DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
  • Représentation conceptuelle et moderne d'un flux de données numériques étant analysé et filtré par une technologie de détection pour contrer la propagande incluant les logos de Telegram et de l'EPFL
    L’EPFL développe un outil anti-propagande sur Telegram
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
  • Failles / vulnérabilités

Les vulnérabilités à suivre (23 juin 2025)

  • 23 juin 2025
  • 5 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Voici le résumé des vulnérabilités les plus critiques découvertes la semaine passée.

Le résumé de la semaine

Plusieurs failles de sécurité critiques ont été révélées cette semaine, touchant des systèmes largement utilisés dans les entreprises et les infrastructures industrielles. Citrix a corrigé deux vulnérabilités majeures affectant ses produits NetScaler, des outils utilisés pour gérer les connexions réseau et l’accès à distance. Ces failles permettaient à des personnes malveillantes d’accéder à des données sensibles ou de perturber le bon fonctionnement des réseaux. Les anciennes versions des produits concernées ne recevront pas de correctifs, ce qui laisse certains systèmes exposés.

Du côté de la recharge des véhicules électriques, une faiblesse technique a été découverte dans le boîtier Tesla Wall Connector, qui permet de recharger les voitures à domicile ou dans des lieux publics. Des chercheurs en sécurité ont réussi à prendre le contrôle du dispositif en moins de 20 minutes via le port de chargement, en profitant de failles dans le logiciel interne et les échanges de données.

Une autre faille critique touche le secteur des stations-service. Les consoles électroniques utilisées pour surveiller les réservoirs de carburant, fabriquées par Dover Fueling Solutions, peuvent être contrôlées à distance par des attaquants. Cela leur permettrait de modifier les opérations de ravitaillement ou d’installer des programmes malveillants. Un tel type de compromission pourrait avoir des conséquences graves sur l’approvisionnement et la sécurité des infrastructures de transport.

Au niveau automobile, des systèmes d’ouverture sans clé installés sur des véhicules Kia en Équateur présentent de sérieuses failles. Ces dispositifs utilisent une technologie obsolète basée sur des codes fixes, faciles à copier. Des chercheurs ont montré qu’il est possible de cloner le signal d’une clé légitime pour déverrouiller un véhicule, voire d’installer un code secret permettant d’en prendre le contrôle. Kia n’a pas encore apporté de solution malgré les alertes transmises, et le problème pourrait concerner d’autres pays de la région.

Dans le monde des logiciels professionnels, plusieurs correctifs ont été publiés pour des vulnérabilités graves. L’outil de sauvegarde Veeam, largement utilisé dans les entreprises, comportait une faille qui permettait à un utilisateur malveillant de s’introduire sur les serveurs. Le système Sitecore, utilisé pour gérer des sites web, souffrait d’un enchaînement de failles, dont l’une reposait sur un mot de passe intégré en dur dans le code, ce qui facilitait une prise de contrôle à distance. Le logiciel ASUS Armoury Crate, destiné aux ordinateurs Windows, permettait quant à lui d’obtenir des droits administrateur, rendant possible l’installation de programmes malveillants sans autorisation.

Côté Linux, deux failles ont été identifiées dans le composant udisks, qui gère les périphériques de stockage. Elles permettent à un utilisateur disposant d’un accès local d’obtenir les droits complets sur l’ordinateur. Ce type de vulnérabilité est particulièrement préoccupant sur les systèmes partagés ou les postes en entreprise.

Une méthode d’attaque inédite a également été découverte sur un outil de gestion de services très utilisé, Jira Service Management d’Atlassian. Des tickets de support malveillants peuvent interagir avec les systèmes d’intelligence artificielle intégrés, permettant à des attaquants de contourner les protections et d’accéder à des informations internes.

Enfin, Microsoft a annoncé qu’il allait régulièrement retirer de son système de mises à jour les pilotes d’anciens équipements, devenus obsolètes. L’objectif est de limiter les failles de sécurité potentielles liées à ces composants qui ne sont plus mis à jour par leurs fabricants.

Les vulnérabilités de la semaine

Microsoft va supprimer les pilotes hérités de Windows Update pour renforcer la sécurité

Microsoft a annoncé son intention de supprimer périodiquement les pilotes hérités du catalogue Windows Update afin d’atténuer les risques de sécurité et de compatibilité. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Microsoft va supprimer les pilotes hérités de Windows Update pour renforcer la sécurité

Des tickets d’assistance malveillants permettent aux pirates d’exploiter le protocole de contexte de modèle d’Atlassian

Une nouvelle catégorie de cyberattaques cible les organisations utilisant le protocole MCP (Model Context Protocol) d’Atlassian, exposant une faille critique à la frontière entre utilisateurs externes et internes. Des chercheurs ont démontré que des tickets d’assistance malveillants peuvent être utilisés pour exploiter les flux de travail basés sur l’IA…

Lire la suite sur GBHackers On Security
Des tickets d'assistance malveillants permettent aux pirates d'exploiter le protocole de contexte de modèle d'Atlassian

Connecteur mural Tesla piraté via le port de charge en seulement 18 minutes

Des chercheurs en sécurité de Synacktiv ont piraté le connecteur mural Tesla via son port de charge en seulement 18 minutes, exposant ainsi des vulnérabilités critiques dans le micrologiciel et les protocoles de communication de l’appareil. Le connecteur mural Tesla et son architecture. Le connecteur mural Tesla est…

