️

  • 🚨 New HTTPBot Botnet Launches 200+ Precision DDoS Attacks on Gaming and Tech Sectors
  • 🚨 Researchers Expose New Intel CPU Flaws Enabling Memory Leaks and Spectre v2 Attacks
  • 🚨 Microsoft Fixes 78 Flaws, 5 Zero-Days Exploited; CVSS 10 Bug Impacts Azure DevOps Server
  • 🚨 China-Linked APTs Exploit SAP CVE-2025-31324 to Breach 581 Critical Systems Worldwide
  • 🚨 Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT

Veille automatisée du 2025-05-16 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT 🚨 Microsoft Fixes 78 Flaws, 5 Zero-Days Exploited; CVSS 10 Bug Impacts Azure DevOps Server 🚨 Fortinet Patches CVE-2025-32756 Zero-Day RCE Flaw Exploited in FortiVoice Systems

Veille automatisée du 2025-05-16 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Alertes de sécurité importantes (CVSS > 7.5)⚠️

  • 🚨Microsoft Fixes 78 Flaws, 5 Zero-Days Exploited; CVSS 10 Bug Impacts Azure DevOps Server
  • 🚨Fortinet Patches CVE-2025-32756 Zero-Day RCE Flaw Exploited in FortiVoice Systems
  • 🚨China-Linked APTs Exploit SAP CVE-2025-31324 to Breach 581 Critical Systems Worldwide
  • 🚨Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT

Veille automatisée du 2025-05-16 pour Microsoft-Security-Updates via Gemini gemini-2.0-flash

⚠️Alertes de sécurité importantes (CVSS > 7.5)⚠️

🚨 CVE-2025-29964 Windows Media Remote Code Execution Vulnerability 🚨 CVE-2025-29966 Remote Desktop Client Remote Code Execution Vulnerability 🚨 CVE-2025-29967 Remote Desktop Client Remote Code Execution Vulnerability 🚨 CVE-2025-29969 MS-EVEN RPC Remote Code Execution Vulnerability 🚨 CVE-2025-29977 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-29978 Microsoft PowerPoint Remote Code Execution Vulnerability 🚨 CVE-2025-30376 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-30378 Microsoft SharePoint Server Remote Code Execution Vulnerability 🚨 CVE-2025-30382 Microsoft SharePoint Server Remote Code Execution Vulnerability 🚨 CVE-2025-30384 Microsoft SharePoint Server Remote Code Execution Vulnerability 🚨 CVE-2025-30388 Windows Graphics Component Remote Code Execution Vulnerability 🚨 CVE-2025-32702 Visual Studio Remote Code Execution Vulnerability 🚨 CVE-2025-29831 Windows Remote Desktop Services Remote Code Execution Vulnerability 🚨 CVE-2025-29840 Windows Media Remote Code Execution Vulnerability 🚨 CVE-2025-29962 Windows Media Remote Code Execution Vulnerability 🚨 CVE-2025-29963 Windows Media Remote Code Execution Vulnerability

Veille automatisée du 2025-05-14 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Earth Ammit Breached Drone Supply Chains via ERP in VENOM, TIDRONE Campaigns 🚨 Microsoft Fixes 78 Flaws, 5 Zero-Days Exploited; CVSS 10 Bug Impacts Azure DevOps Server 🚨 Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT

Veille automatisée du 2025-05-14 pour Microsoft-Security-Updates via Gemini gemini-2.0-flash

⚠️Alertes de sécurité importantes (CVSS > 7.5)⚠️

🚨 CVE-2025-29964 Windows Media Remote Code Execution Vulnerability 🚨 CVE-2025-29966 Remote Desktop Client Remote Code Execution Vulnerability 🚨 CVE-2025-29967 Remote Desktop Client Remote Code Execution Vulnerability 🚨 CVE-2025-29969 MS-EVEN RPC Remote Code Execution Vulnerability 🚨 CVE-2025-29977 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-29978 Microsoft PowerPoint Remote Code Execution Vulnerability 🚨 CVE-2025-30375 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-30376 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-30377 Microsoft Office Remote Code Execution Vulnerability 🚨 CVE-2025-30378 Microsoft SharePoint Server Remote Code Execution Vulnerability 🚨 CVE-2025-30379 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-30381 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-30382 Microsoft SharePoint Server Remote Code Execution Vulnerability 🚨 CVE-2025-30383 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-30384 Microsoft SharePoint Server Remote Code Execution Vulnerability 🚨 CVE-2025-30386 Microsoft Office Remote Code Execution Vulnerability 🚨 CVE-2025-30393 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-30397 Scripting Engine Memory Corruption Vulnerability 🚨 CVE-2025-32702 Visual Studio Remote Code Execution Vulnerability 🚨 CVE-2025-32704 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-32705 Microsoft Outlook Remote Code Execution Vulnerability 🚨 CVE-2025-29979 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-29831 Windows Remote Desktop Services Remote Code Execution Vulnerability 🚨 CVE-2025-29840 Windows Media Remote Code Execution Vulnerability 🚨 CVE-2025-29962 Windows Media Remote Code Execution Vulnerability 🚨 CVE-2025-29963 Windows Media Remote Code Execution Vulnerability 🚨 CVE-2025-30388 Windows Graphics Component Remote Code Execution Vulnerability

Veille automatisée du 2025-05-14 pour CERT-FR via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

  • [MàJ] Vulnérabilité dans les produits Ivanti (09 janvier 2025)
  • [MàJ] Vulnérabilité dans les produits Fortinet (14 janvier 2025)
  • Multiples vulnérabilités dans les produits Cisco (09 mai 2025)
  • Multiples vulnérabilités dans les produits Microsoft (14 mai 2025)
  • Multiples vulnérabilités dans Microsoft Windows (14 mai 2025)
  • Multiples vulnérabilités dans Microsoft Office (14 mai 2025)
  • Multiples vulnérabilités dans les produits Ivanti (14 mai 2025)
  • Multiples vulnérabilités dans Ivanti Endpoint Manager Mobile (EPMM) (14 mai 2025)

Veille automatisée du 2025-05-14 pour CERT-FR via Gemini gemini-2.0-flash

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🚨 Multiples vulnérabilités dans Microsoft Azure (14 mai 2025) 🚨 Multiples vulnérabilités dans les produits Microsoft (14 mai 2025) 🚨 Multiples vulnérabilités dans Microsoft Windows (14 mai 2025) 🚨 Multiples vulnérabilités dans Microsoft Office (14 mai 2025)

Veille automatisée du 2025-05-13 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Alertes de sécurité importantes (CVSS > 7.5)⚠️

  • 💥 Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT
  • 💥 Commvault CVE-2025-34028 Added to CISA KEV After Active Exploitation Confirmed
  • 💥 Wormable AirPlay Flaws Enable Zero-Click RCE on Apple Devices via Public Wi-Fi
  • 💥 ASUS Patches DriverHub RCE Flaws Exploitable via HTTP and Crafted .ini Files
  • 💥 SysAid Patches 4 Critical Flaws Enabling Pre-Auth RCE in On-Premise Version
  • 💥 Chinese Hackers Exploit SAP RCE Flaw CVE-2025-31324, Deploy Golang-Based SuperShell
  • 💥 SonicWall Patches 3 Flaws in SMA 100 Devices Allowing Attackers to Run Code as Root
  • 💥 OttoKit WordPress Plugin with 100K+ Installs Hit by Exploits Targeting Multiple Flaws
  • 💥 Critical Langflow Flaw Added to CISA KEV List Amid Ongoing Exploitation Evidence
  • 💥 Google Fixes Android Flaw (CVE-2025-27363) Exploited by Attackers

Veille automatisée du 2025-05-13 pour CISA via Gemini gemma-3-27b-it

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

CISA Adds Two Known Exploited Vulnerabilities to Catalog (2025-05-07) CISA Adds One Known Exploited Vulnerability to Catalog (2025-05-06) CISA Adds One Known Exploited Vulnerability to Catalog (2025-05-05) CISA Adds Two Known Exploited Vulnerabilities to Catalog (2025-05-02)

Veille automatisée du 2025-05-13 pour CERT-FR via Gemini gemini-2.0-flash

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🚨 Vulnérabilité dans les produits Ivanti (09 janvier 2025) 🚨 Vulnérabilité dans les produits Fortinet (14 janvier 2025) 🚨 Vulnérabilité dans Google Chrome (07 mai 2025) 🚨 Vulnérabilité dans PostgreSQL (09 mai 2025)

Veille automatisée du 2025-05-12 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT 🚨 Commvault CVE-2025-34028 Added to CISA KEV After Active Exploitation Confirmed 🚨 Wormable AirPlay Flaws Enable Zero-Click RCE on Apple Devices via Public Wi-Fi

Veille automatisée du 2025-05-12 pour CERT-FR via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

  • [MàJ] Vulnérabilité dans les produits Ivanti (09 janvier 2025)
  • [MàJ] Vulnérabilité dans les produits Fortinet (14 janvier 2025)
  • 🇬🇧 Targeting and compromise of french entities using the APT28 intrusion set (29 avril 2025)
  • Ciblage et compromission d’entités françaises au moyen du mode opératoire d’attaque APT28 (29 avril 2025)

Veille automatisée du 2025-05-06 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Microsoft Warns Default Helm Charts Could Leave Kubernetes Apps Exposed to Data Leaks 🚨 Update ASAP: Google Fixes Android Flaw (CVE-2025-27363) Exploited by Attackers 🚨 Critical Langflow Flaw Added to CISA KEV List Amid Ongoing Exploitation Evidence 🚨 Wormable AirPlay Flaws Enable Zero-Click RCE on Apple Devices via Public Wi-Fi 🚨 Commvault CVE-2025-34028 Added to CISA KEV After Active Exploitation Confirmed 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework

Veille automatisée du 2025-05-06 pour The-Hacker-News via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

  • 🚨 Mise à Jour Urgente : Google Corrige une Faille Android (CVE-2025-27363) Exploitée par des Attaquants
  • 🔥 Une Faille Critique de Langflow Ajoutée à la Liste KEV de la CISA sur Fond de Preuves d’Exploitation Continue
  • 🍏 Des Failles AirPlay “Wormable” Permettent l’Exécution de Code à Distance (RCE) Zero-Click sur les Appareils Apple via Wi-Fi Public
  • 🛡️ Commvault CVE-2025-34028 Ajouté à la Liste KEV de la CISA Après Confirmation d’Exploitation Active
  • 💥 Commvault Confirme que des Hackers ont Exploité la Faille CVE-2025-3928 comme Zero-Day dans une Brèche Azure
  • 🧱 SonicWall Confirme l’Exploitation Active de Failles Affectant Plusieurs Modèles d’Appliances

Veille automatisée du 2025-05-05 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-05 pour The-Hacker-News via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (Basé sur la Sévérité Mots-clés)⚠️

  • 👾 Modules Go Malveillants Livrent un Malware Linux Effaceur de Disque dans une Attaque Avancée de la Chaîne d’Approvisionnement
  • 🛡️ Commvault Confirme que des Hackers ont Exploité CVE-2025-3928 comme Zero-Day dans une Violation Azure
  • 🔥 SonicWall Confirme l’Exploitation Active de Failles Affectant Plusieurs Modèles d’Appliances
  • 🕵️ Les Hackers Iraniens Maintiennent un Accès de 2 Ans au CNI du Moyen-Orient via des Failles VPN et des Malwares

Veille automatisée du 2025-05-05 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Golden Chickens Deploy TerraStealerV2 to Steal Browser Credentials and Crypto Wallet Data 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-04 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Malicious Go Modules Deliver Disk-Wiping Linux Malware in Advanced Supply Chain Attack 🚨 Iranian Hackers Maintain 2-Year Access to Middle East CNI via VPN Flaws and Malware 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-04 pour The-Hacker-News via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🔥 Commvault confirme que des pirates ont exploité la CVE-2025-3928 comme Zero-Day dans une violation Azure 🚨 SonicWall confirme l’exploitation active de failles affectant plusieurs modèles d’appliances 📢 CISA ajoute les failles Broadcom et Commvault activement exploitées à la base de données KEV

Veille automatisée du 2025-05-04 pour The-Hacker-News via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🛡️ Des Modules Go Malveillants Livrent des Malwares Linux Effaçant les Disques dans une Attaque Avancée de la Chaîne d’Approvisionnement 🇷🇺 Des Hackers Iraniens Maintiennent un Accès de 2 Ans aux Infrastructures Nationales Critiques du Moyen-Orient via des Failles VPN et des Malwares ⚖️ Les États-Unis Inculpent un Hacker Yéménite Derrière le Ransomware Black Kingdom Cibrant 1 500 Systèmes 🎣 MintsLoader Dépose GhostWeaver via Phishing, ClickFix — Utilise DGA, TLS pour des Attaques Furtives 🔑 Un Faux Plugin de Sécurité sur WordPress Permet l’Accès Admin à Distance aux Attaquants 💥 DarkWatchman, Sheriff Malware Frappent la Russie et l’Ukraine avec des Tactiques Furtives et de Niveau National 🚨 Commvault Confirme l’Exploitation par des Hackers de la CVE-2025-3928 comme Zero-Day dans une Brèche Azure 🔥 SonicWall Confirme l’Exploitation Active de Failles Affectant Plusieurs Modèles d’Appareils 🇨🇳 Des Hackers Chinois Abusent d’IPv6 SLAAC pour des Attaques AitM via l’Outil de Mouvement Latéral Spellbinder 🎯 Nebulous Mantis Cible des Entités Liées à l’OTAN avec des Attaques de Malware Multi-Étapes 🇨🇳 SentinelOne Découvre une Campagne d’Espionnage Chinoise Cibrant son Infrastructure et ses Clients 📰 Attaque de Malware Cible les Leaders du Congrès Mondial Ouïghour via l’Outil Trojanisé UyghurEdit++ ⚠️ La CISA Ajoute des Failles Broadcom et Commvault Activement Exploitées à la Base de Données KEV

Veille automatisée du 2025-05-04 pour CERT-FR via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🔥 Multiples vulnérabilités dans Apache Tomcat 🔥 Multiples vulnérabilités dans les produits VMware 🔥 Multiples vulnérabilités dans Google Chrome 🔥 Multiples vulnérabilités dans les produits IBM 🔥 Multiples vulnérabilités dans Microsoft Azure 🔥 Vulnérabilité dans les produits Microsoft 🔥 Vulnérabilité dans Sonicwall Secure Mobile Access

Veille automatisée du 2025-05-03 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Malicious Go Modules Deliver Disk-Wiping Linux Malware in Advanced Supply Chain Attack 🚨 Iranian Hackers Maintain 2-Year Access to Middle East CNI via VPN Flaws and Malware 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-03 pour The-Hacker-News via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

Des Hackers Exploitent des Failles Critiques de Craft CMS ; Des Centaines de Serveurs Probablement Compromis Commvault Confirme l’Exploitation par des Hackers de la CVE-2025-3928 en Tant que Jour Zéro dans une Brèche Azure La CISA Ajoute des Failles Broadcom et Commvault Activement Exploitées à sa Base de Données KEV

Veille automatisée du 2025-05-03 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

  • 🚨Malicious Go Modules Deliver Disk-Wiping Linux Malware in Advanced Supply Chain Attack
  • 🚨Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach
  • 🚨Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised
  • 🚨New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework
  • 🚨Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-02 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 TikTok Slammed With €530 Million GDPR Fine for Sending E.U. Data to China 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-04-29 via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (Critiques ou Activement Exploitées)⚠️

  • 🍏 Multiples vulnérabilités dans les produits Apple (Activement exploitées)
  • 🔓 Vulnérabilité dans Oracle Weblogic (Exécution de code à distance)
  • 💻 Multiples vulnérabilités dans Oracle Systems (Exécution de code)
  • 🛡️ Multiples vulnérabilités dans Tenable Security Center (Exécution de code à distance)
  • 📞 Vulnérabilité dans Cisco Webex App (Exécution de code à distance)
  • 🏭 Vulnérabilité dans les produits Moxa (Exécution de code à distance)

Veille automatisée du 2025-04-29 via Gemini gemini-2.0-flash

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Malware Attack Targets World Uyghur Congress Leaders via Trojanized UyghurEdit++ Tool 🚨 CISA Adds Actively Exploited Broadcom and Commvault Flaws to KEV Database 🚨 Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework

Veille automatisée du 2025-04-28 via Gemini gemini-2.0-flash

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Hackers exploitent des failles critiques dans Craft CMS; Des centaines de serveurs probablement compromis 🚨 Researchers Identify Rack::Static Vulnerability Enabling Data Breaches in Ruby Servers 🚨 CVE-2025-3857 - Condition de boucle infinie dans Amazon.IonDotnet

Veille automatisée du 2025-04-27 via Gemini gemini-2.5-flash-preview-04-17

yaml

layout: post title: Bulletin de Sécurité Cyber - Résumé des Alertes Récentes (20-27 Avril 2025) date: 2025-04-27 08:00:00 +0200 categories: [cybersecurity, vulnerabilities, monitoring, jekyll] tags: [vulnerability, CVE, CVSS, exploit, security, patch, advisory, threatintel] —

Nouveautés de l’OWASP Top 10 pour LLM 2025

La version 2025 de l’OWASP Top 10 pour les Applications LLM introduit plusieurs changements notables par rapport à l’édition précédente. Voici un aperçu des nouveautés :

OWASP Top 10 pour les Applications LLM en 2025 : La Liste

L’OWASP a publié la version 2025 de son “Top 10 pour les Applications LLM” le 18 novembre 2024. Ce guide vise à aider les organisations à identifier et atténuer les principaux risques de sécurité dans les applications LLM, telles que les chatbots et les systèmes RAG. Voici un aperçu des points clés de cette nouvelle version :

Retour en haut ↑

vulnérabilités

Veille automatisée du 2025-05-26 pour CISA via Gemini gemma-3n-e4b-it

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🔥 CISA Adds One Known Exploited Vulnerability to Catalog 🔥

  • Description : CISA a ajouté une nouvelle vulnérabilité à son Catalogue de Vulnérabilités Connues. Cette vulnérabilité peut être exploitée et nécessite une attention immédiate.
  • CVE : CVE-2025-XXXX (à compléter)
  • CVSS : 8.2 (à compléter)
  • EPSS : 7.8 (à compléter)
  • Publication Date : 2025-05-22

Veille automatisée du 2025-05-23 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Alertes de sécurité importantes (CVSS > 7.5)⚠️

  • 🇨🇳 Des pirates chinois exploitent une faille de Trimble Cityworks pour infiltrer les réseaux du gouvernement américain
  • 💥 Vulnérabilité critique dMSA de Windows Server 2025 permettant de compromettre Active Directory
  • 🇨🇳 Des pirates chinois exploitent des bugs d’Ivanti EPMM dans des attaques de réseaux d’entreprises mondiales
  • 🚨 Des failles critiques dans Versa Concerto permettent aux attaquants de s’échapper de Docker et de compromettre les hôtes

Veille automatisée du 2025-05-20 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 RVTools Official Site Hacked to Deliver Bumblebee Malware via Trojanized Installer 🚨 Russia-Linked APT28 Exploited MDaemon Zero-Day to Hack Government Webmail Servers 🚨 China-Linked APTs Exploit SAP CVE-2025-31324 to Breach 581 Critical Systems Worldwide 🚨 Fortinet Patches CVE-2025-32756 Zero-Day RCE Flaw Exploited in FortiVoice Systems 🚨 Microsoft Fixes 78 Flaws, 5 Zero-Days Exploited; CVSS 10 Bug Impacts Azure DevOps Server

Veille automatisée du 2025-05-20 pour The-Hacker-News via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de sécurité importantes (CVSS > 7.5)⚠️

🐛 Un malware basé sur Go déploie un mineur XMRig sur des hôtes Linux via l’abus de configuration Redis 🐍 Des paquets PyPI malveillants exploitent les API Instagram et TikTok pour valider les comptes d’utilisateurs 🛠️ Le site officiel de RVTools piraté pour distribuer le malware Bumblebee via un installateur trojanisé 🔒 Des gangs de ransomware utilisent le malware Skitnet pour le vol furtif de données et l’accès à distance 🦊 Firefox corrige 2 zero-days exploités lors du Pwn2Own Berlin avec 100K $ de récompenses 🤖 Le nouveau botnet HTTPBot lance plus de 200 attaques DDoS de précision sur les secteurs du jeu et de la technologie 🔬 Des chercheurs exposent de nouvelles failles CPU Intel permettant des fuites de mémoire et des attaques Spectre v2 👻 Le RAT Remcos sans fichier est distribué via des fichiers LNK et MSHTA dans des attaques basées sur PowerShell 💸 Agents Coinbase corrompus, données d’environ 1% des utilisateurs divulguées ; tentative d’extorsion de 20M $ échoue 🌐 Nouvelle vulnérabilité Chrome permet la fuite de données inter-origines via la politique de référent du chargeur 🇷🇺 APT28 lié à la Russie a exploité un zero-day MDaemon pour pirater des serveurs webmail gouvernementaux 📦 Un paquet npm malveillant utilise la stéganographie Unicode, Google Calendar comme droppeur C2

Veille automatisée du 2025-05-20 pour Microsoft-Security-Updates via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

Les scores CVSS ne sont pas disponibles dans le flux RSS fourni, il n’est donc pas possible de lister ici les alertes spécifiques ayant un score supérieur à 7.5. Les vulnérabilités d’élévation de privilèges (EoP) et d’exécution de code à distance (RCE) sont souvent considérées comme critiques. Veuillez consulter les liens d’origine pour obtenir les scores et détails complets.

Veille automatisée du 2025-05-18 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT 🚨 Microsoft Fixes 78 Flaws, 5 Zero-Days Exploited; CVSS 10 Bug Impacts Azure DevOps Server 🚨 Fortinet Patches CVE-2025-32756 Zero-Day RCE Flaw Exploited in FortiVoice Systems

Veille automatisée du 2025-05-18 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Alertes de sécurité importantes (CVSS > 7.5)⚠️

  • 🚨 New HTTPBot Botnet Launches 200+ Precision DDoS Attacks on Gaming and Tech Sectors
  • 🚨 Researchers Expose New Intel CPU Flaws Enabling Memory Leaks and Spectre v2 Attacks
  • 🚨 Microsoft Fixes 78 Flaws, 5 Zero-Days Exploited; CVSS 10 Bug Impacts Azure DevOps Server
  • 🚨 China-Linked APTs Exploit SAP CVE-2025-31324 to Breach 581 Critical Systems Worldwide
  • 🚨 Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT

Veille automatisée du 2025-05-16 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT 🚨 Microsoft Fixes 78 Flaws, 5 Zero-Days Exploited; CVSS 10 Bug Impacts Azure DevOps Server 🚨 Fortinet Patches CVE-2025-32756 Zero-Day RCE Flaw Exploited in FortiVoice Systems

Veille automatisée du 2025-05-16 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Alertes de sécurité importantes (CVSS > 7.5)⚠️

  • 🚨Microsoft Fixes 78 Flaws, 5 Zero-Days Exploited; CVSS 10 Bug Impacts Azure DevOps Server
  • 🚨Fortinet Patches CVE-2025-32756 Zero-Day RCE Flaw Exploited in FortiVoice Systems
  • 🚨China-Linked APTs Exploit SAP CVE-2025-31324 to Breach 581 Critical Systems Worldwide
  • 🚨Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT

Veille automatisée du 2025-05-16 pour Microsoft-Security-Updates via Gemini gemini-2.0-flash

⚠️Alertes de sécurité importantes (CVSS > 7.5)⚠️

🚨 CVE-2025-29964 Windows Media Remote Code Execution Vulnerability 🚨 CVE-2025-29966 Remote Desktop Client Remote Code Execution Vulnerability 🚨 CVE-2025-29967 Remote Desktop Client Remote Code Execution Vulnerability 🚨 CVE-2025-29969 MS-EVEN RPC Remote Code Execution Vulnerability 🚨 CVE-2025-29977 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-29978 Microsoft PowerPoint Remote Code Execution Vulnerability 🚨 CVE-2025-30376 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-30378 Microsoft SharePoint Server Remote Code Execution Vulnerability 🚨 CVE-2025-30382 Microsoft SharePoint Server Remote Code Execution Vulnerability 🚨 CVE-2025-30384 Microsoft SharePoint Server Remote Code Execution Vulnerability 🚨 CVE-2025-30388 Windows Graphics Component Remote Code Execution Vulnerability 🚨 CVE-2025-32702 Visual Studio Remote Code Execution Vulnerability 🚨 CVE-2025-29831 Windows Remote Desktop Services Remote Code Execution Vulnerability 🚨 CVE-2025-29840 Windows Media Remote Code Execution Vulnerability 🚨 CVE-2025-29962 Windows Media Remote Code Execution Vulnerability 🚨 CVE-2025-29963 Windows Media Remote Code Execution Vulnerability

Veille automatisée du 2025-05-14 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Earth Ammit Breached Drone Supply Chains via ERP in VENOM, TIDRONE Campaigns 🚨 Microsoft Fixes 78 Flaws, 5 Zero-Days Exploited; CVSS 10 Bug Impacts Azure DevOps Server 🚨 Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT

Veille automatisée du 2025-05-14 pour Microsoft-Security-Updates via Gemini gemini-2.0-flash

⚠️Alertes de sécurité importantes (CVSS > 7.5)⚠️

🚨 CVE-2025-29964 Windows Media Remote Code Execution Vulnerability 🚨 CVE-2025-29966 Remote Desktop Client Remote Code Execution Vulnerability 🚨 CVE-2025-29967 Remote Desktop Client Remote Code Execution Vulnerability 🚨 CVE-2025-29969 MS-EVEN RPC Remote Code Execution Vulnerability 🚨 CVE-2025-29977 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-29978 Microsoft PowerPoint Remote Code Execution Vulnerability 🚨 CVE-2025-30375 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-30376 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-30377 Microsoft Office Remote Code Execution Vulnerability 🚨 CVE-2025-30378 Microsoft SharePoint Server Remote Code Execution Vulnerability 🚨 CVE-2025-30379 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-30381 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-30382 Microsoft SharePoint Server Remote Code Execution Vulnerability 🚨 CVE-2025-30383 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-30384 Microsoft SharePoint Server Remote Code Execution Vulnerability 🚨 CVE-2025-30386 Microsoft Office Remote Code Execution Vulnerability 🚨 CVE-2025-30393 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-30397 Scripting Engine Memory Corruption Vulnerability 🚨 CVE-2025-32702 Visual Studio Remote Code Execution Vulnerability 🚨 CVE-2025-32704 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-32705 Microsoft Outlook Remote Code Execution Vulnerability 🚨 CVE-2025-29979 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-29831 Windows Remote Desktop Services Remote Code Execution Vulnerability 🚨 CVE-2025-29840 Windows Media Remote Code Execution Vulnerability 🚨 CVE-2025-29962 Windows Media Remote Code Execution Vulnerability 🚨 CVE-2025-29963 Windows Media Remote Code Execution Vulnerability 🚨 CVE-2025-30388 Windows Graphics Component Remote Code Execution Vulnerability

Veille automatisée du 2025-05-14 pour CERT-FR via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

  • [MàJ] Vulnérabilité dans les produits Ivanti (09 janvier 2025)
  • [MàJ] Vulnérabilité dans les produits Fortinet (14 janvier 2025)
  • Multiples vulnérabilités dans les produits Cisco (09 mai 2025)
  • Multiples vulnérabilités dans les produits Microsoft (14 mai 2025)
  • Multiples vulnérabilités dans Microsoft Windows (14 mai 2025)
  • Multiples vulnérabilités dans Microsoft Office (14 mai 2025)
  • Multiples vulnérabilités dans les produits Ivanti (14 mai 2025)
  • Multiples vulnérabilités dans Ivanti Endpoint Manager Mobile (EPMM) (14 mai 2025)

Veille automatisée du 2025-05-14 pour CERT-FR via Gemini gemini-2.0-flash

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🚨 Multiples vulnérabilités dans Microsoft Azure (14 mai 2025) 🚨 Multiples vulnérabilités dans les produits Microsoft (14 mai 2025) 🚨 Multiples vulnérabilités dans Microsoft Windows (14 mai 2025) 🚨 Multiples vulnérabilités dans Microsoft Office (14 mai 2025)

Veille automatisée du 2025-05-13 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Alertes de sécurité importantes (CVSS > 7.5)⚠️

  • 💥 Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT
  • 💥 Commvault CVE-2025-34028 Added to CISA KEV After Active Exploitation Confirmed
  • 💥 Wormable AirPlay Flaws Enable Zero-Click RCE on Apple Devices via Public Wi-Fi
  • 💥 ASUS Patches DriverHub RCE Flaws Exploitable via HTTP and Crafted .ini Files
  • 💥 SysAid Patches 4 Critical Flaws Enabling Pre-Auth RCE in On-Premise Version
  • 💥 Chinese Hackers Exploit SAP RCE Flaw CVE-2025-31324, Deploy Golang-Based SuperShell
  • 💥 SonicWall Patches 3 Flaws in SMA 100 Devices Allowing Attackers to Run Code as Root
  • 💥 OttoKit WordPress Plugin with 100K+ Installs Hit by Exploits Targeting Multiple Flaws
  • 💥 Critical Langflow Flaw Added to CISA KEV List Amid Ongoing Exploitation Evidence
  • 💥 Google Fixes Android Flaw (CVE-2025-27363) Exploited by Attackers

Veille automatisée du 2025-05-13 pour CISA via Gemini gemma-3-27b-it

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

CISA Adds Two Known Exploited Vulnerabilities to Catalog (2025-05-07) CISA Adds One Known Exploited Vulnerability to Catalog (2025-05-06) CISA Adds One Known Exploited Vulnerability to Catalog (2025-05-05) CISA Adds Two Known Exploited Vulnerabilities to Catalog (2025-05-02)

Veille automatisée du 2025-05-13 pour CERT-FR via Gemini gemini-2.0-flash

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🚨 Vulnérabilité dans les produits Ivanti (09 janvier 2025) 🚨 Vulnérabilité dans les produits Fortinet (14 janvier 2025) 🚨 Vulnérabilité dans Google Chrome (07 mai 2025) 🚨 Vulnérabilité dans PostgreSQL (09 mai 2025)

Veille automatisée du 2025-05-12 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT 🚨 Commvault CVE-2025-34028 Added to CISA KEV After Active Exploitation Confirmed 🚨 Wormable AirPlay Flaws Enable Zero-Click RCE on Apple Devices via Public Wi-Fi

Veille automatisée du 2025-05-12 pour CERT-FR via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

  • [MàJ] Vulnérabilité dans les produits Ivanti (09 janvier 2025)
  • [MàJ] Vulnérabilité dans les produits Fortinet (14 janvier 2025)
  • 🇬🇧 Targeting and compromise of french entities using the APT28 intrusion set (29 avril 2025)
  • Ciblage et compromission d’entités françaises au moyen du mode opératoire d’attaque APT28 (29 avril 2025)

Veille automatisée du 2025-05-06 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Microsoft Warns Default Helm Charts Could Leave Kubernetes Apps Exposed to Data Leaks 🚨 Update ASAP: Google Fixes Android Flaw (CVE-2025-27363) Exploited by Attackers 🚨 Critical Langflow Flaw Added to CISA KEV List Amid Ongoing Exploitation Evidence 🚨 Wormable AirPlay Flaws Enable Zero-Click RCE on Apple Devices via Public Wi-Fi 🚨 Commvault CVE-2025-34028 Added to CISA KEV After Active Exploitation Confirmed 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework

Veille automatisée du 2025-05-06 pour The-Hacker-News via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

  • 🚨 Mise à Jour Urgente : Google Corrige une Faille Android (CVE-2025-27363) Exploitée par des Attaquants
  • 🔥 Une Faille Critique de Langflow Ajoutée à la Liste KEV de la CISA sur Fond de Preuves d’Exploitation Continue
  • 🍏 Des Failles AirPlay “Wormable” Permettent l’Exécution de Code à Distance (RCE) Zero-Click sur les Appareils Apple via Wi-Fi Public
  • 🛡️ Commvault CVE-2025-34028 Ajouté à la Liste KEV de la CISA Après Confirmation d’Exploitation Active
  • 💥 Commvault Confirme que des Hackers ont Exploité la Faille CVE-2025-3928 comme Zero-Day dans une Brèche Azure
  • 🧱 SonicWall Confirme l’Exploitation Active de Failles Affectant Plusieurs Modèles d’Appliances

Veille automatisée du 2025-05-05 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-05 pour The-Hacker-News via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (Basé sur la Sévérité Mots-clés)⚠️

  • 👾 Modules Go Malveillants Livrent un Malware Linux Effaceur de Disque dans une Attaque Avancée de la Chaîne d’Approvisionnement
  • 🛡️ Commvault Confirme que des Hackers ont Exploité CVE-2025-3928 comme Zero-Day dans une Violation Azure
  • 🔥 SonicWall Confirme l’Exploitation Active de Failles Affectant Plusieurs Modèles d’Appliances
  • 🕵️ Les Hackers Iraniens Maintiennent un Accès de 2 Ans au CNI du Moyen-Orient via des Failles VPN et des Malwares

Veille automatisée du 2025-05-05 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Golden Chickens Deploy TerraStealerV2 to Steal Browser Credentials and Crypto Wallet Data 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-04 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Malicious Go Modules Deliver Disk-Wiping Linux Malware in Advanced Supply Chain Attack 🚨 Iranian Hackers Maintain 2-Year Access to Middle East CNI via VPN Flaws and Malware 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-04 pour The-Hacker-News via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🔥 Commvault confirme que des pirates ont exploité la CVE-2025-3928 comme Zero-Day dans une violation Azure 🚨 SonicWall confirme l’exploitation active de failles affectant plusieurs modèles d’appliances 📢 CISA ajoute les failles Broadcom et Commvault activement exploitées à la base de données KEV

Veille automatisée du 2025-05-04 pour The-Hacker-News via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🛡️ Des Modules Go Malveillants Livrent des Malwares Linux Effaçant les Disques dans une Attaque Avancée de la Chaîne d’Approvisionnement 🇷🇺 Des Hackers Iraniens Maintiennent un Accès de 2 Ans aux Infrastructures Nationales Critiques du Moyen-Orient via des Failles VPN et des Malwares ⚖️ Les États-Unis Inculpent un Hacker Yéménite Derrière le Ransomware Black Kingdom Cibrant 1 500 Systèmes 🎣 MintsLoader Dépose GhostWeaver via Phishing, ClickFix — Utilise DGA, TLS pour des Attaques Furtives 🔑 Un Faux Plugin de Sécurité sur WordPress Permet l’Accès Admin à Distance aux Attaquants 💥 DarkWatchman, Sheriff Malware Frappent la Russie et l’Ukraine avec des Tactiques Furtives et de Niveau National 🚨 Commvault Confirme l’Exploitation par des Hackers de la CVE-2025-3928 comme Zero-Day dans une Brèche Azure 🔥 SonicWall Confirme l’Exploitation Active de Failles Affectant Plusieurs Modèles d’Appareils 🇨🇳 Des Hackers Chinois Abusent d’IPv6 SLAAC pour des Attaques AitM via l’Outil de Mouvement Latéral Spellbinder 🎯 Nebulous Mantis Cible des Entités Liées à l’OTAN avec des Attaques de Malware Multi-Étapes 🇨🇳 SentinelOne Découvre une Campagne d’Espionnage Chinoise Cibrant son Infrastructure et ses Clients 📰 Attaque de Malware Cible les Leaders du Congrès Mondial Ouïghour via l’Outil Trojanisé UyghurEdit++ ⚠️ La CISA Ajoute des Failles Broadcom et Commvault Activement Exploitées à la Base de Données KEV

Veille automatisée du 2025-05-04 pour CERT-FR via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🔥 Multiples vulnérabilités dans Apache Tomcat 🔥 Multiples vulnérabilités dans les produits VMware 🔥 Multiples vulnérabilités dans Google Chrome 🔥 Multiples vulnérabilités dans les produits IBM 🔥 Multiples vulnérabilités dans Microsoft Azure 🔥 Vulnérabilité dans les produits Microsoft 🔥 Vulnérabilité dans Sonicwall Secure Mobile Access

Veille automatisée du 2025-05-03 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Malicious Go Modules Deliver Disk-Wiping Linux Malware in Advanced Supply Chain Attack 🚨 Iranian Hackers Maintain 2-Year Access to Middle East CNI via VPN Flaws and Malware 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-03 pour The-Hacker-News via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

Des Hackers Exploitent des Failles Critiques de Craft CMS ; Des Centaines de Serveurs Probablement Compromis Commvault Confirme l’Exploitation par des Hackers de la CVE-2025-3928 en Tant que Jour Zéro dans une Brèche Azure La CISA Ajoute des Failles Broadcom et Commvault Activement Exploitées à sa Base de Données KEV

Veille automatisée du 2025-05-03 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

  • 🚨Malicious Go Modules Deliver Disk-Wiping Linux Malware in Advanced Supply Chain Attack
  • 🚨Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach
  • 🚨Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised
  • 🚨New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework
  • 🚨Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-02 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 TikTok Slammed With €530 Million GDPR Fine for Sending E.U. Data to China 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-04-29 via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (Critiques ou Activement Exploitées)⚠️

  • 🍏 Multiples vulnérabilités dans les produits Apple (Activement exploitées)
  • 🔓 Vulnérabilité dans Oracle Weblogic (Exécution de code à distance)
  • 💻 Multiples vulnérabilités dans Oracle Systems (Exécution de code)
  • 🛡️ Multiples vulnérabilités dans Tenable Security Center (Exécution de code à distance)
  • 📞 Vulnérabilité dans Cisco Webex App (Exécution de code à distance)
  • 🏭 Vulnérabilité dans les produits Moxa (Exécution de code à distance)

Veille automatisée du 2025-04-29 via Gemini gemini-2.0-flash

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Malware Attack Targets World Uyghur Congress Leaders via Trojanized UyghurEdit++ Tool 🚨 CISA Adds Actively Exploited Broadcom and Commvault Flaws to KEV Database 🚨 Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework

Veille automatisée du 2025-04-28 via Gemini gemini-2.0-flash

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Hackers exploitent des failles critiques dans Craft CMS; Des centaines de serveurs probablement compromis 🚨 Researchers Identify Rack::Static Vulnerability Enabling Data Breaches in Ruby Servers 🚨 CVE-2025-3857 - Condition de boucle infinie dans Amazon.IonDotnet

Veille automatisée du 2025-04-27 via Gemini gemini-2.5-flash-preview-04-17

yaml

layout: post title: Bulletin de Sécurité Cyber - Résumé des Alertes Récentes (20-27 Avril 2025) date: 2025-04-27 08:00:00 +0200 categories: [cybersecurity, vulnerabilities, monitoring, jekyll] tags: [vulnerability, CVE, CVSS, exploit, security, patch, advisory, threatintel] —

Retour en haut ↑

gemini-2.0-flash

Veille automatisée du 2025-05-23 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Alertes de sécurité importantes (CVSS > 7.5)⚠️

  • 🇨🇳 Des pirates chinois exploitent une faille de Trimble Cityworks pour infiltrer les réseaux du gouvernement américain
  • 💥 Vulnérabilité critique dMSA de Windows Server 2025 permettant de compromettre Active Directory
  • 🇨🇳 Des pirates chinois exploitent des bugs d’Ivanti EPMM dans des attaques de réseaux d’entreprises mondiales
  • 🚨 Des failles critiques dans Versa Concerto permettent aux attaquants de s’échapper de Docker et de compromettre les hôtes

Veille automatisée du 2025-05-18 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Alertes de sécurité importantes (CVSS > 7.5)⚠️

  • 🚨 New HTTPBot Botnet Launches 200+ Precision DDoS Attacks on Gaming and Tech Sectors
  • 🚨 Researchers Expose New Intel CPU Flaws Enabling Memory Leaks and Spectre v2 Attacks
  • 🚨 Microsoft Fixes 78 Flaws, 5 Zero-Days Exploited; CVSS 10 Bug Impacts Azure DevOps Server
  • 🚨 China-Linked APTs Exploit SAP CVE-2025-31324 to Breach 581 Critical Systems Worldwide
  • 🚨 Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT

Veille automatisée du 2025-05-16 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Alertes de sécurité importantes (CVSS > 7.5)⚠️

  • 🚨Microsoft Fixes 78 Flaws, 5 Zero-Days Exploited; CVSS 10 Bug Impacts Azure DevOps Server
  • 🚨Fortinet Patches CVE-2025-32756 Zero-Day RCE Flaw Exploited in FortiVoice Systems
  • 🚨China-Linked APTs Exploit SAP CVE-2025-31324 to Breach 581 Critical Systems Worldwide
  • 🚨Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT

Veille automatisée du 2025-05-16 pour Microsoft-Security-Updates via Gemini gemini-2.0-flash

⚠️Alertes de sécurité importantes (CVSS > 7.5)⚠️

🚨 CVE-2025-29964 Windows Media Remote Code Execution Vulnerability 🚨 CVE-2025-29966 Remote Desktop Client Remote Code Execution Vulnerability 🚨 CVE-2025-29967 Remote Desktop Client Remote Code Execution Vulnerability 🚨 CVE-2025-29969 MS-EVEN RPC Remote Code Execution Vulnerability 🚨 CVE-2025-29977 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-29978 Microsoft PowerPoint Remote Code Execution Vulnerability 🚨 CVE-2025-30376 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-30378 Microsoft SharePoint Server Remote Code Execution Vulnerability 🚨 CVE-2025-30382 Microsoft SharePoint Server Remote Code Execution Vulnerability 🚨 CVE-2025-30384 Microsoft SharePoint Server Remote Code Execution Vulnerability 🚨 CVE-2025-30388 Windows Graphics Component Remote Code Execution Vulnerability 🚨 CVE-2025-32702 Visual Studio Remote Code Execution Vulnerability 🚨 CVE-2025-29831 Windows Remote Desktop Services Remote Code Execution Vulnerability 🚨 CVE-2025-29840 Windows Media Remote Code Execution Vulnerability 🚨 CVE-2025-29962 Windows Media Remote Code Execution Vulnerability 🚨 CVE-2025-29963 Windows Media Remote Code Execution Vulnerability

Veille automatisée du 2025-05-14 pour Microsoft-Security-Updates via Gemini gemini-2.0-flash

⚠️Alertes de sécurité importantes (CVSS > 7.5)⚠️

🚨 CVE-2025-29964 Windows Media Remote Code Execution Vulnerability 🚨 CVE-2025-29966 Remote Desktop Client Remote Code Execution Vulnerability 🚨 CVE-2025-29967 Remote Desktop Client Remote Code Execution Vulnerability 🚨 CVE-2025-29969 MS-EVEN RPC Remote Code Execution Vulnerability 🚨 CVE-2025-29977 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-29978 Microsoft PowerPoint Remote Code Execution Vulnerability 🚨 CVE-2025-30375 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-30376 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-30377 Microsoft Office Remote Code Execution Vulnerability 🚨 CVE-2025-30378 Microsoft SharePoint Server Remote Code Execution Vulnerability 🚨 CVE-2025-30379 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-30381 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-30382 Microsoft SharePoint Server Remote Code Execution Vulnerability 🚨 CVE-2025-30383 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-30384 Microsoft SharePoint Server Remote Code Execution Vulnerability 🚨 CVE-2025-30386 Microsoft Office Remote Code Execution Vulnerability 🚨 CVE-2025-30393 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-30397 Scripting Engine Memory Corruption Vulnerability 🚨 CVE-2025-32702 Visual Studio Remote Code Execution Vulnerability 🚨 CVE-2025-32704 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-32705 Microsoft Outlook Remote Code Execution Vulnerability 🚨 CVE-2025-29979 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-29831 Windows Remote Desktop Services Remote Code Execution Vulnerability 🚨 CVE-2025-29840 Windows Media Remote Code Execution Vulnerability 🚨 CVE-2025-29962 Windows Media Remote Code Execution Vulnerability 🚨 CVE-2025-29963 Windows Media Remote Code Execution Vulnerability 🚨 CVE-2025-30388 Windows Graphics Component Remote Code Execution Vulnerability

Veille automatisée du 2025-05-14 pour CERT-FR via Gemini gemini-2.0-flash

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🚨 Multiples vulnérabilités dans Microsoft Azure (14 mai 2025) 🚨 Multiples vulnérabilités dans les produits Microsoft (14 mai 2025) 🚨 Multiples vulnérabilités dans Microsoft Windows (14 mai 2025) 🚨 Multiples vulnérabilités dans Microsoft Office (14 mai 2025)

Veille automatisée du 2025-05-13 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Alertes de sécurité importantes (CVSS > 7.5)⚠️

  • 💥 Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT
  • 💥 Commvault CVE-2025-34028 Added to CISA KEV After Active Exploitation Confirmed
  • 💥 Wormable AirPlay Flaws Enable Zero-Click RCE on Apple Devices via Public Wi-Fi
  • 💥 ASUS Patches DriverHub RCE Flaws Exploitable via HTTP and Crafted .ini Files
  • 💥 SysAid Patches 4 Critical Flaws Enabling Pre-Auth RCE in On-Premise Version
  • 💥 Chinese Hackers Exploit SAP RCE Flaw CVE-2025-31324, Deploy Golang-Based SuperShell
  • 💥 SonicWall Patches 3 Flaws in SMA 100 Devices Allowing Attackers to Run Code as Root
  • 💥 OttoKit WordPress Plugin with 100K+ Installs Hit by Exploits Targeting Multiple Flaws
  • 💥 Critical Langflow Flaw Added to CISA KEV List Amid Ongoing Exploitation Evidence
  • 💥 Google Fixes Android Flaw (CVE-2025-27363) Exploited by Attackers

Veille automatisée du 2025-05-13 pour CERT-FR via Gemini gemini-2.0-flash

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🚨 Vulnérabilité dans les produits Ivanti (09 janvier 2025) 🚨 Vulnérabilité dans les produits Fortinet (14 janvier 2025) 🚨 Vulnérabilité dans Google Chrome (07 mai 2025) 🚨 Vulnérabilité dans PostgreSQL (09 mai 2025)

Veille automatisée du 2025-05-05 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Golden Chickens Deploy TerraStealerV2 to Steal Browser Credentials and Crypto Wallet Data 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-03 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

  • 🚨Malicious Go Modules Deliver Disk-Wiping Linux Malware in Advanced Supply Chain Attack
  • 🚨Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach
  • 🚨Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised
  • 🚨New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework
  • 🚨Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely
Retour en haut ↑

AWS-Security-Bulletins

Retour en haut ↑

CERT-FR

Veille automatisée du 2025-05-14 pour CERT-FR via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

  • [MàJ] Vulnérabilité dans les produits Ivanti (09 janvier 2025)
  • [MàJ] Vulnérabilité dans les produits Fortinet (14 janvier 2025)
  • Multiples vulnérabilités dans les produits Cisco (09 mai 2025)
  • Multiples vulnérabilités dans les produits Microsoft (14 mai 2025)
  • Multiples vulnérabilités dans Microsoft Windows (14 mai 2025)
  • Multiples vulnérabilités dans Microsoft Office (14 mai 2025)
  • Multiples vulnérabilités dans les produits Ivanti (14 mai 2025)
  • Multiples vulnérabilités dans Ivanti Endpoint Manager Mobile (EPMM) (14 mai 2025)

Veille automatisée du 2025-05-14 pour CERT-FR via Gemini gemini-2.0-flash

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🚨 Multiples vulnérabilités dans Microsoft Azure (14 mai 2025) 🚨 Multiples vulnérabilités dans les produits Microsoft (14 mai 2025) 🚨 Multiples vulnérabilités dans Microsoft Windows (14 mai 2025) 🚨 Multiples vulnérabilités dans Microsoft Office (14 mai 2025)

Veille automatisée du 2025-05-13 pour CERT-FR via Gemini gemini-2.0-flash

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🚨 Vulnérabilité dans les produits Ivanti (09 janvier 2025) 🚨 Vulnérabilité dans les produits Fortinet (14 janvier 2025) 🚨 Vulnérabilité dans Google Chrome (07 mai 2025) 🚨 Vulnérabilité dans PostgreSQL (09 mai 2025)

Veille automatisée du 2025-05-12 pour CERT-FR via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

  • [MàJ] Vulnérabilité dans les produits Ivanti (09 janvier 2025)
  • [MàJ] Vulnérabilité dans les produits Fortinet (14 janvier 2025)
  • 🇬🇧 Targeting and compromise of french entities using the APT28 intrusion set (29 avril 2025)
  • Ciblage et compromission d’entités françaises au moyen du mode opératoire d’attaque APT28 (29 avril 2025)

Veille automatisée du 2025-05-04 pour CERT-FR via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🔥 Multiples vulnérabilités dans Apache Tomcat 🔥 Multiples vulnérabilités dans les produits VMware 🔥 Multiples vulnérabilités dans Google Chrome 🔥 Multiples vulnérabilités dans les produits IBM 🔥 Multiples vulnérabilités dans Microsoft Azure 🔥 Vulnérabilité dans les produits Microsoft 🔥 Vulnérabilité dans Sonicwall Secure Mobile Access

Retour en haut ↑

The-Hacker-News

Veille automatisée du 2025-05-23 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Alertes de sécurité importantes (CVSS > 7.5)⚠️

  • 🇨🇳 Des pirates chinois exploitent une faille de Trimble Cityworks pour infiltrer les réseaux du gouvernement américain
  • 💥 Vulnérabilité critique dMSA de Windows Server 2025 permettant de compromettre Active Directory
  • 🇨🇳 Des pirates chinois exploitent des bugs d’Ivanti EPMM dans des attaques de réseaux d’entreprises mondiales
  • 🚨 Des failles critiques dans Versa Concerto permettent aux attaquants de s’échapper de Docker et de compromettre les hôtes

Veille automatisée du 2025-05-20 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 RVTools Official Site Hacked to Deliver Bumblebee Malware via Trojanized Installer 🚨 Russia-Linked APT28 Exploited MDaemon Zero-Day to Hack Government Webmail Servers 🚨 China-Linked APTs Exploit SAP CVE-2025-31324 to Breach 581 Critical Systems Worldwide 🚨 Fortinet Patches CVE-2025-32756 Zero-Day RCE Flaw Exploited in FortiVoice Systems 🚨 Microsoft Fixes 78 Flaws, 5 Zero-Days Exploited; CVSS 10 Bug Impacts Azure DevOps Server

Veille automatisée du 2025-05-20 pour The-Hacker-News via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de sécurité importantes (CVSS > 7.5)⚠️

🐛 Un malware basé sur Go déploie un mineur XMRig sur des hôtes Linux via l’abus de configuration Redis 🐍 Des paquets PyPI malveillants exploitent les API Instagram et TikTok pour valider les comptes d’utilisateurs 🛠️ Le site officiel de RVTools piraté pour distribuer le malware Bumblebee via un installateur trojanisé 🔒 Des gangs de ransomware utilisent le malware Skitnet pour le vol furtif de données et l’accès à distance 🦊 Firefox corrige 2 zero-days exploités lors du Pwn2Own Berlin avec 100K $ de récompenses 🤖 Le nouveau botnet HTTPBot lance plus de 200 attaques DDoS de précision sur les secteurs du jeu et de la technologie 🔬 Des chercheurs exposent de nouvelles failles CPU Intel permettant des fuites de mémoire et des attaques Spectre v2 👻 Le RAT Remcos sans fichier est distribué via des fichiers LNK et MSHTA dans des attaques basées sur PowerShell 💸 Agents Coinbase corrompus, données d’environ 1% des utilisateurs divulguées ; tentative d’extorsion de 20M $ échoue 🌐 Nouvelle vulnérabilité Chrome permet la fuite de données inter-origines via la politique de référent du chargeur 🇷🇺 APT28 lié à la Russie a exploité un zero-day MDaemon pour pirater des serveurs webmail gouvernementaux 📦 Un paquet npm malveillant utilise la stéganographie Unicode, Google Calendar comme droppeur C2

Veille automatisée du 2025-05-18 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT 🚨 Microsoft Fixes 78 Flaws, 5 Zero-Days Exploited; CVSS 10 Bug Impacts Azure DevOps Server 🚨 Fortinet Patches CVE-2025-32756 Zero-Day RCE Flaw Exploited in FortiVoice Systems

Veille automatisée du 2025-05-18 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Alertes de sécurité importantes (CVSS > 7.5)⚠️

  • 🚨 New HTTPBot Botnet Launches 200+ Precision DDoS Attacks on Gaming and Tech Sectors
  • 🚨 Researchers Expose New Intel CPU Flaws Enabling Memory Leaks and Spectre v2 Attacks
  • 🚨 Microsoft Fixes 78 Flaws, 5 Zero-Days Exploited; CVSS 10 Bug Impacts Azure DevOps Server
  • 🚨 China-Linked APTs Exploit SAP CVE-2025-31324 to Breach 581 Critical Systems Worldwide
  • 🚨 Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT

Veille automatisée du 2025-05-16 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT 🚨 Microsoft Fixes 78 Flaws, 5 Zero-Days Exploited; CVSS 10 Bug Impacts Azure DevOps Server 🚨 Fortinet Patches CVE-2025-32756 Zero-Day RCE Flaw Exploited in FortiVoice Systems

Veille automatisée du 2025-05-16 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Alertes de sécurité importantes (CVSS > 7.5)⚠️

  • 🚨Microsoft Fixes 78 Flaws, 5 Zero-Days Exploited; CVSS 10 Bug Impacts Azure DevOps Server
  • 🚨Fortinet Patches CVE-2025-32756 Zero-Day RCE Flaw Exploited in FortiVoice Systems
  • 🚨China-Linked APTs Exploit SAP CVE-2025-31324 to Breach 581 Critical Systems Worldwide
  • 🚨Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT

Veille automatisée du 2025-05-14 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Earth Ammit Breached Drone Supply Chains via ERP in VENOM, TIDRONE Campaigns 🚨 Microsoft Fixes 78 Flaws, 5 Zero-Days Exploited; CVSS 10 Bug Impacts Azure DevOps Server 🚨 Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT

Veille automatisée du 2025-05-13 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Alertes de sécurité importantes (CVSS > 7.5)⚠️

  • 💥 Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT
  • 💥 Commvault CVE-2025-34028 Added to CISA KEV After Active Exploitation Confirmed
  • 💥 Wormable AirPlay Flaws Enable Zero-Click RCE on Apple Devices via Public Wi-Fi
  • 💥 ASUS Patches DriverHub RCE Flaws Exploitable via HTTP and Crafted .ini Files
  • 💥 SysAid Patches 4 Critical Flaws Enabling Pre-Auth RCE in On-Premise Version
  • 💥 Chinese Hackers Exploit SAP RCE Flaw CVE-2025-31324, Deploy Golang-Based SuperShell
  • 💥 SonicWall Patches 3 Flaws in SMA 100 Devices Allowing Attackers to Run Code as Root
  • 💥 OttoKit WordPress Plugin with 100K+ Installs Hit by Exploits Targeting Multiple Flaws
  • 💥 Critical Langflow Flaw Added to CISA KEV List Amid Ongoing Exploitation Evidence
  • 💥 Google Fixes Android Flaw (CVE-2025-27363) Exploited by Attackers

Veille automatisée du 2025-05-12 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT 🚨 Commvault CVE-2025-34028 Added to CISA KEV After Active Exploitation Confirmed 🚨 Wormable AirPlay Flaws Enable Zero-Click RCE on Apple Devices via Public Wi-Fi

Veille automatisée du 2025-05-06 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Microsoft Warns Default Helm Charts Could Leave Kubernetes Apps Exposed to Data Leaks 🚨 Update ASAP: Google Fixes Android Flaw (CVE-2025-27363) Exploited by Attackers 🚨 Critical Langflow Flaw Added to CISA KEV List Amid Ongoing Exploitation Evidence 🚨 Wormable AirPlay Flaws Enable Zero-Click RCE on Apple Devices via Public Wi-Fi 🚨 Commvault CVE-2025-34028 Added to CISA KEV After Active Exploitation Confirmed 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework

Veille automatisée du 2025-05-06 pour The-Hacker-News via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

  • 🚨 Mise à Jour Urgente : Google Corrige une Faille Android (CVE-2025-27363) Exploitée par des Attaquants
  • 🔥 Une Faille Critique de Langflow Ajoutée à la Liste KEV de la CISA sur Fond de Preuves d’Exploitation Continue
  • 🍏 Des Failles AirPlay “Wormable” Permettent l’Exécution de Code à Distance (RCE) Zero-Click sur les Appareils Apple via Wi-Fi Public
  • 🛡️ Commvault CVE-2025-34028 Ajouté à la Liste KEV de la CISA Après Confirmation d’Exploitation Active
  • 💥 Commvault Confirme que des Hackers ont Exploité la Faille CVE-2025-3928 comme Zero-Day dans une Brèche Azure
  • 🧱 SonicWall Confirme l’Exploitation Active de Failles Affectant Plusieurs Modèles d’Appliances

Veille automatisée du 2025-05-05 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-05 pour The-Hacker-News via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (Basé sur la Sévérité Mots-clés)⚠️

  • 👾 Modules Go Malveillants Livrent un Malware Linux Effaceur de Disque dans une Attaque Avancée de la Chaîne d’Approvisionnement
  • 🛡️ Commvault Confirme que des Hackers ont Exploité CVE-2025-3928 comme Zero-Day dans une Violation Azure
  • 🔥 SonicWall Confirme l’Exploitation Active de Failles Affectant Plusieurs Modèles d’Appliances
  • 🕵️ Les Hackers Iraniens Maintiennent un Accès de 2 Ans au CNI du Moyen-Orient via des Failles VPN et des Malwares

Veille automatisée du 2025-05-05 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Golden Chickens Deploy TerraStealerV2 to Steal Browser Credentials and Crypto Wallet Data 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-04 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Malicious Go Modules Deliver Disk-Wiping Linux Malware in Advanced Supply Chain Attack 🚨 Iranian Hackers Maintain 2-Year Access to Middle East CNI via VPN Flaws and Malware 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-04 pour The-Hacker-News via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🔥 Commvault confirme que des pirates ont exploité la CVE-2025-3928 comme Zero-Day dans une violation Azure 🚨 SonicWall confirme l’exploitation active de failles affectant plusieurs modèles d’appliances 📢 CISA ajoute les failles Broadcom et Commvault activement exploitées à la base de données KEV

Veille automatisée du 2025-05-04 pour The-Hacker-News via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🛡️ Des Modules Go Malveillants Livrent des Malwares Linux Effaçant les Disques dans une Attaque Avancée de la Chaîne d’Approvisionnement 🇷🇺 Des Hackers Iraniens Maintiennent un Accès de 2 Ans aux Infrastructures Nationales Critiques du Moyen-Orient via des Failles VPN et des Malwares ⚖️ Les États-Unis Inculpent un Hacker Yéménite Derrière le Ransomware Black Kingdom Cibrant 1 500 Systèmes 🎣 MintsLoader Dépose GhostWeaver via Phishing, ClickFix — Utilise DGA, TLS pour des Attaques Furtives 🔑 Un Faux Plugin de Sécurité sur WordPress Permet l’Accès Admin à Distance aux Attaquants 💥 DarkWatchman, Sheriff Malware Frappent la Russie et l’Ukraine avec des Tactiques Furtives et de Niveau National 🚨 Commvault Confirme l’Exploitation par des Hackers de la CVE-2025-3928 comme Zero-Day dans une Brèche Azure 🔥 SonicWall Confirme l’Exploitation Active de Failles Affectant Plusieurs Modèles d’Appareils 🇨🇳 Des Hackers Chinois Abusent d’IPv6 SLAAC pour des Attaques AitM via l’Outil de Mouvement Latéral Spellbinder 🎯 Nebulous Mantis Cible des Entités Liées à l’OTAN avec des Attaques de Malware Multi-Étapes 🇨🇳 SentinelOne Découvre une Campagne d’Espionnage Chinoise Cibrant son Infrastructure et ses Clients 📰 Attaque de Malware Cible les Leaders du Congrès Mondial Ouïghour via l’Outil Trojanisé UyghurEdit++ ⚠️ La CISA Ajoute des Failles Broadcom et Commvault Activement Exploitées à la Base de Données KEV

Veille automatisée du 2025-05-03 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Malicious Go Modules Deliver Disk-Wiping Linux Malware in Advanced Supply Chain Attack 🚨 Iranian Hackers Maintain 2-Year Access to Middle East CNI via VPN Flaws and Malware 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-03 pour The-Hacker-News via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

Des Hackers Exploitent des Failles Critiques de Craft CMS ; Des Centaines de Serveurs Probablement Compromis Commvault Confirme l’Exploitation par des Hackers de la CVE-2025-3928 en Tant que Jour Zéro dans une Brèche Azure La CISA Ajoute des Failles Broadcom et Commvault Activement Exploitées à sa Base de Données KEV

Veille automatisée du 2025-05-03 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

  • 🚨Malicious Go Modules Deliver Disk-Wiping Linux Malware in Advanced Supply Chain Attack
  • 🚨Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach
  • 🚨Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised
  • 🚨New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework
  • 🚨Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely
Retour en haut ↑

gemini-2.5-flash-preview-04-17

Veille automatisée du 2025-05-20 pour The-Hacker-News via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de sécurité importantes (CVSS > 7.5)⚠️

🐛 Un malware basé sur Go déploie un mineur XMRig sur des hôtes Linux via l’abus de configuration Redis 🐍 Des paquets PyPI malveillants exploitent les API Instagram et TikTok pour valider les comptes d’utilisateurs 🛠️ Le site officiel de RVTools piraté pour distribuer le malware Bumblebee via un installateur trojanisé 🔒 Des gangs de ransomware utilisent le malware Skitnet pour le vol furtif de données et l’accès à distance 🦊 Firefox corrige 2 zero-days exploités lors du Pwn2Own Berlin avec 100K $ de récompenses 🤖 Le nouveau botnet HTTPBot lance plus de 200 attaques DDoS de précision sur les secteurs du jeu et de la technologie 🔬 Des chercheurs exposent de nouvelles failles CPU Intel permettant des fuites de mémoire et des attaques Spectre v2 👻 Le RAT Remcos sans fichier est distribué via des fichiers LNK et MSHTA dans des attaques basées sur PowerShell 💸 Agents Coinbase corrompus, données d’environ 1% des utilisateurs divulguées ; tentative d’extorsion de 20M $ échoue 🌐 Nouvelle vulnérabilité Chrome permet la fuite de données inter-origines via la politique de référent du chargeur 🇷🇺 APT28 lié à la Russie a exploité un zero-day MDaemon pour pirater des serveurs webmail gouvernementaux 📦 Un paquet npm malveillant utilise la stéganographie Unicode, Google Calendar comme droppeur C2

Veille automatisée du 2025-05-20 pour Microsoft-Security-Updates via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

Les scores CVSS ne sont pas disponibles dans le flux RSS fourni, il n’est donc pas possible de lister ici les alertes spécifiques ayant un score supérieur à 7.5. Les vulnérabilités d’élévation de privilèges (EoP) et d’exécution de code à distance (RCE) sont souvent considérées comme critiques. Veuillez consulter les liens d’origine pour obtenir les scores et détails complets.

Veille automatisée du 2025-05-04 pour The-Hacker-News via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🛡️ Des Modules Go Malveillants Livrent des Malwares Linux Effaçant les Disques dans une Attaque Avancée de la Chaîne d’Approvisionnement 🇷🇺 Des Hackers Iraniens Maintiennent un Accès de 2 Ans aux Infrastructures Nationales Critiques du Moyen-Orient via des Failles VPN et des Malwares ⚖️ Les États-Unis Inculpent un Hacker Yéménite Derrière le Ransomware Black Kingdom Cibrant 1 500 Systèmes 🎣 MintsLoader Dépose GhostWeaver via Phishing, ClickFix — Utilise DGA, TLS pour des Attaques Furtives 🔑 Un Faux Plugin de Sécurité sur WordPress Permet l’Accès Admin à Distance aux Attaquants 💥 DarkWatchman, Sheriff Malware Frappent la Russie et l’Ukraine avec des Tactiques Furtives et de Niveau National 🚨 Commvault Confirme l’Exploitation par des Hackers de la CVE-2025-3928 comme Zero-Day dans une Brèche Azure 🔥 SonicWall Confirme l’Exploitation Active de Failles Affectant Plusieurs Modèles d’Appareils 🇨🇳 Des Hackers Chinois Abusent d’IPv6 SLAAC pour des Attaques AitM via l’Outil de Mouvement Latéral Spellbinder 🎯 Nebulous Mantis Cible des Entités Liées à l’OTAN avec des Attaques de Malware Multi-Étapes 🇨🇳 SentinelOne Découvre une Campagne d’Espionnage Chinoise Cibrant son Infrastructure et ses Clients 📰 Attaque de Malware Cible les Leaders du Congrès Mondial Ouïghour via l’Outil Trojanisé UyghurEdit++ ⚠️ La CISA Ajoute des Failles Broadcom et Commvault Activement Exploitées à la Base de Données KEV

Veille automatisée du 2025-05-04 pour CERT-FR via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🔥 Multiples vulnérabilités dans Apache Tomcat 🔥 Multiples vulnérabilités dans les produits VMware 🔥 Multiples vulnérabilités dans Google Chrome 🔥 Multiples vulnérabilités dans les produits IBM 🔥 Multiples vulnérabilités dans Microsoft Azure 🔥 Vulnérabilité dans les produits Microsoft 🔥 Vulnérabilité dans Sonicwall Secure Mobile Access

Veille automatisée du 2025-05-03 pour The-Hacker-News via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

Des Hackers Exploitent des Failles Critiques de Craft CMS ; Des Centaines de Serveurs Probablement Compromis Commvault Confirme l’Exploitation par des Hackers de la CVE-2025-3928 en Tant que Jour Zéro dans une Brèche Azure La CISA Ajoute des Failles Broadcom et Commvault Activement Exploitées à sa Base de Données KEV

Retour en haut ↑

CyberSec

Sécuriser l’IA Générative : L’Alliance Stratégique de PASTA et STRIDE

Nous avons exploré séparément les forces de PASTA, la méthodologie de modélisation des menaces axée sur le risque, et de STRIDE, la taxonomie exhaustive des types de menaces. Le moment est venu de révéler comment ces deux approches, lorsqu’elles sont combinées, deviennent un duo de choc pour sécuriser les applications d’IA générative, qui présentent des défis de sécurité uniques.

🛠️Contrer les attaques par sérialisation de modèles avec Modelscan

Protect AI a lancé Modelscan, un projet open-source visant à sécuriser les modèles d’intelligence artificielle. Cet outil novateur est le premier de son genre à prendre en charge plusieurs formats de modèles, notamment H5, Pickle et SavedModel, offrant une protection étendue à travers des frameworks comme PyTorch, TensorFlow, Keras, Sklearn et XGBoost.

STRIDE : Les 6 Types de Menaces que Chaque Développeur Devrait Connaître

Après avoir exploré la méthodologie complète de PASTA dans notre article précédent, il est temps de se pencher sur un outil plus spécifique mais tout aussi puissant pour l’identification des menaces : STRIDE. Développé par Microsoft, STRIDE est une taxonomie simple et mémorable qui vous aide à ne rien oublier lorsque vous réfléchissez aux types d’attaques qu’un système peut subir.

🍝 PASTA : pour la GenAI !

La cybersécurité peut sembler un labyrinthe, avec des monstres numériques qui se cachent à chaque coin de rue. Comment savoir ce qu’il faut vraiment protéger sans se ruiner en efforts inutiles ? C’est là que PASTA arrive à la rescousse !

OWASP AISVS, un guide de sécurité dans la lignée de l’OWASP ASVS

🔒 L’Artificial Intelligence Security Verification Standard (AISVS) est une initiative de l’Open Web Application Security Project (OWASP) visant à fournir un cadre structuré pour évaluer et vérifier la sécurité et les considérations éthiques des applications pilotées par l’IA.

Comprendre ce qu’est la Méthode STRIDE

La méthode STRIDE est un modèle de classification des menaces développé par Microsoft. Elle est utilisée pour identifier et catégoriser les menaces potentielles dans les systèmes d’information. STRIDE est un acronyme qui représente six catégories de menaces : Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, et Elevation of Privilege.

MCP et Sécurité - le réveil de la Force

L’OWASP a publié récemment sur le Blog GENAI Security un article de recherche sur la sécurité du protocole de contexte de modèle (MCP) et les défis de sécurité associés à l’IA agentique. Cet article, rédigé par Idan Cohen et Vineeth Kothapalli d’après leur article de rechercher Enterprise-Grade Security for the Model Context Protocol (MCP): Frameworks and Mitigation Strategies. , met en avant l’importance de la sécurité dans le développement et le déploiement des systèmes d’IA agentiques, en particulier lorsqu’ils interagissent avec des outils et des sources de données externes.

Promptfoo pour les tests de sécurité de vos GenAI

Dans cet article, nous allons explorer comment utiliser Promptfoo pour les tests de sécurité (red-teaming /pentests) des modèles de langage (LLM), en nous concentrant sur les vulnérabilités du OWASP Top 10 pour les applications LLM en 2025. Nous détaillerons comment déployer Promptfoo, les types de prompts à utiliser pour chaque risque, et fournirons des références GitHub pour approfondir ces tests.

OWASP Top 10 LLM10-2025: 💥Consommation Excessive💥

La Consommation Excessive (Unbounded Consumption) est une vulnérabilité critique des modèles de langage (LLM), où des utilisateurs peuvent effectuer des inférences excessives et incontrôlées. Cela entraîne des risques tels que la dégradation du service, des pertes économiques, le vol de propriété intellectuelle et une exploitation abusive des ressources informatiques, particulièrement dans les environnements cloud.

OWASP Top 10 LLM09-2025: 💥Désinformation💥

Les modèles de langage à grande échelle (LLMs) ont révolutionné de nombreux secteurs grâce à leur capacité à générer du contenu automatisé et à interagir avec les utilisateurs. Cependant, ces avancées sont accompagnées de défis importants, notamment la propagation de la Désinformation.

OWASP Machine Learning Security Top Ten

Dans la grande galaxie OWASP et la non moins grande galaxie des top10 et aussi de l’IA, L’OWASP (Open Web Application Security Project) a publié en 2023 un guide spécifique pour la sécurité des modèles de machine learning, intitulé OWASP Machine Learning Security Top 10. Ce document met en lumière les principales vulnérabilités associées aux systèmes de machine learning et propose des stratégies pour les atténuer.

Les embedding dans le RAG quesako ?

Dans le contexte de la Génération Augmentée de Récupération (RAG), les embeddings sont des représentations vectorielles de mots ou de groupes de mots. Ces vecteurs encapsulent des informations sur les contextes dans lesquels les mots apparaissent, permettant ainsi aux modèles de langage de calculer des similarités sémantiques entre eux. Les embeddings sont essentiels pour la RAG car ils permettent de rechercher et de comparer efficacement les informations pertinentes dans une base de données vectorielle, améliorant ainsi la précision des réponses générées par les modèles de langage.

OWASP Top 10 LLM04-2025 - 💥Empoisonnement des données et des modèles💥

L’empoisonnement des données et des modèles se produit lorsque les données utilisées pour le pré-entraînement, l’ajustement ou l’intégration sont manipulées pour introduire des vulnérabilités, des portes dérobées ou des biais. Cette manipulation peut compromettre la sécurité, les performances ou le comportement éthique du modèle, entraînant des sorties nuisibles ou des capacités altérées.

OWASP Top10 LLM02-2025 - 🛡️️Se protéger

La gestion de sortie non sécurisée fait référence à l’absence de contrôle ou de filtrage des données envoyées par une application à l’utilisateur. Cela peut entraîner des vulnérabilités telles que les attaques par injection de code (XSS, etc.), où un attaquant peut manipuler les données affichées pour exécuter du code malveillant.

Il etait une faille….

Voila, il y a qq jours, l’ouvrage est paru…. Il était une faille… Histoires marquantes de la cybersécurité

SOC2

💡 SOC 2 est une norme de sécurité des informations qui évalue les contrôles de sécurité d’une organisation en fonction de cinq critères majeurs:

Retour en haut ↑

gemma-3-27b-it

Veille automatisée du 2025-05-20 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 RVTools Official Site Hacked to Deliver Bumblebee Malware via Trojanized Installer 🚨 Russia-Linked APT28 Exploited MDaemon Zero-Day to Hack Government Webmail Servers 🚨 China-Linked APTs Exploit SAP CVE-2025-31324 to Breach 581 Critical Systems Worldwide 🚨 Fortinet Patches CVE-2025-32756 Zero-Day RCE Flaw Exploited in FortiVoice Systems 🚨 Microsoft Fixes 78 Flaws, 5 Zero-Days Exploited; CVSS 10 Bug Impacts Azure DevOps Server

Veille automatisée du 2025-05-18 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT 🚨 Microsoft Fixes 78 Flaws, 5 Zero-Days Exploited; CVSS 10 Bug Impacts Azure DevOps Server 🚨 Fortinet Patches CVE-2025-32756 Zero-Day RCE Flaw Exploited in FortiVoice Systems

Veille automatisée du 2025-05-16 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT 🚨 Microsoft Fixes 78 Flaws, 5 Zero-Days Exploited; CVSS 10 Bug Impacts Azure DevOps Server 🚨 Fortinet Patches CVE-2025-32756 Zero-Day RCE Flaw Exploited in FortiVoice Systems

Veille automatisée du 2025-05-14 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Earth Ammit Breached Drone Supply Chains via ERP in VENOM, TIDRONE Campaigns 🚨 Microsoft Fixes 78 Flaws, 5 Zero-Days Exploited; CVSS 10 Bug Impacts Azure DevOps Server 🚨 Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT

Veille automatisée du 2025-05-14 pour CERT-FR via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

  • [MàJ] Vulnérabilité dans les produits Ivanti (09 janvier 2025)
  • [MàJ] Vulnérabilité dans les produits Fortinet (14 janvier 2025)
  • Multiples vulnérabilités dans les produits Cisco (09 mai 2025)
  • Multiples vulnérabilités dans les produits Microsoft (14 mai 2025)
  • Multiples vulnérabilités dans Microsoft Windows (14 mai 2025)
  • Multiples vulnérabilités dans Microsoft Office (14 mai 2025)
  • Multiples vulnérabilités dans les produits Ivanti (14 mai 2025)
  • Multiples vulnérabilités dans Ivanti Endpoint Manager Mobile (EPMM) (14 mai 2025)

Veille automatisée du 2025-05-13 pour CISA via Gemini gemma-3-27b-it

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

CISA Adds Two Known Exploited Vulnerabilities to Catalog (2025-05-07) CISA Adds One Known Exploited Vulnerability to Catalog (2025-05-06) CISA Adds One Known Exploited Vulnerability to Catalog (2025-05-05) CISA Adds Two Known Exploited Vulnerabilities to Catalog (2025-05-02)

Veille automatisée du 2025-05-12 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT 🚨 Commvault CVE-2025-34028 Added to CISA KEV After Active Exploitation Confirmed 🚨 Wormable AirPlay Flaws Enable Zero-Click RCE on Apple Devices via Public Wi-Fi

Veille automatisée du 2025-05-12 pour CERT-FR via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

  • [MàJ] Vulnérabilité dans les produits Ivanti (09 janvier 2025)
  • [MàJ] Vulnérabilité dans les produits Fortinet (14 janvier 2025)
  • 🇬🇧 Targeting and compromise of french entities using the APT28 intrusion set (29 avril 2025)
  • Ciblage et compromission d’entités françaises au moyen du mode opératoire d’attaque APT28 (29 avril 2025)

Veille automatisée du 2025-05-06 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Microsoft Warns Default Helm Charts Could Leave Kubernetes Apps Exposed to Data Leaks 🚨 Update ASAP: Google Fixes Android Flaw (CVE-2025-27363) Exploited by Attackers 🚨 Critical Langflow Flaw Added to CISA KEV List Amid Ongoing Exploitation Evidence 🚨 Wormable AirPlay Flaws Enable Zero-Click RCE on Apple Devices via Public Wi-Fi 🚨 Commvault CVE-2025-34028 Added to CISA KEV After Active Exploitation Confirmed 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework

Veille automatisée du 2025-05-05 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-04 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Malicious Go Modules Deliver Disk-Wiping Linux Malware in Advanced Supply Chain Attack 🚨 Iranian Hackers Maintain 2-Year Access to Middle East CNI via VPN Flaws and Malware 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-03 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Malicious Go Modules Deliver Disk-Wiping Linux Malware in Advanced Supply Chain Attack 🚨 Iranian Hackers Maintain 2-Year Access to Middle East CNI via VPN Flaws and Malware 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Retour en haut ↑

OWASP

🛠️Contrer les attaques par sérialisation de modèles avec Modelscan

Protect AI a lancé Modelscan, un projet open-source visant à sécuriser les modèles d’intelligence artificielle. Cet outil novateur est le premier de son genre à prendre en charge plusieurs formats de modèles, notamment H5, Pickle et SavedModel, offrant une protection étendue à travers des frameworks comme PyTorch, TensorFlow, Keras, Sklearn et XGBoost.

