DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Un ensemble de pièces de cryptomonnaies posées à cheval entre les drapeaux de la Chine et des États-Unis, symbolisant des enjeux financiers et technologiques.
    La Chine accuse les États-Unis d’un hack de 127 000 Bitcoins
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -19 nov 2025
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 19 nov 2025
  • Un smartphone clair partiellement entouré de plantes, recouvert d’un large symbole noir en forme de cercle barré.
    iPhone perdu : attention aux faux SMS prétendant l’avoir retrouvé
  • Une grande épingle de géolocalisation posée sur une carte illustrée, dominée par le logo coloré de Google au premier plan.
    Google Find Hub détourné pour effacer des données volées sur Android
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et signaux faibles décodés chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
Des vulnérabilités numériques avec un cadenas ouvert sur un circuit imprimé
  • Failles / vulnérabilités

Les vulnérabilités à suivre (13 jan 2025)

  • 13 janvier 2025
  • 4 minutes de lecture
Voici le résumé des vulnérabilités les plus critiques découvertes la semaine passée.

Le résumé de la semaine

Au cours de la semaine écoulée, plusieurs vulnérabilités critiques ont été identifiées, touchant divers systèmes et logiciels utilisés par les professionnels de la cybersécurité.

Des failles ont été découvertes dans les BIOS et UEFI, permettant à des attaquants de compromettre le firmware des appareils. Ces vulnérabilités offrent aux cybercriminels la possibilité d’exécuter du code malveillant en dessous du système d’exploitation, rendant les dispositifs infectés difficiles à détecter et à nettoyer.

Une variante du botnet Mirai, nommée Gayfemboy, a exploité une vulnérabilité zero-day dans les routeurs industriels Four-Faith. Cette campagne a infecté plus de 15 000 appareils, soulignant l’évolution rapide des menaces botnet et leur capacité à cibler des infrastructures critiques.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Par ailleurs, une vulnérabilité zero-click a été corrigée dans les smartphones Samsung. Cette faille permettait à des attaquants de compromettre les appareils sans interaction de l’utilisateur, mettant en danger la sécurité des données personnelles des utilisateurs.

Des vulnérabilités ont également été identifiées dans des solutions de sécurité réseau. SonicWall a exhorté les administrateurs à mettre à jour immédiatement leur firmware SonicOS pour corriger une faille critique dans le SSLVPN, susceptible d’être exploitée pour contourner les mécanismes d’authentification. De son côté, Ivanti a alerté sur une nouvelle vulnérabilité dans Connect Secure, déjà exploitée dans des attaques zero-day, permettant l’exécution de code à distance sur les appareils concernés.

Une vulnérabilité critique a été découverte dans le plugin WordPress UpdraftPlus, utilisé par plus de 3 millions de sites. Cette faille permettait à des attaquants non authentifiés d’injecter du code malveillant, compromettant ainsi la sécurité des sites concernés.

Enfin, l’agence américaine CISA a mis en garde contre des vulnérabilités critiques dans Oracle WebLogic Server et Mitel MiCollab, activement exploitées dans des attaques. Ces failles permettent à des attaquants non authentifiés d’accéder à des informations sensibles et d’exécuter des actions administratives non autorisées.

Les vulnérabilités de la semaine

De nouvelles vulnérabilités du BIOS/UEFI permettent aux pirates de pirater le micrologiciel

Les chercheurs ont identifié des vulnérabilités critiques dans les séquenceurs d’ADN Illumina iSeq 100 en raison de l’absence de fonctionnalités de sécurité essentielles telles que le démarrage sécurisé et les protections en écriture du micrologiciel. Ces failles permettent aux attaquants d’exploiter des BIOS obsolètes ou…

Lire la suite sur Cyber Security News
De nouvelles vulnérabilités du BIOS/UEFI permettent aux pirates de pirater le micrologiciel

Des chercheurs ont piraté le nouveau contrôleur USB-C d’Apple

Des chercheurs en sécurité ont réussi à pirater le contrôleur USB-C ACE3 propriétaire d’Apple. Cette puce, introduite avec l’iPhone 15 et l’iPhone 15 Pro, représente une avancée significative dans la technologie USB-C, gérant l’alimentation électrique et agissant comme un microcontrôleur sophistiqué avec accès à…

Lire la suite sur Cyber Security News
Des chercheurs ont piraté le nouveau contrôleur USB-C d'Apple

Anonymisation de Linux : Tails 6.11 corrige des vulnérabilités de sécurité critiques

La distribution Linux Tails, que l’on peut emporter avec soi sur une clé USB pour surfer anonymement sur Internet, comble des failles de sécurité critiques avec la version 6.11.

