"Relationner, prendre soin"
- Faire couple, avec Laura Boulierac : https://on-suzane.com/programs/relationner-prendre-soin?cid=4089309&permalink=faire-couple-avec-laura-boulierac

"Relationner, prendre soin"
- Faire couple, avec Laura Boulierac : https://on-suzane.com/programs/relationner-prendre-soin?cid=4089309&permalink=faire-couple-avec-laura-boulierac
"Des hommes avec des positions ou des hommes avec des descriptions lui proposaient presque des postes. D’abord un café. Jamais un entretien."
"Ils t’envoient des messages gênés tous les jours et ils deviennent méchants le jour où tu ne souris pas, le jour où tu refuses."
"Dévouées au travail"
Julien Debonneville : Le travail des agences de recrutement est de traduire les attentes des employeur·es en termes de compétences […] avec l'idée que les femmes des campagnes sont plus "dévouées au travail".
Patchez Google Chrome : cette faille zero-day est exploitée par une campagne d’espionnage https://www.it-connect.fr/google-chrome-faille-zero-day-est-exploitee-campagne-espionnage-cve-2025-2783/ #ActuCybersécurité #Cybersécurité #Vulnérabilité #Google
Fichiers SCF et NTLM : cette faille zero-day dans Windows expose les identifiants ! https://www.it-connect.fr/fichiers-scf-et-ntlm-cette-faille-zero-day-dans-windows-expose-les-identifiants/ #ActuCybersécurité #Cybersécurité #Vulnérabilité #Windows
VMware corrige une faille importante dans les VMware Tools pour Windows : CVE-2025-22230 https://www.it-connect.fr/vmware-corrige-une-faille-vmware-tools-pour-windows-cve-2025-22230/ #ActuCybersécurité #Cybersécurité #Vulnérabilité #Windows #VMware
VMware corrige une faille importante dans les VMware Tools pour Windows : CVE-2025-22230 https://www.it-connect.fr/vmware-corrige-une-faille-vmware-tools-pour-windows-cve-2025-22230/ #ActuCybersécurité #Cybersécurité #Vulnérabilité #Windows #VMware
Tiens joli, une vulnérabilité dans le noyau Linux, (présente depuis… 2005) dans le pilote HFS+, l'ancien système de fichiers de macOS encore supporté. (complexité par ...promiscuité)
Pour exploiter cette vulnérabilité, un attaquant devrait créer un système de fichiers HFS+ spécialement conçu avec des structures B-tree malformées, le monter en utilisant des permissions standard, puis déclencher la faille en définissant un attribut étendu (via setxattr)
"Linux kernel hfsplus slab-out-of-bounds Write"
https://ssd-disclosure.com/ssd-advisory-linux-kernel-hfsplus-slab-out-of-bounds-write/
impact Ubuntu
https://ubuntu.com/security/CVE-2025-0927
impact Debian
https://security-tracker.debian.org/tracker/CVE-2025-0927
Veeam Backup & Replication : cette faille critique menace les serveurs intégrés à l’Active Directory ! https://www.it-connect.fr/veeam-backup-replication-faille-cve-2025-23120-menace-serveurs-integres-active-directory/ #ActuCybersécurité #Cybersécurité #Vulnérabilité #Veeam
Windows : cette faille zero-day non patchée est exploitée depuis 2017 par 11 groupes de pirates ! https://www.it-connect.fr/windows-faille-zero-day-st-exploitee-depuis-2017-par-11-groupes-de-pirates/ #ActuCybersécurité #Cybersécurité #Vulnérabilité #Windows
Apache Tomcat : cette faille activement exploitée seulement 30 heures après sa divulgation ! Patchez ! https://www.it-connect.fr/apache-tomcat-cette-faille-activement-exploitee-seulement-30-heures-apres-sa-divulgation-patchez/ #ActuCybersécurité #Cybersécurité #Vulnérabilité #Tomcat
Des pirates chinois s’infiltrent sur les routeurs Juniper depuis mi-2024 grâce à une porte dérobée https://www.it-connect.fr/des-pirates-chinois-sinfiltrent-sur-les-routeurs-juniper-depuis-mi-2024-grace-a-une-porte-derobee/ #ActuCybersécurité #Cybersécurité #Vulnérabilité #Réseau
Si tu utilises GLPI pour gérer ton parc informatique, attention. Une nouvelle faille (CVE-2025-24799 / CVE-2025-24801) permet à un attaquant non authentifié de prendre le contrôle d'un compte via une injection SQL, et d'exécuter du code à distance sur le serveur.
