Vulnérabilité
Amazon révèle une vulnérabilité dans WorkSpaces pour Linux concernant les jetons d'authentification
Rapporté par l'IA Image générée par IA
Amazon Web Services a révélé une faille de sécurité dans son client WorkSpaces pour Linux qui permet aux attaquants locaux d'extraire des jetons d'authentification et d'accéder aux bureaux virtuels d'autres utilisateurs. La vulnérabilité, CVE-2025-12779, affecte les versions du client de 2023.0 à 2024.8 et a un score CVSS de 8.8. AWS recommande des mises à niveau immédiates vers la version 2025.0 ou ultérieure pour atténuer le risque.
Une vulnérabilité critique d'exécution de code à distance a été découverte dans plusieurs produits BeyondTrust. Cette faille, notée 9,9 sur 10 en gravité, permet aux pirates de lancer du code sur les systèmes affectés sans avoir à se connecter. Le problème a été signalé le 10 février 2026.
Rapporté par l'IA
NVIDIA a publié une mise à jour de sécurité urgente pour corriger une vulnérabilité de haute gravité dans son outil NSIGHT Graphics pour les systèmes Linux. La faille, identifiée sous CVE-2025-33206, pourrait permettre aux attaquants d'exécuter du code arbitraire si elle est exploitée. Les utilisateurs affectés sont invités à se mettre à jour immédiatement pour atténuer les risques.
Google a résolu une vulnérabilité zero-day critique dans le moteur V8 de Chrome qui était activement exploitée. Cette faille permettait l'exécution de code arbitraire, posant des risques significatifs pour les utilisateurs. L'entreprise fournit des conseils pour rester en sécurité.
Rapporté par l'IA
Une grave vulnérabilité d'exécution de code à distance dans Imunify360 AV a été corrigée, affectant un outil de sécurité qui protège environ 56 millions de sites web hébergés sur Linux. Découverte dans la logique de déofusque du produit, cette faille permet aux attaquants d'exécuter des commandes arbitraires et potentiellement de prendre le contrôle des serveurs d'hébergement. CloudLinux a publié un correctif le 21 octobre 2025, bien qu'aucun CVE formel ou avis n'ait suivi.
L'Agence de cybersécurité et de sécurité des infrastructures des États-Unis (CISA) a émis un avertissement concernant une vulnérabilité de haute gravité dans Windows SMB qui est actuellement exploitée dans des attaques. Les utilisateurs de Windows sont invités à mettre à jour leurs systèmes immédiatement pour atténuer le risque. L'alerte souligne la nécessité d'une action rapide contre cette menace de sécurité.
Rapporté par l'IA
Un exploit de preuve de concept a été publié pour CVE-2025-8941, une faille de haute gravité dans le module pam_namespace de Linux-PAM. La vulnérabilité permet aux attaquants locaux dotés de privilèges faibles d'obtenir un accès root via des conditions de course et une manipulation de liens symboliques. Les experts en sécurité exhortent à appliquer immédiatement des correctifs pour prévenir le compromis du système.
Utilitaire de batterie Linux TLP corrigé après faille de contournement d’authentification
mercredi 17 décembre 2025 22h29Rust dans le noyau Linux : première vulnérabilité dans le pilote Android Binder
mardi 16 décembre 2025 23h12Les exploitations de React2Shell se poursuivent avec des déploiements à grande échelle de backdoors Linux et vol de credentials cloud
mardi 16 décembre 2025 11h30Vulnérabilité Silent Whisper expose les utilisateurs de WhatsApp à un pistage secret
samedi 13 décembre 2025 23h54Groupes liés à la Chine et cybercriminels intensifient les exploits React2Shell
lundi 03 novembre 2025 14h24La Cisa alerte sur une faille du noyau Linux exploitée par des ransomwares
dimanche 02 novembre 2025 21h17CISA met en garde contre le ransomware exploitant une vulnérabilité du noyau Linux
samedi 01 novembre 2025 19h33Faille de sécurité dans un add-on WordPress affecte 10 000 sites
samedi 01 novembre 2025 03h51CISA met en garde contre une vulnérabilité exploitée du noyau Linux dans des attaques par ransomware
vendredi 31 octobre 2025 06h47CISA confirme l'exploitation d'une faille dans le noyau Linux lors d'attaques par rançongiciel