Lire la suite sur heise Security
Anonymisation de Linux : Tails 6.11 corrige des vulnérabilités de sécurité critiques

La variante du botnet Mirai exploite les vulnérabilités zero-day des routeurs

Les chercheurs ont observé le botnet Gayfemboy début 2024 en tant que variante basique de Mirai. Pourtant, le botnet a rapidement évolué grâce à un développement itératif, notamment l’emballage polymorphe UPX, l’intégration de vulnérabilités N-day et, finalement, l’exploitation d’une vulnérabilité 0-day dans les routeurs industriels Four-Faith. En novembre…

Lire la suite sur GBHackers On Security
La variante du botnet Mirai exploite les vulnérabilités zero-day des routeurs

Des chercheurs ont révélé les détails d’une faille zéro clic de Samsung désormais corrigée

Les chercheurs de Google Project Zero ont révélé des détails sur une vulnérabilité zero-click désormais corrigée, identifiée comme CVE-2024-49415 (score CVSS : 8,1), dans les appareils Samsung.

Lire la suite sur Security Affairs
Des chercheurs ont révélé les détails d'une faille zéro clic de Samsung désormais corrigée

SonicWall exhorte les administrateurs à corriger immédiatement le bug SSLVPN exploitable

SonicWall envoie un e-mail à ses clients les exhortant à mettre à niveau le micrologiciel SonicOS de leur pare-feu pour corriger une vulnérabilité de contournement d’authentification dans la gestion SSL VPN et SSH qui est « susceptible d’être exploitée ». […]

Lire la suite sur Latest news and stories from BleepingComputer.com
SonicWall exhorte les administrateurs à corriger immédiatement le bug SSLVPN exploitable

Ivanti met en garde contre une nouvelle faille de Connect Secure utilisée dans les attaques zero-day

Ivanti avertit qu’une nouvelle vulnérabilité d’exécution de code à distance Connect Secure, identifiée comme CVE-2025-0282, a été exploitée dans des attaques zero-day pour installer des logiciels malveillants sur des appareils. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Ivanti met en garde contre une nouvelle faille de Connect Secure utilisée dans les attaques zero-day

Une vulnérabilité du plugin WordPress expose 3 millions de sites Web à des attaques par injection

Une vulnérabilité critique a été identifiée dans le populaire plugin UpdraftPlus : WP Backup & Migration, affectant potentiellement plus de 3 millions de sites Web WordPress. Cette faille de sécurité permet à des attaquants non authentifiés d’exploiter une vulnérabilité d’injection d’objets PHP via la désérialisation d’entrées non fiables….

Lire la suite sur GBHackers On Security
Une vulnérabilité du plugin WordPress expose 3 millions de sites Web à des attaques par injection

Les utilisateurs de Windows 10 sont invités à effectuer une mise à niveau pour éviter un « fiasco de sécurité »

La société de cybersécurité ESET exhorte les utilisateurs de Windows 10 à passer à Windows 11 ou Linux pour éviter un « fiasco de sécurité » alors que le système d’exploitation vieux de 10 ans approche de la fin de son support en octobre 2025. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les utilisateurs de Windows 10 sont invités à effectuer une mise à niveau pour éviter un « fiasco de sécurité »

La CISA met en garde contre les failles critiques d’Oracle et de Mitel exploitées dans des attaques

La CISA a averti les agences fédérales américaines de sécuriser leurs systèmes contre les vulnérabilités critiques des systèmes Oracle WebLogic Server et Mitel MiCollab qui sont activement exploitées dans les attaques. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
La CISA met en garde contre les failles critiques d'Oracle et de Mitel exploitées dans des attaques

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Les Secrets du Darknet — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Un ensemble de pièces de cryptomonnaies posées à cheval entre les drapeaux de la Chine et des États-Unis, symbolisant des enjeux financiers et technologiques.
    La Chine accuse les États-Unis d’un hack de 127 000 Bitcoins
    • 19.11.25
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -19 nov 2025
    • 19.11.25
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 19 nov 2025
    • 19.11.25
  • Un smartphone clair partiellement entouré de plantes, recouvert d’un large symbole noir en forme de cercle barré.
    iPhone perdu : attention aux faux SMS prétendant l’avoir retrouvé
    • 19.11.25
  • Une grande épingle de géolocalisation posée sur une carte illustrée, dominée par le logo coloré de Google au premier plan.
    Google Find Hub détourné pour effacer des données volées sur Android
    • 18.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.