OWASP AISVS, un guide de sécurité dans la lignée de l’OWASP ASVS

🔒 L’Artificial Intelligence Security Verification Standard (AISVS) est une initiative de l’Open Web Application Security Project (OWASP) visant à fournir un cadre structuré pour évaluer et vérifier la sécurité et les considérations éthiques des applications pilotées par l’IA.

Promptfoo pour les tests de sécurité de vos GenAI

Dans cet article, nous allons explorer comment utiliser Promptfoo pour les tests de sécurité (red-teaming /pentests) des modèles de langage (LLM), en nous concentrant sur les vulnérabilités du OWASP Top 10 pour les applications LLM en 2025. Nous détaillerons comment déployer Promptfoo, les types de prompts à utiliser pour chaque risque, et fournirons des références GitHub pour approfondir ces tests.

OWASP Top 10 LLM10-2025: 💥Consommation Excessive💥

La Consommation Excessive (Unbounded Consumption) est une vulnérabilité critique des modèles de langage (LLM), où des utilisateurs peuvent effectuer des inférences excessives et incontrôlées. Cela entraîne des risques tels que la dégradation du service, des pertes économiques, le vol de propriété intellectuelle et une exploitation abusive des ressources informatiques, particulièrement dans les environnements cloud.

OWASP Top 10 LLM09-2025: 💥Désinformation💥

Les modèles de langage à grande échelle (LLMs) ont révolutionné de nombreux secteurs grâce à leur capacité à générer du contenu automatisé et à interagir avec les utilisateurs. Cependant, ces avancées sont accompagnées de défis importants, notamment la propagation de la Désinformation.

OWASP Machine Learning Security Top Ten

Dans la grande galaxie OWASP et la non moins grande galaxie des top10 et aussi de l’IA, L’OWASP (Open Web Application Security Project) a publié en 2023 un guide spécifique pour la sécurité des modèles de machine learning, intitulé OWASP Machine Learning Security Top 10. Ce document met en lumière les principales vulnérabilités associées aux systèmes de machine learning et propose des stratégies pour les atténuer.

Les embedding dans le RAG quesako ?

Dans le contexte de la Génération Augmentée de Récupération (RAG), les embeddings sont des représentations vectorielles de mots ou de groupes de mots. Ces vecteurs encapsulent des informations sur les contextes dans lesquels les mots apparaissent, permettant ainsi aux modèles de langage de calculer des similarités sémantiques entre eux. Les embeddings sont essentiels pour la RAG car ils permettent de rechercher et de comparer efficacement les informations pertinentes dans une base de données vectorielle, améliorant ainsi la précision des réponses générées par les modèles de langage.

Retrieval-Augmented Generation (RAG), quesako ?

La génération de contenu assistée par l’intelligence artificielle (IA) a connu des avancées spectaculaires grâce aux modèles de langage à grande échelle (LLMs). Cependant, ces modèles présentent des limites, notamment en termes de précision et de pertinence des informations générées. Pour pallier ces défauts, la technique de Retrieval-Augmented Generation (RAG) est devenue essentielle pour améliorer la génération de contenu en IA.

OWASP Top 10 LLM04-2025 - 💥Empoisonnement des données et des modèles💥

L’empoisonnement des données et des modèles se produit lorsque les données utilisées pour le pré-entraînement, l’ajustement ou l’intégration sont manipulées pour introduire des vulnérabilités, des portes dérobées ou des biais. Cette manipulation peut compromettre la sécurité, les performances ou le comportement éthique du modèle, entraînant des sorties nuisibles ou des capacités altérées.

OWASP Top10 LLM02-2025 - 🛡️️Se protéger

La gestion de sortie non sécurisée fait référence à l’absence de contrôle ou de filtrage des données envoyées par une application à l’utilisateur. Cela peut entraîner des vulnérabilités telles que les attaques par injection de code (XSS, etc.), où un attaquant peut manipuler les données affichées pour exécuter du code malveillant.

OWASP Top10 LLM01-2025 - 💥L’Injection Directe de Prompt💥

L’injection directe de prompt est une technique utilisée par les attaquants pour insérer des instructions malveillantes directement dans les entrées utilisateur d’un Large Language Model (LLM). Cette méthode vise à modifier le comportement du modèle, le forçant à divulguer des informations sensibles ou à exécuter des actions non autorisées.

OWASP Top10 LLM01-2025 - 💥L’Injection de Prompt💥

Les Large Language Models (LLM) sont de plus en plus intégrés dans diverses applications, allant des chatbots aux systèmes de recommandation. Cependant, leur utilisation croissante s’accompagne de risques de sécurité significatifs. L’un des principaux risques identifiés par l’OWASP Top 10 pour les applications LLM est l’injection de prompt.

OWASP ASVS / SOC2 mapping

Dans le cadre des développements autour d’applications modernes vous avez surement vu passer les références à des normes de sécurité telles que SOC2 (bien que SOC2 ne soit pas une réelle norme de sécurité ) et ISO27000.

Nouveautés de l’OWASP Top 10 pour LLM 2025

La version 2025 de l’OWASP Top 10 pour les Applications LLM introduit plusieurs changements notables par rapport à l’édition précédente. Voici un aperçu des nouveautés :

OWASP Top 10 pour les Applications LLM en 2025 : La Liste

L’OWASP a publié la version 2025 de son “Top 10 pour les Applications LLM” le 18 novembre 2024. Ce guide vise à aider les organisations à identifier et atténuer les principaux risques de sécurité dans les applications LLM, telles que les chatbots et les systèmes RAG. Voici un aperçu des points clés de cette nouvelle version :

Il etait une faille….

Voila, il y a qq jours, l’ouvrage est paru…. Il était une faille… Histoires marquantes de la cybersécurité

Retour en haut ↑

CISA

Veille automatisée du 2025-05-26 pour CISA via Gemini gemma-3n-e4b-it

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🔥 CISA Adds One Known Exploited Vulnerability to Catalog 🔥

  • Description : CISA a ajouté une nouvelle vulnérabilité à son Catalogue de Vulnérabilités Connues. Cette vulnérabilité peut être exploitée et nécessite une attention immédiate.
  • CVE : CVE-2025-XXXX (à compléter)
  • CVSS : 8.2 (à compléter)
  • EPSS : 7.8 (à compléter)
  • Publication Date : 2025-05-22

Veille automatisée du 2025-05-13 pour CISA via Gemini gemma-3-27b-it

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

CISA Adds Two Known Exploited Vulnerabilities to Catalog (2025-05-07) CISA Adds One Known Exploited Vulnerability to Catalog (2025-05-06) CISA Adds One Known Exploited Vulnerability to Catalog (2025-05-05) CISA Adds Two Known Exploited Vulnerabilities to Catalog (2025-05-02)

Retour en haut ↑

IA

MCP et Sécurité - le réveil de la Force

L’OWASP a publié récemment sur le Blog GENAI Security un article de recherche sur la sécurité du protocole de contexte de modèle (MCP) et les défis de sécurité associés à l’IA agentique. Cet article, rédigé par Idan Cohen et Vineeth Kothapalli d’après leur article de rechercher Enterprise-Grade Security for the Model Context Protocol (MCP): Frameworks and Mitigation Strategies. , met en avant l’importance de la sécurité dans le développement et le déploiement des systèmes d’IA agentiques, en particulier lorsqu’ils interagissent avec des outils et des sources de données externes.

MCP Server

MCP Server : Un Composant Clé pour l’Intégration des LLMs

Promptfoo pour les tests de sécurité de vos GenAI

Dans cet article, nous allons explorer comment utiliser Promptfoo pour les tests de sécurité (red-teaming /pentests) des modèles de langage (LLM), en nous concentrant sur les vulnérabilités du OWASP Top 10 pour les applications LLM en 2025. Nous détaillerons comment déployer Promptfoo, les types de prompts à utiliser pour chaque risque, et fournirons des références GitHub pour approfondir ces tests.

OWASP Top 10 LLM09-2025: 💥Désinformation💥

Les modèles de langage à grande échelle (LLMs) ont révolutionné de nombreux secteurs grâce à leur capacité à générer du contenu automatisé et à interagir avec les utilisateurs. Cependant, ces avancées sont accompagnées de défis importants, notamment la propagation de la Désinformation.

Les embedding dans le RAG quesako ?

Dans le contexte de la Génération Augmentée de Récupération (RAG), les embeddings sont des représentations vectorielles de mots ou de groupes de mots. Ces vecteurs encapsulent des informations sur les contextes dans lesquels les mots apparaissent, permettant ainsi aux modèles de langage de calculer des similarités sémantiques entre eux. Les embeddings sont essentiels pour la RAG car ils permettent de rechercher et de comparer efficacement les informations pertinentes dans une base de données vectorielle, améliorant ainsi la précision des réponses générées par les modèles de langage.

OWASP Top 10 LLM04-2025 - 💥Empoisonnement des données et des modèles💥

L’empoisonnement des données et des modèles se produit lorsque les données utilisées pour le pré-entraînement, l’ajustement ou l’intégration sont manipulées pour introduire des vulnérabilités, des portes dérobées ou des biais. Cette manipulation peut compromettre la sécurité, les performances ou le comportement éthique du modèle, entraînant des sorties nuisibles ou des capacités altérées.

OWASP Top10 LLM02-2025 - 🛡️️Se protéger

La gestion de sortie non sécurisée fait référence à l’absence de contrôle ou de filtrage des données envoyées par une application à l’utilisateur. Cela peut entraîner des vulnérabilités telles que les attaques par injection de code (XSS, etc.), où un attaquant peut manipuler les données affichées pour exécuter du code malveillant.

OWASP Top10 LLM01-2025 - 🛡️ Se protéger de l’Injection de Prompt

L’injection de prompt est une menace sérieuse pour les applications utilisant des Large Language Models (LLM). Pour protéger vos systèmes contre ces attaques, il est crucial de mettre en place des contre-mesures robustes. Voici quelques stratégies efficaces pour atténuer les risques associés à l’injection de prompt.

OWASP Top10 LLM01-2025 - 💥L’Injection Directe de Prompt💥

L’injection directe de prompt est une technique utilisée par les attaquants pour insérer des instructions malveillantes directement dans les entrées utilisateur d’un Large Language Model (LLM). Cette méthode vise à modifier le comportement du modèle, le forçant à divulguer des informations sensibles ou à exécuter des actions non autorisées.

OWASP Top10 LLM01-2025 - 💥L’Injection de Prompt💥

Les Large Language Models (LLM) sont de plus en plus intégrés dans diverses applications, allant des chatbots aux systèmes de recommandation. Cependant, leur utilisation croissante s’accompagne de risques de sécurité significatifs. L’un des principaux risques identifiés par l’OWASP Top 10 pour les applications LLM est l’injection de prompt.

Nouveautés de l’OWASP Top 10 pour LLM 2025

La version 2025 de l’OWASP Top 10 pour les Applications LLM introduit plusieurs changements notables par rapport à l’édition précédente. Voici un aperçu des nouveautés :

OWASP Top 10 pour les Applications LLM en 2025 : La Liste

L’OWASP a publié la version 2025 de son “Top 10 pour les Applications LLM” le 18 novembre 2024. Ce guide vise à aider les organisations à identifier et atténuer les principaux risques de sécurité dans les applications LLM, telles que les chatbots et les systèmes RAG. Voici un aperçu des points clés de cette nouvelle version :

Retour en haut ↑

gemini-2.5-flash-preview-05-20

Retour en haut ↑

LLM

🛠️Contrer les attaques par sérialisation de modèles avec Modelscan

Protect AI a lancé Modelscan, un projet open-source visant à sécuriser les modèles d’intelligence artificielle. Cet outil novateur est le premier de son genre à prendre en charge plusieurs formats de modèles, notamment H5, Pickle et SavedModel, offrant une protection étendue à travers des frameworks comme PyTorch, TensorFlow, Keras, Sklearn et XGBoost.

MCP Server

MCP Server : Un Composant Clé pour l’Intégration des LLMs

Promptfoo pour les tests de sécurité de vos GenAI

Dans cet article, nous allons explorer comment utiliser Promptfoo pour les tests de sécurité (red-teaming /pentests) des modèles de langage (LLM), en nous concentrant sur les vulnérabilités du OWASP Top 10 pour les applications LLM en 2025. Nous détaillerons comment déployer Promptfoo, les types de prompts à utiliser pour chaque risque, et fournirons des références GitHub pour approfondir ces tests.

OWASP Top 10 LLM10-2025: 💥Consommation Excessive💥

La Consommation Excessive (Unbounded Consumption) est une vulnérabilité critique des modèles de langage (LLM), où des utilisateurs peuvent effectuer des inférences excessives et incontrôlées. Cela entraîne des risques tels que la dégradation du service, des pertes économiques, le vol de propriété intellectuelle et une exploitation abusive des ressources informatiques, particulièrement dans les environnements cloud.

OWASP Top 10 LLM09-2025: 💥Désinformation💥

Les modèles de langage à grande échelle (LLMs) ont révolutionné de nombreux secteurs grâce à leur capacité à générer du contenu automatisé et à interagir avec les utilisateurs. Cependant, ces avancées sont accompagnées de défis importants, notamment la propagation de la Désinformation.

OWASP Machine Learning Security Top Ten

Dans la grande galaxie OWASP et la non moins grande galaxie des top10 et aussi de l’IA, L’OWASP (Open Web Application Security Project) a publié en 2023 un guide spécifique pour la sécurité des modèles de machine learning, intitulé OWASP Machine Learning Security Top 10. Ce document met en lumière les principales vulnérabilités associées aux systèmes de machine learning et propose des stratégies pour les atténuer.

Les embedding dans le RAG quesako ?

Dans le contexte de la Génération Augmentée de Récupération (RAG), les embeddings sont des représentations vectorielles de mots ou de groupes de mots. Ces vecteurs encapsulent des informations sur les contextes dans lesquels les mots apparaissent, permettant ainsi aux modèles de langage de calculer des similarités sémantiques entre eux. Les embeddings sont essentiels pour la RAG car ils permettent de rechercher et de comparer efficacement les informations pertinentes dans une base de données vectorielle, améliorant ainsi la précision des réponses générées par les modèles de langage.

Retrieval-Augmented Generation (RAG), quesako ?

La génération de contenu assistée par l’intelligence artificielle (IA) a connu des avancées spectaculaires grâce aux modèles de langage à grande échelle (LLMs). Cependant, ces modèles présentent des limites, notamment en termes de précision et de pertinence des informations générées. Pour pallier ces défauts, la technique de Retrieval-Augmented Generation (RAG) est devenue essentielle pour améliorer la génération de contenu en IA.

OWASP Top 10 LLM04-2025 - 💥Empoisonnement des données et des modèles💥

L’empoisonnement des données et des modèles se produit lorsque les données utilisées pour le pré-entraînement, l’ajustement ou l’intégration sont manipulées pour introduire des vulnérabilités, des portes dérobées ou des biais. Cette manipulation peut compromettre la sécurité, les performances ou le comportement éthique du modèle, entraînant des sorties nuisibles ou des capacités altérées.

OWASP Top10 LLM02-2025 - 🛡️️Se protéger

La gestion de sortie non sécurisée fait référence à l’absence de contrôle ou de filtrage des données envoyées par une application à l’utilisateur. Cela peut entraîner des vulnérabilités telles que les attaques par injection de code (XSS, etc.), où un attaquant peut manipuler les données affichées pour exécuter du code malveillant.

Retour en haut ↑

gemini-2.5-pro-exp-03-25

Veille automatisée du 2025-05-06 pour The-Hacker-News via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

  • 🚨 Mise à Jour Urgente : Google Corrige une Faille Android (CVE-2025-27363) Exploitée par des Attaquants
  • 🔥 Une Faille Critique de Langflow Ajoutée à la Liste KEV de la CISA sur Fond de Preuves d’Exploitation Continue
  • 🍏 Des Failles AirPlay “Wormable” Permettent l’Exécution de Code à Distance (RCE) Zero-Click sur les Appareils Apple via Wi-Fi Public
  • 🛡️ Commvault CVE-2025-34028 Ajouté à la Liste KEV de la CISA Après Confirmation d’Exploitation Active
  • 💥 Commvault Confirme que des Hackers ont Exploité la Faille CVE-2025-3928 comme Zero-Day dans une Brèche Azure
  • 🧱 SonicWall Confirme l’Exploitation Active de Failles Affectant Plusieurs Modèles d’Appliances

Veille automatisée du 2025-05-05 pour The-Hacker-News via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (Basé sur la Sévérité Mots-clés)⚠️

  • 👾 Modules Go Malveillants Livrent un Malware Linux Effaceur de Disque dans une Attaque Avancée de la Chaîne d’Approvisionnement
  • 🛡️ Commvault Confirme que des Hackers ont Exploité CVE-2025-3928 comme Zero-Day dans une Violation Azure
  • 🔥 SonicWall Confirme l’Exploitation Active de Failles Affectant Plusieurs Modèles d’Appliances
  • 🕵️ Les Hackers Iraniens Maintiennent un Accès de 2 Ans au CNI du Moyen-Orient via des Failles VPN et des Malwares

Veille automatisée du 2025-05-04 pour The-Hacker-News via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🔥 Commvault confirme que des pirates ont exploité la CVE-2025-3928 comme Zero-Day dans une violation Azure 🚨 SonicWall confirme l’exploitation active de failles affectant plusieurs modèles d’appliances 📢 CISA ajoute les failles Broadcom et Commvault activement exploitées à la base de données KEV

Retour en haut ↑

Top10

🛠️Contrer les attaques par sérialisation de modèles avec Modelscan

Protect AI a lancé Modelscan, un projet open-source visant à sécuriser les modèles d’intelligence artificielle. Cet outil novateur est le premier de son genre à prendre en charge plusieurs formats de modèles, notamment H5, Pickle et SavedModel, offrant une protection étendue à travers des frameworks comme PyTorch, TensorFlow, Keras, Sklearn et XGBoost.

Promptfoo pour les tests de sécurité de vos GenAI

Dans cet article, nous allons explorer comment utiliser Promptfoo pour les tests de sécurité (red-teaming /pentests) des modèles de langage (LLM), en nous concentrant sur les vulnérabilités du OWASP Top 10 pour les applications LLM en 2025. Nous détaillerons comment déployer Promptfoo, les types de prompts à utiliser pour chaque risque, et fournirons des références GitHub pour approfondir ces tests.

OWASP Top 10 LLM10-2025: 💥Consommation Excessive💥

La Consommation Excessive (Unbounded Consumption) est une vulnérabilité critique des modèles de langage (LLM), où des utilisateurs peuvent effectuer des inférences excessives et incontrôlées. Cela entraîne des risques tels que la dégradation du service, des pertes économiques, le vol de propriété intellectuelle et une exploitation abusive des ressources informatiques, particulièrement dans les environnements cloud.

OWASP Top 10 LLM09-2025: 💥Désinformation💥

Les modèles de langage à grande échelle (LLMs) ont révolutionné de nombreux secteurs grâce à leur capacité à générer du contenu automatisé et à interagir avec les utilisateurs. Cependant, ces avancées sont accompagnées de défis importants, notamment la propagation de la Désinformation.

OWASP Machine Learning Security Top Ten

Dans la grande galaxie OWASP et la non moins grande galaxie des top10 et aussi de l’IA, L’OWASP (Open Web Application Security Project) a publié en 2023 un guide spécifique pour la sécurité des modèles de machine learning, intitulé OWASP Machine Learning Security Top 10. Ce document met en lumière les principales vulnérabilités associées aux systèmes de machine learning et propose des stratégies pour les atténuer.

Les embedding dans le RAG quesako ?

Dans le contexte de la Génération Augmentée de Récupération (RAG), les embeddings sont des représentations vectorielles de mots ou de groupes de mots. Ces vecteurs encapsulent des informations sur les contextes dans lesquels les mots apparaissent, permettant ainsi aux modèles de langage de calculer des similarités sémantiques entre eux. Les embeddings sont essentiels pour la RAG car ils permettent de rechercher et de comparer efficacement les informations pertinentes dans une base de données vectorielle, améliorant ainsi la précision des réponses générées par les modèles de langage.

Retrieval-Augmented Generation (RAG), quesako ?

La génération de contenu assistée par l’intelligence artificielle (IA) a connu des avancées spectaculaires grâce aux modèles de langage à grande échelle (LLMs). Cependant, ces modèles présentent des limites, notamment en termes de précision et de pertinence des informations générées. Pour pallier ces défauts, la technique de Retrieval-Augmented Generation (RAG) est devenue essentielle pour améliorer la génération de contenu en IA.

OWASP Top 10 LLM04-2025 - 💥Empoisonnement des données et des modèles💥

L’empoisonnement des données et des modèles se produit lorsque les données utilisées pour le pré-entraînement, l’ajustement ou l’intégration sont manipulées pour introduire des vulnérabilités, des portes dérobées ou des biais. Cette manipulation peut compromettre la sécurité, les performances ou le comportement éthique du modèle, entraînant des sorties nuisibles ou des capacités altérées.

OWASP Top10 LLM02-2025 - 🛡️️Se protéger

La gestion de sortie non sécurisée fait référence à l’absence de contrôle ou de filtrage des données envoyées par une application à l’utilisateur. Cela peut entraîner des vulnérabilités telles que les attaques par injection de code (XSS, etc.), où un attaquant peut manipuler les données affichées pour exécuter du code malveillant.

Il etait une faille….

Voila, il y a qq jours, l’ouvrage est paru…. Il était une faille… Histoires marquantes de la cybersécurité

Retour en haut ↑

Top10 LLM

OWASP Top 10 LLM10-2025: 💥Consommation Excessive💥

La Consommation Excessive (Unbounded Consumption) est une vulnérabilité critique des modèles de langage (LLM), où des utilisateurs peuvent effectuer des inférences excessives et incontrôlées. Cela entraîne des risques tels que la dégradation du service, des pertes économiques, le vol de propriété intellectuelle et une exploitation abusive des ressources informatiques, particulièrement dans les environnements cloud.

OWASP Top 10 LLM09-2025: 💥Désinformation💥

Les modèles de langage à grande échelle (LLMs) ont révolutionné de nombreux secteurs grâce à leur capacité à générer du contenu automatisé et à interagir avec les utilisateurs. Cependant, ces avancées sont accompagnées de défis importants, notamment la propagation de la Désinformation.

OWASP Top 10 LLM04-2025 - 💥Empoisonnement des données et des modèles💥

L’empoisonnement des données et des modèles se produit lorsque les données utilisées pour le pré-entraînement, l’ajustement ou l’intégration sont manipulées pour introduire des vulnérabilités, des portes dérobées ou des biais. Cette manipulation peut compromettre la sécurité, les performances ou le comportement éthique du modèle, entraînant des sorties nuisibles ou des capacités altérées.

OWASP Top10 LLM02-2025 - 🛡️️Se protéger

La gestion de sortie non sécurisée fait référence à l’absence de contrôle ou de filtrage des données envoyées par une application à l’utilisateur. Cela peut entraîner des vulnérabilités telles que les attaques par injection de code (XSS, etc.), où un attaquant peut manipuler les données affichées pour exécuter du code malveillant.

OWASP Top10 LLM01-2025 - 🛡️ Se protéger de l’Injection de Prompt

L’injection de prompt est une menace sérieuse pour les applications utilisant des Large Language Models (LLM). Pour protéger vos systèmes contre ces attaques, il est crucial de mettre en place des contre-mesures robustes. Voici quelques stratégies efficaces pour atténuer les risques associés à l’injection de prompt.

OWASP Top10 LLM01-2025 - 💥L’Injection Directe de Prompt💥

L’injection directe de prompt est une technique utilisée par les attaquants pour insérer des instructions malveillantes directement dans les entrées utilisateur d’un Large Language Model (LLM). Cette méthode vise à modifier le comportement du modèle, le forçant à divulguer des informations sensibles ou à exécuter des actions non autorisées.

OWASP Top10 LLM01-2025 - 💥L’Injection de Prompt💥

Les Large Language Models (LLM) sont de plus en plus intégrés dans diverses applications, allant des chatbots aux systèmes de recommandation. Cependant, leur utilisation croissante s’accompagne de risques de sécurité significatifs. L’un des principaux risques identifiés par l’OWASP Top 10 pour les applications LLM est l’injection de prompt.

Nouveautés de l’OWASP Top 10 pour LLM 2025

La version 2025 de l’OWASP Top 10 pour les Applications LLM introduit plusieurs changements notables par rapport à l’édition précédente. Voici un aperçu des nouveautés :

OWASP Top 10 pour les Applications LLM en 2025 : La Liste

L’OWASP a publié la version 2025 de son “Top 10 pour les Applications LLM” le 18 novembre 2024. Ce guide vise à aider les organisations à identifier et atténuer les principaux risques de sécurité dans les applications LLM, telles que les chatbots et les systèmes RAG. Voici un aperçu des points clés de cette nouvelle version :

Retour en haut ↑

gemma-3n-e4b-it

Veille automatisée du 2025-05-26 pour CISA via Gemini gemma-3n-e4b-it

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🔥 CISA Adds One Known Exploited Vulnerability to Catalog 🔥

  • Description : CISA a ajouté une nouvelle vulnérabilité à son Catalogue de Vulnérabilités Connues. Cette vulnérabilité peut être exploitée et nécessite une attention immédiate.
  • CVE : CVE-2025-XXXX (à compléter)
  • CVSS : 8.2 (à compléter)
  • EPSS : 7.8 (à compléter)
  • Publication Date : 2025-05-22
Retour en haut ↑

Microsoft-Security-Updates

Veille automatisée du 2025-05-20 pour Microsoft-Security-Updates via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

Les scores CVSS ne sont pas disponibles dans le flux RSS fourni, il n’est donc pas possible de lister ici les alertes spécifiques ayant un score supérieur à 7.5. Les vulnérabilités d’élévation de privilèges (EoP) et d’exécution de code à distance (RCE) sont souvent considérées comme critiques. Veuillez consulter les liens d’origine pour obtenir les scores et détails complets.

Veille automatisée du 2025-05-16 pour Microsoft-Security-Updates via Gemini gemini-2.0-flash

⚠️Alertes de sécurité importantes (CVSS > 7.5)⚠️

🚨 CVE-2025-29964 Windows Media Remote Code Execution Vulnerability 🚨 CVE-2025-29966 Remote Desktop Client Remote Code Execution Vulnerability 🚨 CVE-2025-29967 Remote Desktop Client Remote Code Execution Vulnerability 🚨 CVE-2025-29969 MS-EVEN RPC Remote Code Execution Vulnerability 🚨 CVE-2025-29977 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-29978 Microsoft PowerPoint Remote Code Execution Vulnerability 🚨 CVE-2025-30376 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-30378 Microsoft SharePoint Server Remote Code Execution Vulnerability 🚨 CVE-2025-30382 Microsoft SharePoint Server Remote Code Execution Vulnerability 🚨 CVE-2025-30384 Microsoft SharePoint Server Remote Code Execution Vulnerability 🚨 CVE-2025-30388 Windows Graphics Component Remote Code Execution Vulnerability 🚨 CVE-2025-32702 Visual Studio Remote Code Execution Vulnerability 🚨 CVE-2025-29831 Windows Remote Desktop Services Remote Code Execution Vulnerability 🚨 CVE-2025-29840 Windows Media Remote Code Execution Vulnerability 🚨 CVE-2025-29962 Windows Media Remote Code Execution Vulnerability 🚨 CVE-2025-29963 Windows Media Remote Code Execution Vulnerability

Veille automatisée du 2025-05-14 pour Microsoft-Security-Updates via Gemini gemini-2.0-flash

⚠️Alertes de sécurité importantes (CVSS > 7.5)⚠️

🚨 CVE-2025-29964 Windows Media Remote Code Execution Vulnerability 🚨 CVE-2025-29966 Remote Desktop Client Remote Code Execution Vulnerability 🚨 CVE-2025-29967 Remote Desktop Client Remote Code Execution Vulnerability 🚨 CVE-2025-29969 MS-EVEN RPC Remote Code Execution Vulnerability 🚨 CVE-2025-29977 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-29978 Microsoft PowerPoint Remote Code Execution Vulnerability 🚨 CVE-2025-30375 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-30376 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-30377 Microsoft Office Remote Code Execution Vulnerability 🚨 CVE-2025-30378 Microsoft SharePoint Server Remote Code Execution Vulnerability 🚨 CVE-2025-30379 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-30381 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-30382 Microsoft SharePoint Server Remote Code Execution Vulnerability 🚨 CVE-2025-30383 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-30384 Microsoft SharePoint Server Remote Code Execution Vulnerability 🚨 CVE-2025-30386 Microsoft Office Remote Code Execution Vulnerability 🚨 CVE-2025-30393 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-30397 Scripting Engine Memory Corruption Vulnerability 🚨 CVE-2025-32702 Visual Studio Remote Code Execution Vulnerability 🚨 CVE-2025-32704 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-32705 Microsoft Outlook Remote Code Execution Vulnerability 🚨 CVE-2025-29979 Microsoft Excel Remote Code Execution Vulnerability 🚨 CVE-2025-29831 Windows Remote Desktop Services Remote Code Execution Vulnerability 🚨 CVE-2025-29840 Windows Media Remote Code Execution Vulnerability 🚨 CVE-2025-29962 Windows Media Remote Code Execution Vulnerability 🚨 CVE-2025-29963 Windows Media Remote Code Execution Vulnerability 🚨 CVE-2025-30388 Windows Graphics Component Remote Code Execution Vulnerability

Retour en haut ↑

GenAI

Sécuriser l’IA Générative : L’Alliance Stratégique de PASTA et STRIDE

Nous avons exploré séparément les forces de PASTA, la méthodologie de modélisation des menaces axée sur le risque, et de STRIDE, la taxonomie exhaustive des types de menaces. Le moment est venu de révéler comment ces deux approches, lorsqu’elles sont combinées, deviennent un duo de choc pour sécuriser les applications d’IA générative, qui présentent des défis de sécurité uniques.

