DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
  • Représentation conceptuelle et moderne d'un flux de données numériques étant analysé et filtré par une technologie de détection pour contrer la propagande incluant les logos de Telegram et de l'EPFL
    L’EPFL développe un outil anti-propagande sur Telegram
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
  • Failles / vulnérabilités

Les vulnérabilités à suivre (30 juin 2025)

  • 30 juin 2025
  • 5 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Voici le résumé des vulnérabilités les plus critiques découvertes la semaine passée.

Le résumé de la semaine

Plusieurs vulnérabilités critiques ont été signalées cette semaine, touchant des outils largement utilisés dans les environnements informatiques professionnels et domestiques. Le logiciel Notepad++ en version 8.8.1 est concerné par une faille de sécurité identifiée comme CVE-2025-49144. Celle-ci permet à une personne sans droits particuliers d’exécuter du code en tant qu’administrateur du système en exploitant le comportement du programme d’installation. Ce type d’attaque, dite de chaîne d’approvisionnement, peut conduire à une prise de contrôle totale de l’appareil.

Une vulnérabilité grave (CVE-2025-36004) affecte les systèmes IBM i, versions 7.2 à 7.5. Le problème se situe dans un composant qui utilise un mécanisme de recherche de bibliothèques non contrôlé. Une personne ayant un accès utilisateur limité, mais autorisée à compiler ou restaurer des programmes, peut alors faire exécuter un code malveillant avec des droits élevés. IBM a publié un correctif spécifique pour remédier à cette faille.

Un autre problème concerne les systèmes de climatisation de Mitsubishi Electric. Une faille d’authentification (CVE-2025-3699) affecte 27 modèles de la marque. Elle permet à un individu à distance de prendre le contrôle de ces appareils sans qu’aucune action de l’utilisateur ne soit nécessaire. Le risque est élevé lorsque ces systèmes sont connectés directement à Internet, sans protection de type réseau privé virtuel (VPN). Aucune mise à jour n’est prévue pour la majorité des modèles concernés, mais des mesures de sécurité réseau sont recommandées.

L’application TeamViewer Remote Management pour Windows est concernée par une vulnérabilité locale permettant à un utilisateur présent sur la machine de supprimer des fichiers système avec les droits les plus élevés. Cela facilite l’obtention d’un contrôle administrateur par des moyens indirects. L’utilisation de TeamViewer dans des contextes sensibles renforce la gravité de cette faille.

Des composants Bluetooth fabriqués par Airoha présentent plusieurs failles critiques qui permettent à une personne proche physiquement d’intercepter les communications de casques audio, d’accéder à leur mémoire et de se faire passer pour des appareils de confiance. Ces vulnérabilités concernent des produits de grandes marques, bien que les modèles exacts ne soient pas encore listés.

Le logiciel de compression WinRAR a corrigé une faille (CVE-2025-6218) qui permettait d’exécuter un programme malveillant lors de l’extraction d’une archive piégée. Ce type d’attaque repose sur une méthode de déplacement de fichiers vers des emplacements critiques du système.

Un nombre important d’imprimantes de la marque Brother (689 modèles) ainsi que des modèles d’autres fabricants sont livrés avec un mot de passe administrateur par défaut, qu’il est possible de deviner. Aucun correctif n’est disponible pour les appareils déjà commercialisés, ce qui rend leur exposition au risque particulièrement sensible dans des environnements ouverts.

Une faille critique appelée « Citrix Bleed 2 » (CVE-2025-5777) touche les solutions NetScaler ADC et Gateway. Des activités suspectes ont été observées, indiquant que cette vulnérabilité est déjà exploitée. Le niveau de criticité de cette faille reste élevé en raison du rôle central que jouent ces dispositifs dans les infrastructures réseau.

Les vulnérabilités de la semaine

Une vulnérabilité de Notepad++ permet une prise de contrôle complète du système — Preuve de concept publiée

Une vulnérabilité critique d’élévation de privilèges (CVE-2025-49144) dans Notepad++ v8.8.1 permet aux attaquants de prendre le contrôle total du système par une attaque de chaîne logistique. Cette faille exploite le comportement non sécurisé du chemin de recherche du programme d’installation, permettant aux utilisateurs non privilégiés d’élever leurs privilèges.

