Nicolas Coolman

Nicolas Coolman est un expert en informatique et en sécurité informatique français diplômé en ingénierie logicielle. Il est spécialisé dans l'analyse et la désinfection de logiciels malveillants, notamment les adwares, les ransomwares, les chevaux de Troie et autres types de logiciels indésirables. Nicolas Coolman est également le créateur de plusieurs outils de sécurité informatique, tels que "ZHPCleaner" et "ZHPDiag", qui sont largement utilisés par les utilisateurs pour analyser et nettoyer des logiciels malveillants de leurs systèmes d'exploitation Windows . Nicolas Coolman est très actif dans la communauté de la sécurité informatique et partage régulièrement ses connaissances et ses découvertes sur son site Web et sur les forums dédiés à la sécurité. Son expertise est reconnue par de nombreux utilisateurs et professionnels de l'informatique, et il est considéré comme une référence dans le domaine de la lutte contre les logiciels malveillants.

Avis de sécurité GitLab du 27 mars 2024

359 Mise à jour de sécurité GitLab du 27 mars 2024 Gitlab émet un bulletin de sécurité pour corriger deux vulnérabilités de gravité moyenne et élevée. Dans certaines versions, une vulnérabilité peut conduire un attaquant a provoquer un déni de service à distance. Une autre vulnérabilité peut permettre à un attaquant d’injecter du code indirecte à distance (XSS). Ces deux problèmes ont été corrigés et affectent de nombreuses versions de GitLab CE/EE . D’une part, une page wiki avec une charge utile contrefaite peut conduire à un XSS stocké, permettant aux attaquants d’effectuer des actions arbitraires au nom des victimes. D’autre part, il était possible pour un attaquant de provoquer un déni de service en utilisant un paramètre de description contrefait […]

Avis de sécurité GitLab du 27 mars 2024 Lire la suite »

Code arbitraire, Correctif, DDoS, Faille, GitLab, XSS

Une porte dérobée dans l’utilitaire XZ Utils.

252 Découverte d’une porte dérobée critique dans l’utilitaire linux XZ Utils. Une porte dérobée critique (backdoor) vient d’être découverte dans l’outil de compression xz Utils inclus dans un paquet de distributions Linux. Cette backdoor permet de contourner l’authentification Secure Shell (SSH) et de donner un accès non autorisé aux systèmes. Aujourd’hui, Red Hat a averti les utilisateurs de cesser immédiatement d’utiliser des systèmes utilisant des versions de développement de Fedora en raison d’une backdoor trouvée dans les derniers outils et bibliothèques de compression de données XZ Utils.

Une porte dérobée dans l’utilitaire XZ Utils. Lire la suite »

Authentification, Elévation privilèges, Faille, Linux, Porte dérobée

Deux avis de sécurité Netapp du 22 mars 2024

239 Multiples bulletins de sécurité Netapp StorageGRID du 22 mars 2024 Deux avis de sécurité de NetApp corrigent les vulnérabilités CVE-2024-21983 et CVE-2024-21984 dans son produit StorageGRID. Celles-ci donnaient des possibilités à un attaquant d’intervenir à distance. L’exploitation de ces failles pourrait permettre d’injecter du code indirect (XSS) et de provoquer un déni de service (DDos). Une exploitation réussie de la vulnérabilité CVE-2024-21984 pourrait conduire à la divulgation d’informations sensibles ou à une modification non autorisée des données.   CVE-2024-21983: Concerne une vulnérabilité de déni de service dans StorageGRID. Certaines versions de StorageGRID sont sensibles à une vulnérabilité de déni de service (DoS). Un exploit réussi par un attaquant authentifié pourrait entraîner une condition de mémoire insuffisante ou un redémarrage du

Deux avis de sécurité Netapp du 22 mars 2024 Lire la suite »

Code arbitraire, Correctif, DDoS, Faille, NetApp, Violation de données, XSS

Avis de sécurité Mozilla du 22 mars 2024

328 Mozilla plubie deux avis de sécurité le 22 mars 2024. Mozilla corrige deux vulnérabilités de niveau critique dans son navigateur Firefox. Elles permettent à un attaquant de provoquer une exécution de code arbitraire javascript à distance et un contournement de la politique de sécurité. CVE-2024-29943 : Faille critique avec un accès hors limites via le contournement de l’analyse de plage. Un attaquant a pu effectuer une lecture ou une écriture hors limites sur un objet JavaScript en trompant l’élimination de la vérification des limites basée sur la plage. CVE-2024-29944 : Faille critique avec une exécution JavaScript privilégiée via des gestionnaires d’événements. Un attaquant a pu injecter un gestionnaire d’événements dans un objet privilégié qui permettrait l’exécution arbitraire de JavaScript dans

Avis de sécurité Mozilla du 22 mars 2024 Lire la suite »

CERT, Code arbitraire, Correctif, Faille, Firefox, Mozilla, Politique de sécurité

Un exploit de faille RCE publié par Fortinet

254 Fortinet publie un exploit sur une faille critique RCE. Un exploit vient d’être diffusé par Fortinet concernant une faille d’exécution de code à distance (RCE) utilisée activement dans des attaques. Des chercheurs en sécurité ont publié un exploit de validation de principe (PoC) pour une vulnérabilité critique du logiciel FortiClient Enterprise Management Server (EMS) de Fortinet, qui est désormais activement exploitée dans des attaques. Cette faille de sécurité est une injection SQL dans le composant DB2 Administration Server (DAS) découverte et signalée par le National Cyber ​​Security Center (NCSC) du Royaume-Uni. CVE-2023-48788: Une neutralisation inappropriée des éléments spéciaux utilisés dans une commande SQL (« injection SQL ») dans Fortinet FortiClientEMS versions 7.2.0 à 7.2.2, FortiClientEMS 7.0.1 à 7.0.10 permet à

Un exploit de faille RCE publié par Fortinet Lire la suite »

Code arbitraire, Faille, Fortinet, Politique de sécurité, RCE

Correctif urgent de Windows Server.

220 Microsoft corrige en urgence les pannes Windows Server consécutives aux dernières mises à jour de sécurité. Microsoft publie un correctif d’urgence pour les pannes de Windows Server. Microsoft a publié des mises à jour d’urgence hors bande (OOB) pour résoudre un problème connu qui provoque le blocage des contrôleurs de domaine Windows. Cette panne intervient après l’installation des mises à jour de sécurité Windows Server de mars 2024. De nombreux administrateurs système ont averti depuis le Patch Tuesday de ce mois-ci que les serveurs se figent et redémarrent de manière inattendue en raison d’une fuite de mémoire dans le processus LSASS (Local Security Authority Subsystem Service). Microsoft avait confirmé le problème de Windows Server derrière les pannes du contrôleur de

Correctif urgent de Windows Server. Lire la suite »

Correctif, Faille, Microsoft, Politique de sécurité
Retour en haut