Le problème vient d’une fonctionnalité d’inventaire (pas activée par défaut, mais présente sur beaucoup d’installations). Avec la faille, un attaquant peut récupérer un token d'authentification stocké en clair dans la base de données, s’ouvrir une session et exploiter une faille d'inclusion de fichiers via l'export PDF pour exécuter du code malveillant. Bref, accès total au serveur.
GLPI est très utilisé dans les régions francophones, notamment par des PME, des associations et des établissements éducatifs.
Pas mal d’instances sont exposées directement sur Internet. Ce n’est pas la première fois que ce genre de faille cause des dégâts…
Selon le moteur de scan de surface d'attaque Onyphe il y aurait plusieurs centaines d'instances vulnérables exposée sur Internet (!)
Si tu as une instance GLPI, vérifie vite ta version et applique les correctifs dès que possible.
Détails techniques (PoC)
Advisory
Patch é en version 10.0.18
https://github.com/glpi-project/glpi/releases/tag/10.0.18
Serveurs Web – CVE-2024-4577 : cette faille critique dans PHP exploitée à grande échelle ! https://www.it-connect.fr/serveurs-web-cve-2024-4577-cette-faille-critique-dans-php-exploitee-a-grande-echelle/ #ActuCybersécurité #Cybersécurité #Vulnérabilité #PHP
Deux vulnérabilités (CVE-2025-25291, CVE-2025-25292) permettent de contourner l’authentification SAML (SSO) sur GitHub et GitLab via une attaque par « signature wrapping ».
Un attaquant disposant d'une signature valide pourrait ainsi se connecter sous l’identité d’un autre utilisateur. La prudence est de mise, surtout qu’un gang spécialisé dans les ransomwares a récemment ciblé ces plateformes. L’exploitation active est à ce jour inconnue.
https://about.gitlab.com/releases/2025/03/12/patch-release-gitlab-17-9-2-released/
https://github.blog/security/sign-in-as-anyone-bypassing-saml-sso-authentication-with-parser-differentials/
#Cyberveille
#vulnerabilite
#GitHub
#GitLab
#SAML
#CVE_2025_25291
#CVE_2025_25292
Une vulnérabilité (CVE-2025-27363, CVSS 8.1) touche FreeType ≤2.13.0, une bibliothèque logicielle largement utilisée pour le rendu des polices (texte) sur Linux, Android et divers systèmes embarqués ou mobiles (& navigateurs web) . Cette faille pourrait mener à l’exécution de code arbitraire.
Selon Facebook, elle pourrait déjà être exploitée activement.
Il est recommandé de mettre à jour FreeType vers la version 2.13.3 pour assurer la sécurité de vos systèmes.
"CVE-2025-27363: out of bounds write in FreeType <= 2.13.0"
https://www.openwall.com/lists/oss-security/2025/03/13/1
Impact #RedHat
https://access.redhat.com/security/cve/cve-2025-27363
Impact #Debian
https://security-tracker.debian.org/tracker/CVE-2025-27363
Impact #Suse
https://www.suse.com/security/cve/CVE-2025-27363.html
Elastic corrige une faille critique dans Kibana permettant l’exécution de code : CVE-2025-25015 https://www.it-connect.fr/elastic-corrige-une-faille-critique-dans-kibana-permettant-lexecution-de-code-cve-2025-25015/ #ActuCybersécurité #Cybersécurité #Vulnérabilité
#Narcotrafic : l’accès aux messageries chiffrées des trafiquants retoqué en commission des Lois. Des députés de nombreux groupes politiques craignaient que ce dispositif crée une #vulnérabilité et une #faille de #sécurité touchant au final « tous les usagers » de ces moyens de communication comme #WhatsApp ou #Signal.
https://www.lemonde.fr/societe/article/2025/03/06/lutte-contre-le-narcotrafic-le-dispositif-d-acces-aux-messageries-chiffrees-des-trafiquants-retoque-en-commission_6576639_3224.html
#chiffrement
Hyper-V : un exploit PoC a été publié pour cette vulnérabilité exploitée comme zero-day https://www.it-connect.fr/hyper-v-un-exploit-poc-a-ete-publie-pour-cette-vulnerabilite-exploitee-comme-zero-day/ #ActuCybersécurité #Cybersécurité #Vulnérabilité #Microsoft #Hyper-V
"Relationner, prendre soin"
- Faire couple, avec Laura Boulierac : https://on-suzane.com/programs/relationner-prendre-soin?cid=4089309&permalink=faire-couple-avec-laura-boulierac