Nicolas Coolman

Nicolas Coolman est un expert en informatique et en sécurité informatique français diplômé en ingénierie logicielle. Il est spécialisé dans l'analyse et la désinfection de logiciels malveillants, notamment les adwares, les ransomwares, les chevaux de Troie et autres types de logiciels indésirables. Nicolas Coolman est également le créateur de plusieurs outils de sécurité informatique, tels que "ZHPCleaner" et "ZHPDiag", qui sont largement utilisés par les utilisateurs pour analyser et nettoyer des logiciels malveillants de leurs systèmes d'exploitation Windows . Nicolas Coolman est très actif dans la communauté de la sécurité informatique et partage régulièrement ses connaissances et ses découvertes sur son site Web et sur les forums dédiés à la sécurité. Son expertise est reconnue par de nombreux utilisateurs et professionnels de l'informatique, et il est considéré comme une référence dans le domaine de la lutte contre les logiciels malveillants.

Avis de sécurité Microsoft du 14 mars 2024

138 Emission de trois avis de sécurité de Microsoft le 14 mars 2024 Microsoft publie ce 14 mars 2024, trois bulletins de sécurité portant sur son navigateur Microsoft Edge basé sur le noyau Chromium. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une usurpation d’identité et un problème de sécurité non spécifié par l’éditeur. CVE-2024-2400: Utilisation gratuite dans Performance Manager. Une utilisation gratuite dans Performance Manager dans Google Chrome avant 122.0.6261.128 permettait à un attaquant distant d’exploiter potentiellement la corruption du tas via une page HTML contrefaite. Cette vulnérabilité présence un niveau élevé de gravité de sécurité de Chromium. CVE-2024-26163: Vulnérabilité de contournement de la fonctionnalité de sécurité dans Microsoft Edge (basé sur Chromium). CVE-2024-26246: […]

Avis de sécurité Microsoft du 14 mars 2024 Lire la suite »

Confidentialité, Correctif, Faille, Microsoft, Navigateur, Politique de sécurité, Usurpation d'identité

Avis de sécurité Synology du 12 mars 2024

140 Emission d’un avertissement de sécurité de Synology le 12 mars 2024. Synology emet un avertissement de sécurité afin de corriger plusieurs vulnérabilités dans son produit Router Manager (SRM). Celles-ci permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS). Selon les experts sécurité de Synology, de multiples vulnérabilités permettent à des attaquants distants ou à des utilisateurs authentifiés à distance d’injecter un script Web ou du HTML arbitraire, à des utilisateurs authentifiés à distance de contourner les contraintes de sécurité et à des utilisateurs authentifiés à distance de lire des fichiers spécifiques via une version sensible de Synology Router Manager (SRM).

Avis de sécurité Synology du 12 mars 2024 Lire la suite »

Code arbitraire, Confidentialité, Faille, Politique de sécurité, Synology, XSS

Bulletins de sécurité Palo Alto Networks du 13 mars 2024

162 Palo Alto Networks diffuse plusieurs avis de sécurité pour corriger de multiples vulnérabilités découvertes dans ses applications GlobalProtect et Panorama. Certaines d’entre elles permettent à un attaquant de provoquer une atteinte à l’intégrité des données, une élévation de privilèges et une atteinte à la confidentialité des données. CVE-2024-2431: Application GlobalProtect, l’utilisateur local peut désactiver GlobalProtect. Un problème dans l’application Palo Alto Networks GlobalProtect permet à un utilisateur non privilégié de désactiver l’application GlobalProtect sans avoir besoin du mot de passe dans les configurations qui permettent à un utilisateur de désactiver GlobalProtect avec un mot de passe. Vulnérabilité de gravité moyenne (5,7). CVE-2024-2432: Application GlobalProtect, vulnérabilité d’élévation de privilèges locale (PE). Une vulnérabilité d’élévation de privilèges (PE) dans l’application Palo Alto

Bulletins de sécurité Palo Alto Networks du 13 mars 2024 Lire la suite »

Confidentialité, Correctif, Elévation privilèges, Faille, Intégrité des données, Palo Alto

Bulletins de sécurité Cisco du 13 mars 2024

165 Trois bulletins de sécurité émis par Cisco le 13 mars 2024 Cisco diffuse trois bulletins de sécurité relatifs à de multiples vulnérabilités découvertes dans son logiciel IOS XR. Certaines d’entre elles permettent à un attaquant de provoquer une élévation de privilèges et un déni de service à distance. En cas de defaillance d’installation de mise à jour, des mesures de contournement sont proposées par l’éditeur à la section Workaround. CVE-2024-20318: Découverte d’une vulnérabilité de déni de service des services de couche 2 du logiciel Cisco IOS XR. Elle pourrait permettre à un attaquant adjacent non authentifié de provoquer la réinitialisation du processeur réseau de la carte de ligne, entraînant ainsi une condition de déni de service (DoS). Un exploit réussi

Bulletins de sécurité Cisco du 13 mars 2024 Lire la suite »

Cisco, Correctif, DDoS, Elévation privilèges, Faille

Avis de sécurité Ubuntu du 08 mars 2024.