STRIDE : Les 6 Types de Menaces que Chaque Développeur Devrait Connaître

Après avoir exploré la méthodologie complète de PASTA dans notre article précédent, il est temps de se pencher sur un outil plus spécifique mais tout aussi puissant pour l’identification des menaces : STRIDE. Développé par Microsoft, STRIDE est une taxonomie simple et mémorable qui vous aide à ne rien oublier lorsque vous réfléchissez aux types d’attaques qu’un système peut subir.

🍝 PASTA : pour la GenAI !

La cybersécurité peut sembler un labyrinthe, avec des monstres numériques qui se cachent à chaque coin de rue. Comment savoir ce qu’il faut vraiment protéger sans se ruiner en efforts inutiles ? C’est là que PASTA arrive à la rescousse !

Retour en haut ↑

Fiche-Pratique

Sécuriser l’IA Générative : L’Alliance Stratégique de PASTA et STRIDE

Nous avons exploré séparément les forces de PASTA, la méthodologie de modélisation des menaces axée sur le risque, et de STRIDE, la taxonomie exhaustive des types de menaces. Le moment est venu de révéler comment ces deux approches, lorsqu’elles sont combinées, deviennent un duo de choc pour sécuriser les applications d’IA générative, qui présentent des défis de sécurité uniques.

STRIDE : Les 6 Types de Menaces que Chaque Développeur Devrait Connaître

Après avoir exploré la méthodologie complète de PASTA dans notre article précédent, il est temps de se pencher sur un outil plus spécifique mais tout aussi puissant pour l’identification des menaces : STRIDE. Développé par Microsoft, STRIDE est une taxonomie simple et mémorable qui vous aide à ne rien oublier lorsque vous réfléchissez aux types d’attaques qu’un système peut subir.

🍝 PASTA : pour la GenAI !

La cybersécurité peut sembler un labyrinthe, avec des monstres numériques qui se cachent à chaque coin de rue. Comment savoir ce qu’il faut vraiment protéger sans se ruiner en efforts inutiles ? C’est là que PASTA arrive à la rescousse !

Retour en haut ↑

ZeroTrust

Retour en haut ↑

Sécurité

OWASP Top10 LLM01-2025 - 🛡️ Se protéger de l’Injection de Prompt

L’injection de prompt est une menace sérieuse pour les applications utilisant des Large Language Models (LLM). Pour protéger vos systèmes contre ces attaques, il est crucial de mettre en place des contre-mesures robustes. Voici quelques stratégies efficaces pour atténuer les risques associés à l’injection de prompt.

OWASP Top10 LLM01-2025 - 💥L’Injection Directe de Prompt💥

L’injection directe de prompt est une technique utilisée par les attaquants pour insérer des instructions malveillantes directement dans les entrées utilisateur d’un Large Language Model (LLM). Cette méthode vise à modifier le comportement du modèle, le forçant à divulguer des informations sensibles ou à exécuter des actions non autorisées.

OWASP Top10 LLM01-2025 - 💥L’Injection de Prompt💥

Les Large Language Models (LLM) sont de plus en plus intégrés dans diverses applications, allant des chatbots aux systèmes de recommandation. Cependant, leur utilisation croissante s’accompagne de risques de sécurité significatifs. L’un des principaux risques identifiés par l’OWASP Top 10 pour les applications LLM est l’injection de prompt.

Retour en haut ↑

owasp

OWASP Top10 LLM01-2025 - 🛡️ Se protéger de l’Injection de Prompt

L’injection de prompt est une menace sérieuse pour les applications utilisant des Large Language Models (LLM). Pour protéger vos systèmes contre ces attaques, il est crucial de mettre en place des contre-mesures robustes. Voici quelques stratégies efficaces pour atténuer les risques associés à l’injection de prompt.

Sécurité de la GEN AI && OWASP !

🚀 Ce post est le premier d’une série de plusieurs articles autour des risques et de comment l’OWASP peut aider a protéger des systèmes de Generative AI . Il fait suite a la présentation que j’ai pu effectuer en Décembre 2024 à Hack-it-n, et va continuer sur différents sujets autour de cette GEN AI

Retour en haut ↑

security

OWASP ASVS / SOC2 mapping

Dans le cadre des développements autour d’applications modernes vous avez surement vu passer les références à des normes de sécurité telles que SOC2 (bien que SOC2 ne soit pas une réelle norme de sécurité ) et ISO27000.

Sécurité de la GEN AI && OWASP !

🚀 Ce post est le premier d’une série de plusieurs articles autour des risques et de comment l’OWASP peut aider a protéger des systèmes de Generative AI . Il fait suite a la présentation que j’ai pu effectuer en Décembre 2024 à Hack-it-n, et va continuer sur différents sujets autour de cette GEN AI

Retour en haut ↑

STRIDE

Sécuriser l’IA Générative : L’Alliance Stratégique de PASTA et STRIDE

Nous avons exploré séparément les forces de PASTA, la méthodologie de modélisation des menaces axée sur le risque, et de STRIDE, la taxonomie exhaustive des types de menaces. Le moment est venu de révéler comment ces deux approches, lorsqu’elles sont combinées, deviennent un duo de choc pour sécuriser les applications d’IA générative, qui présentent des défis de sécurité uniques.

STRIDE : Les 6 Types de Menaces que Chaque Développeur Devrait Connaître

Après avoir exploré la méthodologie complète de PASTA dans notre article précédent, il est temps de se pencher sur un outil plus spécifique mais tout aussi puissant pour l’identification des menaces : STRIDE. Développé par Microsoft, STRIDE est une taxonomie simple et mémorable qui vous aide à ne rien oublier lorsque vous réfléchissez aux types d’attaques qu’un système peut subir.

Comprendre ce qu’est la Méthode STRIDE

La méthode STRIDE est un modèle de classification des menaces développé par Microsoft. Elle est utilisée pour identifier et catégoriser les menaces potentielles dans les systèmes d’information. STRIDE est un acronyme qui représente six catégories de menaces : Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, et Elevation of Privilege.

Retour en haut ↑

Threat-Modeling

Sécuriser l’IA Générative : L’Alliance Stratégique de PASTA et STRIDE

Nous avons exploré séparément les forces de PASTA, la méthodologie de modélisation des menaces axée sur le risque, et de STRIDE, la taxonomie exhaustive des types de menaces. Le moment est venu de révéler comment ces deux approches, lorsqu’elles sont combinées, deviennent un duo de choc pour sécuriser les applications d’IA générative, qui présentent des défis de sécurité uniques.

STRIDE : Les 6 Types de Menaces que Chaque Développeur Devrait Connaître

Après avoir exploré la méthodologie complète de PASTA dans notre article précédent, il est temps de se pencher sur un outil plus spécifique mais tout aussi puissant pour l’identification des menaces : STRIDE. Développé par Microsoft, STRIDE est une taxonomie simple et mémorable qui vous aide à ne rien oublier lorsque vous réfléchissez aux types d’attaques qu’un système peut subir.

🍝 PASTA : pour la GenAI !

La cybersécurité peut sembler un labyrinthe, avec des monstres numériques qui se cachent à chaque coin de rue. Comment savoir ce qu’il faut vraiment protéger sans se ruiner en efforts inutiles ? C’est là que PASTA arrive à la rescousse !

Retour en haut ↑

genAI

Sécurité de la GEN AI && OWASP !

🚀 Ce post est le premier d’une série de plusieurs articles autour des risques et de comment l’OWASP peut aider a protéger des systèmes de Generative AI . Il fait suite a la présentation que j’ai pu effectuer en Décembre 2024 à Hack-it-n, et va continuer sur différents sujets autour de cette GEN AI

Retour en haut ↑

MCP

MCP et Sécurité - le réveil de la Force

L’OWASP a publié récemment sur le Blog GENAI Security un article de recherche sur la sécurité du protocole de contexte de modèle (MCP) et les défis de sécurité associés à l’IA agentique. Cet article, rédigé par Idan Cohen et Vineeth Kothapalli d’après leur article de rechercher Enterprise-Grade Security for the Model Context Protocol (MCP): Frameworks and Mitigation Strategies. , met en avant l’importance de la sécurité dans le développement et le déploiement des systèmes d’IA agentiques, en particulier lorsqu’ils interagissent avec des outils et des sources de données externes.

Retour en haut ↑

PASTA

Sécuriser l’IA Générative : L’Alliance Stratégique de PASTA et STRIDE

Nous avons exploré séparément les forces de PASTA, la méthodologie de modélisation des menaces axée sur le risque, et de STRIDE, la taxonomie exhaustive des types de menaces. Le moment est venu de révéler comment ces deux approches, lorsqu’elles sont combinées, deviennent un duo de choc pour sécuriser les applications d’IA générative, qui présentent des défis de sécurité uniques.

🍝 PASTA : pour la GenAI !

La cybersécurité peut sembler un labyrinthe, avec des monstres numériques qui se cachent à chaque coin de rue. Comment savoir ce qu’il faut vraiment protéger sans se ruiner en efforts inutiles ? C’est là que PASTA arrive à la rescousse !

Retour en haut ↑

SOC2

OWASP ASVS / SOC2 mapping

Dans le cadre des développements autour d’applications modernes vous avez surement vu passer les références à des normes de sécurité telles que SOC2 (bien que SOC2 ne soit pas une réelle norme de sécurité ) et ISO27000.

SOC2

💡 SOC 2 est une norme de sécurité des informations qui évalue les contrôles de sécurité d’une organisation en fonction de cinq critères majeurs:

Retour en haut ↑

AICPA

SOC2

💡 SOC 2 est une norme de sécurité des informations qui évalue les contrôles de sécurité d’une organisation en fonction de cinq critères majeurs:

Retour en haut ↑

AISVS

OWASP AISVS, un guide de sécurité dans la lignée de l’OWASP ASVS

🔒 L’Artificial Intelligence Security Verification Standard (AISVS) est une initiative de l’Open Web Application Security Project (OWASP) visant à fournir un cadre structuré pour évaluer et vérifier la sécurité et les considérations éthiques des applications pilotées par l’IA.

Retour en haut ↑

CVE

Retour en haut ↑

Gemini

Retour en haut ↑

Microsoft

Comprendre ce qu’est la Méthode STRIDE

La méthode STRIDE est un modèle de classification des menaces développé par Microsoft. Elle est utilisée pour identifier et catégoriser les menaces potentielles dans les systèmes d’information. STRIDE est un acronyme qui représente six catégories de menaces : Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, et Elevation of Privilege.

Retour en haut ↑

OWASP ASVS

OWASP ASVS / SOC2 mapping

Dans le cadre des développements autour d’applications modernes vous avez surement vu passer les références à des normes de sécurité telles que SOC2 (bien que SOC2 ne soit pas une réelle norme de sécurité ) et ISO27000.

Retour en haut ↑

QuickNotes

Retour en haut ↑

SIEM

Splunk et les TCD

Quand on a un Splunk comme puits de logs, il est parfois utile de faire des tableaux croisés dynamiques (TCD) pour analyser rapidement les données. On va voir ici un exemple de TCD sur Splunk, mais il y a plein d’autres outils qui permettent de faire des TCD, comme Excel, Google Sheets, etc.

Retour en haut ↑

SOC

Splunk et les TCD

Quand on a un Splunk comme puits de logs, il est parfois utile de faire des tableaux croisés dynamiques (TCD) pour analyser rapidement les données. On va voir ici un exemple de TCD sur Splunk, mais il y a plein d’autres outils qui permettent de faire des TCD, comme Excel, Google Sheets, etc.

Retour en haut ↑

ThreatModeling

Comprendre ce qu’est la Méthode STRIDE

La méthode STRIDE est un modèle de classification des menaces développé par Microsoft. Elle est utilisée pour identifier et catégoriser les menaces potentielles dans les systèmes d’information. STRIDE est un acronyme qui représente six catégories de menaces : Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, et Elevation of Privilege.

Retour en haut ↑

Tools

🛠️Contrer les attaques par sérialisation de modèles avec Modelscan

Protect AI a lancé Modelscan, un projet open-source visant à sécuriser les modèles d’intelligence artificielle. Cet outil novateur est le premier de son genre à prendre en charge plusieurs formats de modèles, notamment H5, Pickle et SavedModel, offrant une protection étendue à travers des frameworks comme PyTorch, TensorFlow, Keras, Sklearn et XGBoost.

Retour en haut ↑

best-practices

OWASP Top10 LLM01-2025 - 🛡️ Se protéger de l’Injection de Prompt

L’injection de prompt est une menace sérieuse pour les applications utilisant des Large Language Models (LLM). Pour protéger vos systèmes contre ces attaques, il est crucial de mettre en place des contre-mesures robustes. Voici quelques stratégies efficaces pour atténuer les risques associés à l’injection de prompt.

Retour en haut ↑

compliance

SOC2

💡 SOC 2 est une norme de sécurité des informations qui évalue les contrôles de sécurité d’une organisation en fonction de cinq critères majeurs:

Retour en haut ↑

livre

Il etait une faille….

Voila, il y a qq jours, l’ouvrage est paru…. Il était une faille… Histoires marquantes de la cybersécurité

Retour en haut ↑

promptfoo

OWASP Top10 LLM01-2025 - 🛡️ Se protéger de l’Injection de Prompt

L’injection de prompt est une menace sérieuse pour les applications utilisant des Large Language Models (LLM). Pour protéger vos systèmes contre ces attaques, il est crucial de mettre en place des contre-mesures robustes. Voici quelques stratégies efficaces pour atténuer les risques associés à l’injection de prompt.

Retour en haut ↑

purpleteam

Promptfoo pour les tests de sécurité de vos GenAI

Dans cet article, nous allons explorer comment utiliser Promptfoo pour les tests de sécurité (red-teaming /pentests) des modèles de langage (LLM), en nous concentrant sur les vulnérabilités du OWASP Top 10 pour les applications LLM en 2025. Nous détaillerons comment déployer Promptfoo, les types de prompts à utiliser pour chaque risque, et fournirons des références GitHub pour approfondir ces tests.

Retour en haut ↑

python

Retour en haut ↑

quicky

Splunk et les TCD

Quand on a un Splunk comme puits de logs, il est parfois utile de faire des tableaux croisés dynamiques (TCD) pour analyser rapidement les données. On va voir ici un exemple de TCD sur Splunk, mais il y a plein d’autres outils qui permettent de faire des TCD, comme Excel, Google Sheets, etc.

Retour en haut ↑

red-team

Retour en haut ↑

redteam

Promptfoo pour les tests de sécurité de vos GenAI

Dans cet article, nous allons explorer comment utiliser Promptfoo pour les tests de sécurité (red-teaming /pentests) des modèles de langage (LLM), en nous concentrant sur les vulnérabilités du OWASP Top 10 pour les applications LLM en 2025. Nous détaillerons comment déployer Promptfoo, les types de prompts à utiliser pour chaque risque, et fournirons des références GitHub pour approfondir ces tests.

Retour en haut ↑

splunk

Splunk et les TCD

Quand on a un Splunk comme puits de logs, il est parfois utile de faire des tableaux croisés dynamiques (TCD) pour analyser rapidement les données. On va voir ici un exemple de TCD sur Splunk, mais il y a plein d’autres outils qui permettent de faire des TCD, comme Excel, Google Sheets, etc.

Retour en haut ↑

vulnerabilitY

Retour en haut ↑