DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Avis de saisie par Europol et Microsoft superposé à une enveloppe accrochée à un hameçon, symbolisant le démantèlement du réseau de phishing Tycoon 2FA
    Tycoon 2FA démantelé : Europol neutralise le géant du phishing MFA
  • Illustration du démantèlement du forum cybercriminel LeakBase par Europol et le FBI avec avis de saisie internationale.
    LeakBase : Europol démantèle le géant mondial du trafic de données
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 10 affaires et sanctions du 13 mars 2026
  • Illustration montrant une carte géographique du Mexique ciblée par une punaise rouge, symbolisant une cyberattaque liée à l'outil Claude Code.
    Claude Code détourné pour piller des agences mexicaines
  • hotographie d'une roue de voiture moderne dont la valve de pneu émet des ondes radio et des données numériques lumineuses, symbolisant la transmission sans fil d'un capteur de pression des pneus TPMS en milieu urbain.
    Capteurs de pression des pneus : 20 000+ véhicules traçables
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités

Les vulnérabilités à suivre (23 juin 2025)

  • Marc Barbezat
  • 23 juin 2025
  • 5 minutes de lecture
DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
▾ Sommaire
Le résumé de la semaineLes vulnérabilités de la semaine(Re)découvrez la semaine passée:
Voici le résumé des vulnérabilités les plus critiques découvertes la semaine passée.

Le résumé de la semaine

Plusieurs failles de sécurité critiques ont été révélées cette semaine, touchant des systèmes largement utilisés dans les entreprises et les infrastructures industrielles. Citrix a corrigé deux vulnérabilités majeures affectant ses produits NetScaler, des outils utilisés pour gérer les connexions réseau et l’accès à distance. Ces failles permettaient à des personnes malveillantes d’accéder à des données sensibles ou de perturber le bon fonctionnement des réseaux. Les anciennes versions des produits concernées ne recevront pas de correctifs, ce qui laisse certains systèmes exposés.

Du côté de la recharge des véhicules électriques, une faiblesse technique a été découverte dans le boîtier Tesla Wall Connector, qui permet de recharger les voitures à domicile ou dans des lieux publics. Des chercheurs en sécurité ont réussi à prendre le contrôle du dispositif en moins de 20 minutes via le port de chargement, en profitant de failles dans le logiciel interne et les échanges de données.

Une autre faille critique touche le secteur des stations-service. Les consoles électroniques utilisées pour surveiller les réservoirs de carburant, fabriquées par Dover Fueling Solutions, peuvent être contrôlées à distance par des attaquants. Cela leur permettrait de modifier les opérations de ravitaillement ou d’installer des programmes malveillants. Un tel type de compromission pourrait avoir des conséquences graves sur l’approvisionnement et la sécurité des infrastructures de transport.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Au niveau automobile, des systèmes d’ouverture sans clé installés sur des véhicules Kia en Équateur présentent de sérieuses failles. Ces dispositifs utilisent une technologie obsolète basée sur des codes fixes, faciles à copier. Des chercheurs ont montré qu’il est possible de cloner le signal d’une clé légitime pour déverrouiller un véhicule, voire d’installer un code secret permettant d’en prendre le contrôle. Kia n’a pas encore apporté de solution malgré les alertes transmises, et le problème pourrait concerner d’autres pays de la région.

Dans le monde des logiciels professionnels, plusieurs correctifs ont été publiés pour des vulnérabilités graves. L’outil de sauvegarde Veeam, largement utilisé dans les entreprises, comportait une faille qui permettait à un utilisateur malveillant de s’introduire sur les serveurs. Le système Sitecore, utilisé pour gérer des sites web, souffrait d’un enchaînement de failles, dont l’une reposait sur un mot de passe intégré en dur dans le code, ce qui facilitait une prise de contrôle à distance. Le logiciel ASUS Armoury Crate, destiné aux ordinateurs Windows, permettait quant à lui d’obtenir des droits administrateur, rendant possible l’installation de programmes malveillants sans autorisation.

Côté Linux, deux failles ont été identifiées dans le composant udisks, qui gère les périphériques de stockage. Elles permettent à un utilisateur disposant d’un accès local d’obtenir les droits complets sur l’ordinateur. Ce type de vulnérabilité est particulièrement préoccupant sur les systèmes partagés ou les postes en entreprise.

Une méthode d’attaque inédite a également été découverte sur un outil de gestion de services très utilisé, Jira Service Management d’Atlassian. Des tickets de support malveillants peuvent interagir avec les systèmes d’intelligence artificielle intégrés, permettant à des attaquants de contourner les protections et d’accéder à des informations internes.

Enfin, Microsoft a annoncé qu’il allait régulièrement retirer de son système de mises à jour les pilotes d’anciens équipements, devenus obsolètes. L’objectif est de limiter les failles de sécurité potentielles liées à ces composants qui ne sont plus mis à jour par leurs fabricants.

Les vulnérabilités de la semaine

Microsoft va supprimer les pilotes hérités de Windows Update pour renforcer la sécurité

Microsoft a annoncé son intention de supprimer périodiquement les pilotes hérités du catalogue Windows Update afin d’atténuer les risques de sécurité et de compatibilité. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Microsoft va supprimer les pilotes hérités de Windows Update pour renforcer la sécurité

Des tickets d’assistance malveillants permettent aux pirates d’exploiter le protocole de contexte de modèle d’Atlassian

Une nouvelle catégorie de cyberattaques cible les organisations utilisant le protocole MCP (Model Context Protocol) d’Atlassian, exposant une faille critique à la frontière entre utilisateurs externes et internes. Des chercheurs ont démontré que des tickets d’assistance malveillants peuvent être utilisés pour exploiter les flux de travail basés sur l’IA…

Lire la suite sur GBHackers On Security
Des tickets d'assistance malveillants permettent aux pirates d'exploiter le protocole de contexte de modèle d'Atlassian

Connecteur mural Tesla piraté via le port de charge en seulement 18 minutes

Des chercheurs en sécurité de Synacktiv ont piraté le connecteur mural Tesla via son port de charge en seulement 18 minutes, exposant ainsi des vulnérabilités critiques dans le micrologiciel et les protocoles de communication de l’appareil. Le connecteur mural Tesla et son architecture. Le connecteur mural Tesla est…

Lire la suite sur GBHackers On Security
Connecteur mural Tesla piraté via le port de charge en seulement 18 minutes

Une faille dans Dover Fueling Solutions permet aux attaquants de contrôler les opérations de ravitaillement

Une vulnérabilité critique récemment découverte dans les consoles ProGauge MagLink LX de Dover Fueling Solutions a provoqué une onde de choc dans le secteur mondial des infrastructures de carburant. Cette faille, identifiée comme CVE-2025-5310, permet à des attaquants distants de prendre le contrôle des opérations de ravitaillement, de manipuler la surveillance des réservoirs et…

Lire la suite sur GBHackers On Security
Une faille dans Dover Fueling Solutions permet aux attaquants de contrôler les opérations de ravitaillement

La vulnérabilité du système d’entrée sans clé de KIA Ecuador expose des milliers de véhicules au vol

Une importante faille de sécurité a été découverte dans les véhicules KIA vendus en Équateur. Elle pourrait affecter des milliers de véhicules et les exposer à des techniques de vol sophistiquées. Danilo Erazo, chercheur indépendant en sécurité matérielle, a identifié des clés sans clé de rechange de marque KIA…

Lire la suite sur Cyber Security News
La vulnérabilité du système d'entrée sans clé de KIA Ecuador expose des milliers de véhicules au vol

Les vulnérabilités de Citrix NetScaler ADC et Gateway permettent aux attaquants d’accéder à des données sensibles

Deux vulnérabilités de sécurité critiques ont été découvertes dans les produits NetScaler ADC et NetScaler Gateway, anciennement connus sous le nom de Citrix ADC et Gateway, permettant potentiellement aux attaquants d’accéder à des données sensibles et de compromettre la sécurité du réseau. Cloud Software Group, la société à l’origine de ces solutions réseau,…

Lire la suite sur Cyber Security News
Les vulnérabilités de Citrix NetScaler ADC et Gateway permettent aux attaquants d'accéder à des données sensibles

Un bug dans ASUS Armory Crate permet aux attaquants d’obtenir des privilèges d’administrateur Windows

Une vulnérabilité de haute gravité dans le logiciel ASUS Armoury Crate pourrait permettre aux acteurs malveillants d’élever leurs privilèges au niveau SYSTÈME sur les machines Windows. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Un bug dans ASUS Armory Crate permet aux attaquants d'obtenir des privilèges d'administrateur Windows

La chaîne d’exploitation du CMS Sitecore commence par un mot de passe « b » codé en dur

Une chaîne de vulnérabilités de Sitecore Experience Platform (XP) permet aux attaquants d’exécuter du code à distance (RCE) sans authentification pour violer et détourner des serveurs. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
La chaîne d'exploitation du CMS Sitecore commence par un mot de passe « b » codé en dur

Une nouvelle faille Veeam RCE permet aux utilisateurs de domaines de pirater les serveurs de sauvegarde

Veeam a publié aujourd’hui des mises à jour de sécurité pour corriger plusieurs failles de Veeam Backup & Replication (VBR), notamment une vulnérabilité critique d’exécution de code à distance (RCE). […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Une nouvelle faille Veeam RCE permet aux utilisateurs de domaines de pirater les serveurs de sauvegarde

Une nouvelle faille udisks de Linux permet aux attaquants d’accéder à la racine des principales distributions Linux

Les attaquants peuvent exploiter deux vulnérabilités d’escalade de privilèges locaux (LPE) récemment découvertes pour obtenir des privilèges root sur les systèmes exécutant les principales distributions Linux. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Une nouvelle faille udisks de Linux permet aux attaquants d'accéder à la racine des principales distributions Linux

(Re)découvrez la semaine passée:

Les vulnérabilités à suivre (16 juin 2025)

Découvrez les principales vulnérabilités à suivre cette semaine du 16 juin 2025

Lire la suite sur dcod.ch
Les vulnérabilités à suivre (16 juin 2025)

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Atlassian Jira
  • cybersécurité industrielle
  • élévation de privilèges
  • exécution de code à distance
  • linux
  • NetScaler
  • recharge électrique
  • sécurité logicielle
  • systèmes embarqués
  • Tesla Wall Connector
  • véhicules connectés
  • vulnérabilité critique
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration stylisée de Claude Code Security montrant un ordinateur portable avec un trou de serrure sur l'écran, sur fond de lignes de code informatique rose avec le logo Claude d'Anthropic.
Lire l'article

Claude Code Security automatise la détection des vulnérabilités

Photographie d'un homme désespéré, se tenant la tête, assis devant un ordinateur portable affichant une facture de 82 000 $ USD pour l'utilisation de l'API Google Gemini.
Lire l'article

Google Gemini : une startup piégée par 82 000 $ de facture

Photographie d'un chasseur furtif F-35 au décollage sur la piste d'une base aérienne avec une tour de contrôle en arrière-plan sous un ciel nuageux.
Lire l'article

Jailbreak du F-35 : L’Europe s’affranchit du contrôle américain

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café