octobre 2022

Correctif de sécurité d’une faille Zero Day de Google Chrome.

1 334 Correctif de sécurité d’une faille Zero Day de Google Chrome. En cette année 2022, Google corrige le septième jour zéro de Chrome exploité dans des attaques. Google a publié une mise à jour de sécurité d’urgence pour le navigateur Web de bureau Chrome afin de résoudre une seule vulnérabilité connue pour être exploitée lors d’attaques. La faille de gravité élevée (CVE-2022-3723) est un bogue de confusion de type dans le moteur Chrome V8 Javascript découvert et signalé à Google par les analystes d’Avast. (Sources) Google publie une mise à jour urgente de Chrome pour corriger une vulnérabilité Zero-Day activement exploitée. Google a déployé jeudi des correctifs d’urgence pour contenir une faille zero-day activement exploitée dans son navigateur Web Chrome. (Sources) […]

Correctif de sécurité d’une faille Zero Day de Google Chrome. Lire la suite »

Correctif, Google, Navigateur

Avis de sécurité WordPress du 17 octobre 2022

379 Avis de sécurité WordPress du 17 octobre 2022 WordPress vient de mettre en ligne son bulletin de sécurité. Les correctifs portent principalement sur des failles de sécurité XSS permettant d’injecter du contenu dans une page. La correction porte aussi sur la bibliothèque multimédia, sur la gestion des flus RSS des widgets, l’exposition des données via le point de terminaison REST et une méthode d’injection SQL. (Sources) De multiples vulnérabilités ont été découvertes dans WordPress. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une injection de code indirecte à distance (XSS). (Sources)

Avis de sécurité WordPress du 17 octobre 2022 Lire la suite »

CERT, Correctif, Faille, Sécurité, WordPress

Nouvelle méthode d’infection du rançongiciel Magniber.

459 Une nouvelle méthode d’infection du rançongiciel Magniber. Des équipes de sécurité alertent sur la découverte d’une nouvelle campagne d’infection par le malware Magniber. Le rançongiciel Magniber infecte désormais les utilisateurs de Windows via des fichiers JavaScript. Une récente campagne malveillante diffusant le rançongiciel Magniber a ciblé les utilisateurs à domicile de Windows avec de fausses mises à jour de sécurité. Les acteurs de la menace ont créé en septembre des sites Web qui faisaient la promotion de faux antivirus et de mises à jour de sécurité pour Windows 10. Les fichiers malveillants téléchargés (archives ZIP) contenaient du JavaScript qui a initié une infection complexe avec le logiciel malveillant de cryptage de fichiers. (Sources) Le ransomware Magniber cible maintenant Windows 11

Nouvelle méthode d’infection du rançongiciel Magniber. Lire la suite »

Campagne, Cyberattaque, Ransomware

Avis de sécurité VMWare du 06 octobre 2022

298 Avis de sécurité VMWare du 06 octobre 2022 VMware vient de publier son bulletin de sécurité afin de corriger plusieurs vulnérabilités dans VMware ESXi et vCenter Server. Le vCenter Server contient une vulnérabilité (CVE-2022-31680) de désérialisation non sécurisée dans le PSC (Platform services controller). VMware a évalué la gravité de ce problème comme étant dans la plage de gravité Important avec un score de base CVSSv3 maximum de 7,2 . Un acteur malveillant avec un accès administrateur sur vCenter Server peut exploiter ce problème pour exécuter du code arbitraire sur le système d’exploitation sous-jacent qui héberge vCenter Server. (Sources) VMware ESXi contient une vulnérabilité de déréférencement de pointeur null (CVE-2022-31681). VMware a évalué la gravité de ce problème comme étant

Avis de sécurité VMWare du 06 octobre 2022 Lire la suite »

CERT, Correctif, DDoS, Faille, Protection, VMware

Fuite du code source du processeur Intel Core Alder Lake.

242 Fuite du code source du processeur Intel Core Alder Lake. Intel confirme que le code source du BIOS Alder Lake divulgué est authentique. Intel a confirmé qu’une fuite de code source pour le BIOS UEFI des processeurs Alder Lake est authentique, ce qui soulève des problèmes de cybersécurité chez les chercheurs. La fuite d’une des clés de chiffrement du logiciel pourrait permettre d’installer des versions vérolées sur l’interface entre le micrologiciel et le système d’exploitation d’un ordinateur. Alder Lake est le nom des processeurs Intel Core de 12e génération d’Intel, sortis en novembre 2021. (Sources) Le code source des processeurs Intel Alder Lake a été publié sur 4chan. Mauvais début de mois pour Intel. Le célèbre fabricant de processeurs a vu

Fuite du code source du processeur Intel Core Alder Lake. Lire la suite »

Cyberattaque, Sécurité

Avis de sécurité SUSE du 30 septembre 2022.

243 Avis de sécurité SUSE du 30 septembre 2022. SUSE publie un bulletin de sécurité pour mettre à jour le noyau Linux 5.3.18-150200_24_112. La correction porte sur de nombreuses vulnérabilités comme les CVE-2022-39188, CVE-2022-29581, CVE-2022-1652 et CVE-2016-3695. La vulnérabilité CVE-2022-39188 concerne une condition de concurrence entre unmap_mapping_range() et munmap() sur les mappages VM_PFNMAP conduisant à une entrée TLB obsolète. (Sources) La vulnérabilité CVE-2022-29581 : permet la mise à jour incorrecte du nombre de références dans net/sched qui provoquait une élévation des privilèges vers le root du système. (Sources) La vulnérabilité CVE-2022-1652 corrige un use-after-free dans bad_flp_intr. (Sources) La vulnérabilité CVE-2016-3695 corrige le problème dans la fonction einj_error_inject dans drivers/acpi/apei/einj.c qui permettait aux utilisateurs de simuler des erreurs matérielles et par conséquent

Avis de sécurité SUSE du 30 septembre 2022. Lire la suite »

CERT, Correctif, DDoS, Linux, Linux SUSE, Protection, Sécurité

Exploitation des nouvelles failles Zero-days de Microsoft Exchange

333 Exploitation des nouvelles failles Zero-days de Microsoft Exchange Les chercheurs de la société vietnamienne de cybersécurité GTSC vient d’annoncer une exploitation active de certaines failles critiques de sécurité non corrigées. Ces nouvelle failles de type zero-days concernent Microsoft Exchange. Les nouveaux zero-days de Microsoft Exchange sont activement exploités dans les attaques. Les acteurs de la menace exploitent des bogues du jour zéro de Microsoft Exchange qui n’ont pas encore été divulgués, permettant l’exécution de code à distance, selon les affirmations des chercheurs en sécurité de la société vietnamienne de cybersécurité GTSC, qui ont été les premiers à repérer et à signaler les attaques. (Sources)

Exploitation des nouvelles failles Zero-days de Microsoft Exchange Lire la suite »

Cyberattaque, Faille, Piratage, Zero Day
Retour en haut