Vulnérabilité

Suivre
Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Image générée par IA

Amazon révèle une vulnérabilité dans WorkSpaces pour Linux concernant les jetons d'authentification

Rapporté par l'IA Image générée par IA

Amazon Web Services a révélé une faille de sécurité dans son client WorkSpaces pour Linux qui permet aux attaquants locaux d'extraire des jetons d'authentification et d'accéder aux bureaux virtuels d'autres utilisateurs. La vulnérabilité, CVE-2025-12779, affecte les versions du client de 2023.0 à 2024.8 et a un score CVSS de 8.8. AWS recommande des mises à niveau immédiates vers la version 2025.0 ou ultérieure pour atténuer le risque.

NVIDIA a publié une mise à jour de sécurité urgente pour corriger une vulnérabilité de haute gravité dans son outil NSIGHT Graphics pour les systèmes Linux. La faille, identifiée sous CVE-2025-33206, pourrait permettre aux attaquants d'exécuter du code arbitraire si elle est exploitée. Les utilisateurs affectés sont invités à se mettre à jour immédiatement pour atténuer les risques.

Rapporté par l'IA

Une vulnérabilité critique dans l’outil de gestion d’énergie TLP pour Linux a été corrigée après que des chercheurs ont découvert qu’elle permettait à des attaquants locaux de contourner l’authentification et de modifier les paramètres système. Cette faille, identifiée dans la version 1.9.0 et suivie sous CVE-2025-67859, provenait d’une condition de course dans le mécanisme Polkit. Les développeurs de TLP ont publié la version 1.9.1 le 7 janvier 2026, résolvant le problème après une divulgation coordonnée.

Une grave vulnérabilité d'exécution de code à distance dans Imunify360 AV a été corrigée, affectant un outil de sécurité qui protège environ 56 millions de sites web hébergés sur Linux. Découverte dans la logique de déofusque du produit, cette faille permet aux attaquants d'exécuter des commandes arbitraires et potentiellement de prendre le contrôle des serveurs d'hébergement. CloudLinux a publié un correctif le 21 octobre 2025, bien qu'aucun CVE formel ou avis n'ait suivi.

Rapporté par l'IA

L'Agence américaine de cybersécurité et de sécurité des infrastructures a émis une alerte urgente concernant une vulnérabilité critique du noyau Linux, CVE-2024-1086, désormais utilisée par des opérateurs de ransomwares. Cette faille permet une escalade de privilèges locale et a été corrigée en janvier 2024. L'avertissement met en lumière les risques persistants pour les systèmes d'entreprise malgré les correctifs disponibles.

Un exploit de preuve de concept a été publié pour CVE-2025-8941, une faille de haute gravité dans le module pam_namespace de Linux-PAM. La vulnérabilité permet aux attaquants locaux dotés de privilèges faibles d'obtenir un accès root via des conditions de course et une manipulation de liens symboliques. Les experts en sécurité exhortent à appliquer immédiatement des correctifs pour prévenir le compromis du système.

Rapporté par l'IA

Une vulnérabilité de haute gravité dans le framework Linux Pluggable Authentication Modules, identifiée sous CVE-2025-8941, permet aux attaquants locaux d'obtenir des privilèges root via des attaques par liens symboliques et des conditions de course. Des chercheurs en sécurité ont publié un exploit de preuve de concept, soulignant les risques pour les systèmes Linux. La faille affecte plusieurs distributions et nécessite des correctifs immédiats.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser