mamot.fr is one of the many independent Mastodon servers you can use to participate in the fediverse.
Mamot.fr est un serveur Mastodon francophone, géré par La Quadrature du Net.

Server stats:

3.5K
active users

#vulnerabilite

4 posts3 participants0 posts today
Continued thread

"Des hommes avec des positions ou des hommes avec des descriptions lui proposaient presque des postes. D’abord un café. Jamais un entretien."

"Ils t’envoient des messages gênés tous les jours et ils deviennent méchants le jour où tu ne souris pas, le jour où tu refuses."

frustrationmagazine.fr/linkedi

Frustration MagazineLinkedIn : la traque des femmes en version corporateFrustration Magazine, média indépendant et offensif qui relate la guerre des classes.

⚠️ vulnérabilité dans GLPI : SQL injection → RCE 🚨

Si tu utilises GLPI pour gérer ton parc informatique, attention. Une nouvelle faille (CVE-2025-24799 / CVE-2025-24801) permet à un attaquant non authentifié de prendre le contrôle d'un compte via une injection SQL, et d'exécuter du code à distance sur le serveur.

Le problème vient d’une fonctionnalité d’inventaire (pas activée par défaut, mais présente sur beaucoup d’installations). Avec la faille, un attaquant peut récupérer un token d'authentification stocké en clair dans la base de données, s’ouvrir une session et exploiter une faille d'inclusion de fichiers via l'export PDF pour exécuter du code malveillant. Bref, accès total au serveur.

GLPI est très utilisé dans les régions francophones, notamment par des PME, des associations et des établissements éducatifs.

Pas mal d’instances sont exposées directement sur Internet. Ce n’est pas la première fois que ce genre de faille cause des dégâts…

Selon le moteur de scan de surface d'attaque Onyphe il y aurait plusieurs centaines d'instances vulnérables exposée sur Internet (!)

Si tu as une instance GLPI, vérifie vite ta version et applique les correctifs dès que possible.

Détails techniques (PoC)
👇
🔗 blog.lexfo.fr/glpi-sql-to-rce.

Advisory
👇
🔗 github.com/glpi-project/glpi/s

Patch é en version 10.0.18🩹
👇
github.com/glpi-project/glpi/r

Deux vulnérabilités (CVE-2025-25291, CVE-2025-25292) permettent de contourner l’authentification SAML (SSO) sur GitHub et GitLab via une attaque par « signature wrapping ».
Un attaquant disposant d'une signature valide pourrait ainsi se connecter sous l’identité d’un autre utilisateur. La prudence est de mise, surtout qu’un gang spécialisé dans les ransomwares a récemment ciblé ces plateformes. L’exploitation active est à ce jour inconnue.

📌 GitLab recommande fortement la mise à jour vers 17.9.2 :
👇
about.gitlab.com/releases/2025

📌 GitHub – Sign in as anyone (détails techniques) :
👇
github.blog/security/sign-in-a

#Cyberveille
#vulnerabilite
#GitHub
#GitLab
#SAML
#CVE_2025_25291
#CVE_2025_25292

GitLabGitLab Critical Patch Release: 17.9.2, 17.8.5, 17.7.7Learn more about GitLab Critical Patch Release: 17.9.2, 17.8.5, 17.7.7 for GitLab Community Edition (CE) and Enterprise Edition (EE).

Une vulnérabilité (CVE-2025-27363, CVSS 8.1) touche FreeType ≤2.13.0, une bibliothèque logicielle largement utilisée pour le rendu des polices (texte) sur Linux, Android et divers systèmes embarqués ou mobiles (& navigateurs web) . Cette faille pourrait mener à l’exécution de code arbitraire.

Selon Facebook, elle pourrait déjà être exploitée activement.

Il est recommandé de mettre à jour FreeType vers la version 2.13.3 pour assurer la sécurité de vos systèmes.
⬇️

"CVE-2025-27363: out of bounds write in FreeType <= 2.13.0"
👇
openwall.com/lists/oss-securit

Impact #RedHat :redhat:
👇
access.redhat.com/security/cve

Impact #Debian :debian:
👇
security-tracker.debian.org/tr

Impact #Suse :opensuse:
👇
suse.com/security/cve/CVE-2025

www.openwall.comoss-security - CVE-2025-27363: out of bounds write in FreeType <= 2.13.0