180 Ubuntu diffuse plusieurs  avis de sécurité pour son noyau (04 et 08 mars 2024). Plusieurs problèmes de sécurité ont été corrigés dans le noyau Linux qui font suite à la découverte de multiples vulnérabilités. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à l’intégrité des données et une atteinte à la confidentialité des données. Après avoir effectué une mise à jour standard du système, vous devez obligatoirement redémarrer votre ordinateur pour apporter toutes les modifications nécessaires. Vous trouverez ci-après le détail de quelques vulnérabilités dont la liste complète est accessible via le site du CERT. CVE-2023-51780: Il a été découvert qu’une condition de concurrence critique existait dans le sous-système ATM

Avis de sécurité Ubuntu du 08 mars 2024. Lire la suite »

Code arbitraire, Confidentialité, Correctif, DDoS, Faille, Intégrité des données, Linux, Linux Ubuntu

Avis de sécurité Apple du 05 mars 2024

204 Publication de multiples avis de sécurité d’Apple les 05 et 07 mars 2024 De multiples vulnérabilités ont été découvertes dans les produits Apple. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la politique de sécurité et un déni de service. Selon l’éditeur Apple, les vulnérabilités CVE-2024-23225 et CVE-2024-23296 qui concernent le Noyau et RTKit seraient activement exploitées. CVE-2024-23225 (Noyau): Un attaquant disposant de capacités de lecture et d’écriture arbitraires dans le noyau peut être en mesure de contourner les protections de la mémoire du noyau. Apple a connaissance d’un rapport selon lequel ce problème pourrait avoir été exploité. Un problème de corruption de mémoire a été résolu avec une validation améliorée.

Avis de sécurité Apple du 05 mars 2024 Lire la suite »

Apple, Confidentialité, Correctif, DDoS, Faille, Politique de sécurité

Quatre avis de sécurité Linux Red Hat.

178 Quatre avis de sécurité Red Hat du noyau Linux. Red Hat vient de publier quatre bulletins de sécurité portant sur des vulnérabilités découvertes dans son noyau Linux. Certaines d’entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges et une exécution de code arbitraire à distance. RHSA-2024:0980: Les packages du noyau contiennent le noyau Linux, le cœur de tout système d’exploitation Linux. Une mise à jour du noyau est désormais disponible pour la prise en charge avancée des mises à jour de Red Hat Enterprise Linux 7.6. Red Hat Product Security a évalué cette mise à jour comme ayant un impact sur la sécurité important. RHSA-2024:0999: Les packages du noyau contiennent

Quatre avis de sécurité Linux Red Hat. Lire la suite »

Code arbitraire, Confidentialité, Correctif, Elévation privilèges, Linux, Linux RedHat

Avis de sécurité IBM du 28 février 2024.

180 Multiples avis de sécurité IBM du 28 février 2024. De multiples vulnérabilités ont été découvertes dans les produits IBM. La société édite plusieurs bulletins de sécurité sur des produits comme IBM WebSphere Liberty, IBM Cognos Dashboards, OpenSSH. Certaines vulnérabilités permettent à un attaquant de provoquer une exécution de code arbitraire à distance ( (scripts intersites)), une atteinte à la confidentialité des données et une élévation de privilèges. CVE-2022-34165: Plusieurs vulnérabilités dans IBM WebSphere Liberty ont un impact sur IBM License Key Server Administration and Reporting Tool et IBM LKS Administration Agent. IBM WebSphere Application Server 7.0, 8.0, 8.5 et 9.0 et IBM WebSphere Application Server Liberty 17.0.0.3 à 22.0.0.9 sont vulnérables à l’injection d’en-tête HTTP, provoquée par une validation incorrecte.

Avis de sécurité IBM du 28 février 2024. Lire la suite »

Code arbitraire, Confidentialité, Correctif, Elévation privilèges, Faille, IBM

Le VPN Ivanti attaqué par des pirates.

114 Selon la CISA, des attaquants piratent les appliances Ivanti VPN. CISA met en garde contre l’utilisation de passerelles VPN Ivanti piratées, même après une réinitialisation d’usine. L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a révélé que les attaquants qui piratent les appliances Ivanti VPN en utilisant l’une des multiples vulnérabilités activement exploitées pourraient être en mesure de maintenir la persistance du root même après avoir effectué des réinitialisations d’usine. En outre, ils peuvent également échapper à la détection par l’outil de vérification d’intégrité (ICT) interne et externe d’Ivanti sur les passerelles Ivanti Connect Secure et Policy Secure compromises à l’aide d’exploits. CVE-2023-46805: Cette vulnérabilité a été modifiée depuis sa dernière analyse par le NVD. Il est en

Le VPN Ivanti attaqué par des pirates. Lire la suite »

Authentification, Code arbitraire, Faille, Piratage, Politique de sécurité, VPN
Retour en haut