Hero Image

Là où on va, on n'a pas besoin de root…

L'association met à votre disposition des flux RSS/ATOM provenant de divers organismes spécialisés en cybersécurité dans le but de vous tenir informé(e) des dernières actualités dans ce domaine. Ces flux sont fournis à titre informatif uniquement et ne doivent en aucun cas être interprétés comme des conseils, des recommandations ou des opinions de l'association. Nous déclinons toute responsabilité quant à l'exactitude, à la fiabilité ou à la pertinence du contenu présent dans ces flux. En utilisant ces flux, vous reconnaissez et acceptez que l'association ne peut être tenue responsable de quelque manière que ce soit pour tout dommage, perte ou préjudice découlant de l'utilisation ou de la confiance accordée à ces informations. Nous vous encourageons à vérifier les informations directement auprès des sources mentionnées et à consulter des professionnels qualifiés pour toute question ou décision liée à la cybersécurité. En accédant à ces flux, vous acceptez pleinement ces conditions et exonérez l'association de toute responsabilité à cet égard.

Source : CERT-FR - Alertes

Multiples vulnérabilités dans Microsoft Windows (16 septembre 2022)

\[MàJ du 31 octobre 2022\] Une preuve de concept est publiquement disponible. \[Publication initiale\] Dans le cadre de son *Patch Tuesday*, en date du 13 septembre 2022, Microsoft a indiqué l'existence de multiples vulnérabilités au sein de plusieurs versions de Windows. Trois d'entre elles...

[MaJ] Multiples vulnérabilités dans Microsoft Exchange (30 septembre 2022)

\[Mise à jour du 09 novembre 2022\] L'éditeur a publié un correctif (cf. section solution). En date du 29 septembre 2022, Microsoft a indiqué l'existence de deux vulnérabilités, de type zéro-jour, au sein de Windows Exchange 2013, 2016 et 2019. Ces vulnérabilités sont les suivantes : -...

[MaJ] Vulnérabilité dans Zimbra Collaboration (07 octobre 2022)

\[MaJ 12 octobre 2022\] Un correctif est désormais disponible (cf. section Documentation). \[Publication initiale\] Le 15 septembre 2022, l'éditeur Zimbra a publié un avis de sécurité mentionnant une vulnérabilité dans l'implémentation de *cpio* par son moteur d'antivirus (Amavis). L'outil...

Multiples vulnérabilités dans GLPI (07 octobre 2022)

Le 14 septembre 2022, l'éditeur de GLPI (Gestionnaire Libre de Parc Informatique) a déclaré plusieurs vulnérabilités sur le produit, dont deux critiques. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité. La...

Vulnérabilité dans les produits Fortinet (14 octobre 2022)

Le 07 octobre 2022, des informations ont circulé concernant l’existence d’une vulnérabilité critique dans les produits Fortinet. Le 11 octobre 2022, l’éditeur a publié un avis de sécurité détaillant l’existence d’une vulnérabilité permettant à un attaquant non authentifié de pouvoir réaliser des...

[MàJ] Vulnérabilité dans FortiOS SSL-VPN (13 décembre 2022)

Le 12 décembre 2022, l'éditeur Fortinet a publié un avis de sécurité mentionnant une vulnérabilité critique dans son produit FortiOS SSL-VPN. Cette vulnérabilité de débordement de tas (*heap overflow*) permet à un attaquant distant non authentifié d'exécuter du code ou des commandes arbitraires...

[MàJ] Vulnérabilité dans Citrix ADC et Gateway (13 décembre 2022)

Le 13 décembre 2022, Citrix a indiqué avoir connaissance d'une vulnérabilité de type jour-zéro (*zero-day*) affectant les produits Citrix ADC et Citrix Gateway. Cette vulnérabilité, immatriculée CVE-2022-27518, permet à un attaquant à distance et non authentifié d'exécuter du code arbitraire sur...

Multiples vulnérabilités dans AMI MegaRAC (16 décembre 2022)

Le 05 décembre 2022, trois vulnérabilités respectivement identifiées par les numéros CVE-2022-40259, CVE-2022-40242 et CVE-2022-2827 ont été signalées dans la solution d’administration à distance MegaRAC de l’éditeur AMI. La solution MegaRAC s’appuie sur un BMC (Baseboard Management Controller) :...

[MàJ] Campagne d'exploitation d'une vulnérabilité affectant VMware ESXi (03 février 2023)

\[Mise à jour du 10 février 2023\] Une nouvelle vague d’attaque démarrée le 8 février change la méthode de chiffrement permettant de chiffrer un plus grand volume de données dans les fichiers de grande taille rendant la restauration des données plus difficile voire impossible. \[Mise à jour du 05...

Vulnérabilité dans Fortinet FortiOS (14 mars 2023)

Le 07 mars 2023, Fortinet a publié un avis de sécurité détaillant l’existence d’une vulnérabilité de type traversée de chemin (*path traversal*) permettant à un attaquant authentifié avec un compte à privilèges de lire et d'écrire des fichiers arbitrairement au travers de l'interface en ligne de...

Source : Centre canadien pour la cybersécurité (Alertes et Avis)

Bulletin de sécurité Ivanti (AV25-184)

Bulletin de sécurité Jenkins (AV25-183)

Bulletin de sécurité Cisco (AV25-182)

[Systèmes de contrôle] Bulletin de sécurité Moxa (AV25-181)

Vulnérabilité touchant CrushFTP

Bulletin de sécurité VMware (AV25-180)

Bulletin de sécurité Google Chrome (AV25-179)

Bulletin de sécurité Mozilla (AV25-178)

Bulletin de sécurité Apple (AV25-177)

Bulletin de sécurité Red Hat (AV25-176)

Source : NCSC Feed

New guidance on securing HTTP-based APIs

Why it’s essential to secure your APIs to build trust with your customers and partners.

Protective DNS for the private sector

Advice on the selection and deployment of Protective Domain Name Systems (DNS).

Cyber Security and Resilience Policy Statement to strengthen regulation of critical sectors

New proposals will combat the growing threat to UK critical national infrastructure (CNI).

CyberFirst Girls Competition: a proud milestone and exciting future

The future of the CyberFirst Girls Competition and reflecting on brilliant progress.

Privileged access workstations: introducing our new set of principles

Principles-based guidance for organisations setting up a PAW solution.

Passkeys: they're not perfect but they're getting better

Passkeys are the future of authentication, offering enhanced security and convenience over passwords, but widespread adoption faces challenges that the NCSC is working to resolve.

Passkeys: the promise of a simpler and safer alternative to passwords

The merits of choosing passkeys over passwords to help keep your online accounts more secure, and explaining how the technology promises to do this

Timelines for migration to post-quantum cryptography

Activities which organisations must carry out to migrate safely to post-quantum cryptography in the coming years.

Setting direction for the UK's migration to post-quantum cryptography

Why the key milestones for PQC migration are part of building and maintaining good cyber security practice.

A different future for telecoms in the UK

NCSC Technical Director Dr Ian Levy explains the technical impact of the recent US sanctions on the security of Huawei equipment in the UK.

Source : Bleeping Computer (security)

Max severity RCE flaw discovered in widely used Apache Parquet

A maximum severity remote code execution (RCE) vulnerability has been discovered impacting all versions of Apache Parquet up to and including 1.15.0. [...]

Hunters International shifts from ransomware to pure data extortion

The Hunters International Ransomware-as-a-Service (RaaS) operation is shutting down and rebranding with plans to switch to date theft and extortion-only attacks. [...]

Microsoft starts testing Windows 11 taskbar icon scaling

​Microsoft is testing a new taskbar icon scaling feature that automatically scales down Windows taskbar icons to show more apps when it gets too overcrowded. [...]

CISA warns of Fast Flux DNS evasion used by cybercrime gangs

CISA, the FBI, the NSA, and international cybersecurity agencies are calling on organizations and DNS providers to mitigate the "Fast Flux" cybercrime evasion technique used by state-sponsored threat actors and ransomware gangs. [...]

Ivanti patches Connect Secure zero-day exploited since mid-March

Ivanti has released security updates to patch a critical Connect Secure remote code execution vulnerability exploited by a China-linked espionage actor to deploy malware since at least mid-March 2025. [...]

Texas State Bar warns of data breach after INC ransomware claims attack

The State Bar of Texas is warning it suffered a data breach after the INC ransomware gang claimed to have breached the organization and began leaking samples of stolen data. [...]

Oracle privately confirms Cloud breach to customers

Oracle has finally acknowledged to some customers that attackers have stolen old client credentials after breaching a "legacy environment" last used in 2017. [...]

Recent GitHub supply chain attack traced to leaked SpotBugs token

A cascading supply chain attack on GitHub that targeted Coinbase in March has now been traced back to a single token stolen from a SpotBugs workflow, which allowed a threat actor to compromise multiple GitHub projects. [...]

Genetic data site openSNP to close and delete data over privacy concerns

The openSNP project, a platform for sharing genetic and phenotypic data, will shut down on April 30, 2025, and delete all user submissions over privacy concerns and the risk of misuse by authoritarian governments. [...]

Verizon Call Filter API flaw exposed customers' incoming call history

A vulnerability in Verizon's Call Filter feature allowed customers to access the incoming call logs for another Verizon Wireless number through an unsecured API request. [...]