HPE recommande un correctif immédiat pour OneView après découverte d'une faille de sécurité critique

Hewlett Packard Enterprise a demandé à ses clients de corriger immédiatement son logiciel OneView en raison d'une vulnérabilité de sécurité de premier niveau. La faille a obtenu un score parfait de 10 sur 10 dans les évaluations de gravité.

Hewlett Packard Enterprise (HPE) a publié un avis urgent à l'attention de ses clients concernant un problème de sécurité grave dans sa plateforme de gestion d'infrastructure OneView. La vulnérabilité, qualifiée de faille de premier niveau, a été notée 10/10 sur le Common Vulnerability Scoring System (CVSS), indiquant le niveau de risque le plus élevé possible.

Selon le rapport de TechRadar, HPE insiste sur la nécessité d'un correctif immédiat pour atténuer les exploits potentiels. OneView est un outil clé utilisé par les administrateurs IT pour gérer et automatiser le matériel de serveurs, de stockage et de réseau de HPE, rendant cette faille particulièrement préoccupante pour les environnements d'entreprise.

Cet avis intervient alors que les menaces cybernétiques continuent d'évoluer, les vulnérabilités critiques comme celle-ci pouvant permettre un accès non autorisé ou un compromis du système si elles ne sont pas traitées. HPE n'a pas détaillé la nature exacte de la faille dans l'annonce initiale, mais l'appel à l'action souligne sa gravité.

Les clients dépendant de OneView sont invités à consulter les bulletins de sécurité de HPE pour les derniers correctifs et les conseils d'implémentation. Cet incident met en lumière l'importance continue des mises à jour logicielles rapides pour maintenir des défenses solides contre les risques cybernétiques.

Articles connexes

Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Image générée par IA

L'opération Zero Disco exploite une faille SNMP de Cisco pour des rootkits

Rapporté par l'IA Image générée par IA

Des acteurs de menaces cybernétiques dans l'opération Zero Disco ont exploité une vulnérabilité dans le service SNMP de Cisco pour installer des rootkits Linux persistants sur des dispositifs réseau. La campagne cible des commutateurs Cisco plus anciens et utilise des paquets conçus pour obtenir une exécution de code à distance. Des chercheurs de Trend Micro ont divulgué les attaques le 16 octobre 2025, soulignant les risques pour les systèmes non corrigés.

Microsoft a publié un correctif d’urgence pour une faille de sécurité préoccupante dans son logiciel Office. Cette vulnérabilité pourrait permettre aux pirates d’accéder aux fichiers des utilisateurs si elle n’est pas corrigée rapidement. Le correctif a été publié pour résoudre ce problème critique.

Rapporté par l'IA

WatchGuard a corrigé une vulnérabilité critique d'exécution de code à distance dans son logiciel de pare-feu Firebox OS. L'entreprise exhorte les utilisateurs à mettre à jour immédiatement pour atténuer le risque. La faille a été identifiée par le fabricant du pare-feu lui-même.

Korean Air, une importante compagnie aérienne sud-coréenne, a été touchée par une attaque de la chaîne d'approvisionnement provenant d'Oracle, entraînant l'exposition des informations de milliers de ses employés. L'incident met en lumière les vulnérabilités des services logiciels tiers. Les détails ont émergé dans un rapport de sécurité récent.

Rapporté par l'IA

Une vulnérabilité critique dans l’outil de gestion d’énergie TLP pour Linux a été corrigée après que des chercheurs ont découvert qu’elle permettait à des attaquants locaux de contourner l’authentification et de modifier les paramètres système. Cette faille, identifiée dans la version 1.9.0 et suivie sous CVE-2025-67859, provenait d’une condition de course dans le mécanisme Polkit. Les développeurs de TLP ont publié la version 1.9.1 le 7 janvier 2026, résolvant le problème après une divulgation coordonnée.

Les cartes mères produites par des fabricants majeurs tels que Gigabyte, MSI, ASUS et ASRock seraient vulnérables à une nouvelle attaque exploitant une faille UEFI, selon des rapports. Cette vulnérabilité permet des attaques d'accès direct à la mémoire sur de nombreux appareils populaires. Le problème a été mis en lumière dans un rapport de TechRadar publié le 22 décembre 2025.

Rapporté par l'IA

Amazon Web Services a révélé une faille de sécurité dans son client WorkSpaces pour Linux qui permet aux attaquants locaux d'extraire des jetons d'authentification et d'accéder aux bureaux virtuels d'autres utilisateurs. La vulnérabilité, CVE-2025-12779, affecte les versions du client de 2023.0 à 2024.8 et a un score CVSS de 8.8. AWS recommande des mises à niveau immédiates vers la version 2025.0 ou ultérieure pour atténuer le risque.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser