DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Silhouette d'un hacker dans une pièce sombre, lançant une attaque DDoS depuis plusieurs écrans affichant du code et des graphiques de trafic réseau.
    Un homme de 22 ans accusé d’avoir dirigé le botnet DDoS Rapper Bot
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -27 août 2025
  • Passeport des États-Unis posé sur une carte du monde, accompagné de plusieurs cartes SIM internationales, illustrant la préparation à un voyage à l'étranger.
    eSIM : Quand vos données voyagent vers la Chine
  • Utilisateur travaillant sur un ordinateur portable affichant l’interface ChatGPT, illustrant les risques de sécurité et détournements possibles des IA.
    Vulnérabilité ChatGPT-5 : les hackers contournent la sécurité IA
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 26 août 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Des vulnérabilités numériques avec un cadenas ouvert sur un circuit imprimé
  • Failles / vulnérabilités

Les vulnérabilités à suivre (13 jan 2025)

  • 13 janvier 2025
  • 4 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Voici le résumé des vulnérabilités les plus critiques découvertes la semaine passée.

Le résumé de la semaine

Au cours de la semaine écoulée, plusieurs vulnérabilités critiques ont été identifiées, touchant divers systèmes et logiciels utilisés par les professionnels de la cybersécurité.

Des failles ont été découvertes dans les BIOS et UEFI, permettant à des attaquants de compromettre le firmware des appareils. Ces vulnérabilités offrent aux cybercriminels la possibilité d’exécuter du code malveillant en dessous du système d’exploitation, rendant les dispositifs infectés difficiles à détecter et à nettoyer.

Une variante du botnet Mirai, nommée Gayfemboy, a exploité une vulnérabilité zero-day dans les routeurs industriels Four-Faith. Cette campagne a infecté plus de 15 000 appareils, soulignant l’évolution rapide des menaces botnet et leur capacité à cibler des infrastructures critiques.

Par ailleurs, une vulnérabilité zero-click a été corrigée dans les smartphones Samsung. Cette faille permettait à des attaquants de compromettre les appareils sans interaction de l’utilisateur, mettant en danger la sécurité des données personnelles des utilisateurs.

Des vulnérabilités ont également été identifiées dans des solutions de sécurité réseau. SonicWall a exhorté les administrateurs à mettre à jour immédiatement leur firmware SonicOS pour corriger une faille critique dans le SSLVPN, susceptible d’être exploitée pour contourner les mécanismes d’authentification. De son côté, Ivanti a alerté sur une nouvelle vulnérabilité dans Connect Secure, déjà exploitée dans des attaques zero-day, permettant l’exécution de code à distance sur les appareils concernés.

Une vulnérabilité critique a été découverte dans le plugin WordPress UpdraftPlus, utilisé par plus de 3 millions de sites. Cette faille permettait à des attaquants non authentifiés d’injecter du code malveillant, compromettant ainsi la sécurité des sites concernés.

Enfin, l’agence américaine CISA a mis en garde contre des vulnérabilités critiques dans Oracle WebLogic Server et Mitel MiCollab, activement exploitées dans des attaques. Ces failles permettent à des attaquants non authentifiés d’accéder à des informations sensibles et d’exécuter des actions administratives non autorisées.

Les vulnérabilités de la semaine

De nouvelles vulnérabilités du BIOS/UEFI permettent aux pirates de pirater le micrologiciel

Les chercheurs ont identifié des vulnérabilités critiques dans les séquenceurs d’ADN Illumina iSeq 100 en raison de l’absence de fonctionnalités de sécurité essentielles telles que le démarrage sécurisé et les protections en écriture du micrologiciel. Ces failles permettent aux attaquants d’exploiter des BIOS obsolètes ou…

Lire la suite sur Cyber Security News
De nouvelles vulnérabilités du BIOS/UEFI permettent aux pirates de pirater le micrologiciel

Des chercheurs ont piraté le nouveau contrôleur USB-C d’Apple

Des chercheurs en sécurité ont réussi à pirater le contrôleur USB-C ACE3 propriétaire d’Apple. Cette puce, introduite avec l’iPhone 15 et l’iPhone 15 Pro, représente une avancée significative dans la technologie USB-C, gérant l’alimentation électrique et agissant comme un microcontrôleur sophistiqué avec accès à…

Lire la suite sur Cyber Security News
Des chercheurs ont piraté le nouveau contrôleur USB-C d'Apple

Anonymisation de Linux : Tails 6.11 corrige des vulnérabilités de sécurité critiques

La distribution Linux Tails, que l’on peut emporter avec soi sur une clé USB pour surfer anonymement sur Internet, comble des failles de sécurité critiques avec la version 6.11.

Lire la suite sur heise Security
Anonymisation de Linux : Tails 6.11 corrige des vulnérabilités de sécurité critiques

La variante du botnet Mirai exploite les vulnérabilités zero-day des routeurs

Les chercheurs ont observé le botnet Gayfemboy début 2024 en tant que variante basique de Mirai. Pourtant, le botnet a rapidement évolué grâce à un développement itératif, notamment l’emballage polymorphe UPX, l’intégration de vulnérabilités N-day et, finalement, l’exploitation d’une vulnérabilité 0-day dans les routeurs industriels Four-Faith. En novembre…

Lire la suite sur GBHackers On Security
La variante du botnet Mirai exploite les vulnérabilités zero-day des routeurs

Des chercheurs ont révélé les détails d’une faille zéro clic de Samsung désormais corrigée

Les chercheurs de Google Project Zero ont révélé des détails sur une vulnérabilité zero-click désormais corrigée, identifiée comme CVE-2024-49415 (score CVSS : 8,1), dans les appareils Samsung.

Lire la suite sur Security Affairs
Des chercheurs ont révélé les détails d'une faille zéro clic de Samsung désormais corrigée

SonicWall exhorte les administrateurs à corriger immédiatement le bug SSLVPN exploitable

SonicWall envoie un e-mail à ses clients les exhortant à mettre à niveau le micrologiciel SonicOS de leur pare-feu pour corriger une vulnérabilité de contournement d’authentification dans la gestion SSL VPN et SSH qui est « susceptible d’être exploitée ». […]

Lire la suite sur Latest news and stories from BleepingComputer.com
SonicWall exhorte les administrateurs à corriger immédiatement le bug SSLVPN exploitable

Ivanti met en garde contre une nouvelle faille de Connect Secure utilisée dans les attaques zero-day

Ivanti avertit qu’une nouvelle vulnérabilité d’exécution de code à distance Connect Secure, identifiée comme CVE-2025-0282, a été exploitée dans des attaques zero-day pour installer des logiciels malveillants sur des appareils. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Ivanti met en garde contre une nouvelle faille de Connect Secure utilisée dans les attaques zero-day

Une vulnérabilité du plugin WordPress expose 3 millions de sites Web à des attaques par injection

Une vulnérabilité critique a été identifiée dans le populaire plugin UpdraftPlus : WP Backup & Migration, affectant potentiellement plus de 3 millions de sites Web WordPress. Cette faille de sécurité permet à des attaquants non authentifiés d’exploiter une vulnérabilité d’injection d’objets PHP via la désérialisation d’entrées non fiables….

Lire la suite sur GBHackers On Security
Une vulnérabilité du plugin WordPress expose 3 millions de sites Web à des attaques par injection

Les utilisateurs de Windows 10 sont invités à effectuer une mise à niveau pour éviter un « fiasco de sécurité »

La société de cybersécurité ESET exhorte les utilisateurs de Windows 10 à passer à Windows 11 ou Linux pour éviter un « fiasco de sécurité » alors que le système d’exploitation vieux de 10 ans approche de la fin de son support en octobre 2025. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les utilisateurs de Windows 10 sont invités à effectuer une mise à niveau pour éviter un « fiasco de sécurité »

La CISA met en garde contre les failles critiques d’Oracle et de Mitel exploitées dans des attaques

La CISA a averti les agences fédérales américaines de sécuriser leurs systèmes contre les vulnérabilités critiques des systèmes Oracle WebLogic Server et Mitel MiCollab qui sont activement exploitées dans les attaques. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
La CISA met en garde contre les failles critiques d'Oracle et de Mitel exploitées dans des attaques

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

La cybersécurité pour les Nuls

La cybersécurité pour les Nuls

Pour obtenir toutes les informations sur la cybersécurité, apprendre à protéger ses données sensibles sereinement et à éviter le hacking.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Cyberattaques

Cyberattaques : Les dessous d'une menace mondiale

Un documentaire captivant et éclairant sur les affrontements entre attaquants et défenseurs du numérique, face à la plus grande menace de la prochaine décennie.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Silhouette d'un hacker dans une pièce sombre, lançant une attaque DDoS depuis plusieurs écrans affichant du code et des graphiques de trafic réseau.
    Un homme de 22 ans accusé d’avoir dirigé le botnet DDoS Rapper Bot
    • 27.08.25
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -27 août 2025
    • 27.08.25
  • Passeport des États-Unis posé sur une carte du monde, accompagné de plusieurs cartes SIM internationales, illustrant la préparation à un voyage à l'étranger.
    eSIM : Quand vos données voyagent vers la Chine
    • 27.08.25
  • Utilisateur travaillant sur un ordinateur portable affichant l’interface ChatGPT, illustrant les risques de sécurité et détournements possibles des IA.
    Vulnérabilité ChatGPT-5 : les hackers contournent la sécurité IA
    • 26.08.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 26 août 2025
    • 26.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.