Lire la suite sur GBHackers On Security
Connecteur mural Tesla piraté via le port de charge en seulement 18 minutes

Une faille dans Dover Fueling Solutions permet aux attaquants de contrôler les opérations de ravitaillement

Une vulnérabilité critique récemment découverte dans les consoles ProGauge MagLink LX de Dover Fueling Solutions a provoqué une onde de choc dans le secteur mondial des infrastructures de carburant. Cette faille, identifiée comme CVE-2025-5310, permet à des attaquants distants de prendre le contrôle des opérations de ravitaillement, de manipuler la surveillance des réservoirs et…

Lire la suite sur GBHackers On Security
Une faille dans Dover Fueling Solutions permet aux attaquants de contrôler les opérations de ravitaillement

La vulnérabilité du système d’entrée sans clé de KIA Ecuador expose des milliers de véhicules au vol

Une importante faille de sécurité a été découverte dans les véhicules KIA vendus en Équateur. Elle pourrait affecter des milliers de véhicules et les exposer à des techniques de vol sophistiquées. Danilo Erazo, chercheur indépendant en sécurité matérielle, a identifié des clés sans clé de rechange de marque KIA…

Lire la suite sur Cyber Security News
La vulnérabilité du système d'entrée sans clé de KIA Ecuador expose des milliers de véhicules au vol

Les vulnérabilités de Citrix NetScaler ADC et Gateway permettent aux attaquants d’accéder à des données sensibles

Deux vulnérabilités de sécurité critiques ont été découvertes dans les produits NetScaler ADC et NetScaler Gateway, anciennement connus sous le nom de Citrix ADC et Gateway, permettant potentiellement aux attaquants d’accéder à des données sensibles et de compromettre la sécurité du réseau. Cloud Software Group, la société à l’origine de ces solutions réseau,…

Lire la suite sur Cyber Security News
Les vulnérabilités de Citrix NetScaler ADC et Gateway permettent aux attaquants d'accéder à des données sensibles

Un bug dans ASUS Armory Crate permet aux attaquants d’obtenir des privilèges d’administrateur Windows

Une vulnérabilité de haute gravité dans le logiciel ASUS Armoury Crate pourrait permettre aux acteurs malveillants d’élever leurs privilèges au niveau SYSTÈME sur les machines Windows. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Un bug dans ASUS Armory Crate permet aux attaquants d'obtenir des privilèges d'administrateur Windows

La chaîne d’exploitation du CMS Sitecore commence par un mot de passe « b » codé en dur

Une chaîne de vulnérabilités de Sitecore Experience Platform (XP) permet aux attaquants d’exécuter du code à distance (RCE) sans authentification pour violer et détourner des serveurs. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
La chaîne d'exploitation du CMS Sitecore commence par un mot de passe « b » codé en dur

Une nouvelle faille Veeam RCE permet aux utilisateurs de domaines de pirater les serveurs de sauvegarde

Veeam a publié aujourd’hui des mises à jour de sécurité pour corriger plusieurs failles de Veeam Backup & Replication (VBR), notamment une vulnérabilité critique d’exécution de code à distance (RCE). […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Une nouvelle faille Veeam RCE permet aux utilisateurs de domaines de pirater les serveurs de sauvegarde

Une nouvelle faille udisks de Linux permet aux attaquants d’accéder à la racine des principales distributions Linux

Les attaquants peuvent exploiter deux vulnérabilités d’escalade de privilèges locaux (LPE) récemment découvertes pour obtenir des privilèges root sur les systèmes exécutant les principales distributions Linux. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Une nouvelle faille udisks de Linux permet aux attaquants d'accéder à la racine des principales distributions Linux

(Re)découvrez la semaine passée:

Les vulnérabilités à suivre (16 juin 2025)

Découvrez les principales vulnérabilités à suivre cette semaine du 16 juin 2025

Lire la suite sur dcod.ch
Les vulnérabilités à suivre (16 juin 2025)

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Atlassian Jira
  • cybersécurité industrielle
  • élévation de privilèges
  • exécution de code à distance
  • linux
  • NetScaler
  • recharge électrique
  • sécurité logicielle
  • systèmes embarqués
  • Tesla Wall Connector
  • véhicules connectés
  • vulnérabilité critique
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

La cybersécurité pour les Nuls

La cybersécurité pour les Nuls

Pour obtenir toutes les informations sur la cybersécurité, apprendre à protéger ses données sensibles sereinement et à éviter le hacking.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Cyberattaques

Cyberattaques : Les dessous d'une menace mondiale

Un documentaire captivant et éclairant sur les affrontements entre attaquants et défenseurs du numérique, face à la plus grande menace de la prochaine décennie.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
    • 25.08.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
    • 25.08.25
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
    • 25.08.25
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
    • 24.08.25
  • Représentation conceptuelle et moderne d'un flux de données numériques étant analysé et filtré par une technologie de détection pour contrer la propagande incluant les logos de Telegram et de l'EPFL
    L’EPFL développe un outil anti-propagande sur Telegram
    • 24.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.