Lire la suite sur GBHackers On Security
Une vulnérabilité de Notepad++ permet une prise de contrôle complète du système — Preuve de concept publiée

Des pirates informatiques montrent comment ils peuvent contrôler entièrement votre Nissan Leaf 2020 à distance

Des chercheurs en sécurité présents à la conférence Black Hat en Asie ont révélé une faille de sécurité dans les véhicules électriques Nissan Leaf 2020, qui pirate l’intégralité du système informatique. Grâce à une longue liste de vulnérabilités, les pirates peuvent contrôler à distance des systèmes vitaux, depuis…

Lire la suite sur TechSpot
Des pirates informatiques montrent comment ils peuvent contrôler entièrement votre Nissan Leaf 2020 à distance

Une vulnérabilité IBM i permet aux attaquants d’augmenter leurs privilèges

Une vulnérabilité de sécurité critique affectant plusieurs versions d’IBM i pourrait permettre à des attaquants d’élever leurs privilèges via un appel de bibliothèque non qualifié dans IBM Facsimile Support for i. Cette vulnérabilité, identifiée comme CVE-2025-36004, présente un score CVSS élevé de 8,8.

Lire la suite sur Cyber Security News
Une vulnérabilité IBM i permet aux attaquants d'augmenter leurs privilèges

Une vulnérabilité des systèmes de climatisation Mitsubishi Electric permet un contrôle à distance sans interaction de l’utilisateur

Mitsubishi Electric a révélé une vulnérabilité critique de contournement d’authentification affectant 27 modèles de systèmes de climatisation différents, permettant potentiellement à des attaquants distants de prendre le contrôle non autorisé des systèmes CVC des bâtiments. Cette vulnérabilité, identifiée comme CVE-2025-3699, présente une vulnérabilité CVSS maximale.

Lire la suite sur Cyber Security News
Une vulnérabilité des systèmes de climatisation Mitsubishi Electric permet un contrôle à distance sans interaction de l'utilisateur

Une faille dans TeamViewer permet aux attaquants de supprimer des fichiers et d’élever leurs privilèges

Une vulnérabilité récemment découverte dans TeamViewer Remote Management pour Windows permet à des attaquants locaux de supprimer des fichiers avec des privilèges SYSTÈME, ce qui présente un risque sérieux d’élévation de privilèges. Bien que son exploitation nécessite un accès local, cette faille de gravité élevée est particulièrement préoccupante en raison de la vulnérabilité de TeamViewer…

Lire la suite sur Cyber Insider
Une faille dans TeamViewer permet aux attaquants de supprimer des fichiers et d'élever leurs privilèges

Une faille Bluetooth Zero-Day transforme des millions d’écouteurs en dispositifs de surveillance

Une série de vulnérabilités critiques dans les puces Bluetooth d’Airoha, une entreprise taïwanaise, permet aux attaquants à portée de réseau sans fil de pirater des écouteurs, de lire la mémoire, d’usurper l’identité d’appareils de confiance et, dans certains cas, d’écouter des conversations. Ces failles, découvertes par l’entreprise allemande de cybersécurité ERNW et…

Lire la suite sur Cyber Insider
Une faille Bluetooth Zero-Day transforme des millions d'écouteurs en dispositifs de surveillance

WinRAR corrige un bug permettant aux logiciels malveillants de se lancer à partir d’archives extraites

WinRAR a corrigé une vulnérabilité de traversée de répertoire suivie comme CVE-2025-6218 qui, dans certaines circonstances, permet l’exécution de logiciels malveillants après l’extraction d’une archive malveillante. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
WinRAR corrige un bug permettant aux logiciels malveillants de se lancer à partir d'archives extraites

Un bug de l’imprimante Brother sur les modèles 689 expose les mots de passe administrateur par défaut

Au total, 689 modèles d’imprimantes Brother, ainsi que 53 autres modèles Fujifilm, Toshiba et Konica Minolta, sont dotés d’un mot de passe administrateur par défaut que des pirates informatiques peuvent générer à distance. Pire encore, il est impossible de corriger cette faille…

Lire la suite sur Latest news and stories from BleepingComputer.com
Un bug de l'imprimante Brother sur les modèles 689 expose les mots de passe administrateur par défaut

La faille Citrix Bleed 2 serait désormais exploitée dans des attaques

Une vulnérabilité critique de NetScaler ADC et Gateway baptisée « Citrix Bleed 2 » (CVE-2025-5777) est désormais probablement exploitée dans des attaques, selon la société de cybersécurité ReliaQuest, constatant une augmentation des sessions suspectes sur les appareils Citrix. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
La faille Citrix Bleed 2 serait désormais exploitée dans des attaques

(Re)découvrez la semaine passée:

Les vulnérabilités à suivre (23 juin 2025)

Découvrez les principales vulnérabilités à suivre cette semaine du 23 juin 2025

Lire la suite sur dcod.ch
Les vulnérabilités à suivre (23 juin 2025)

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • bluetooth
  • chaîne d'approvisionnement
  • Citrix Bleed 2
  • escalade de privilèges
  • IBM
  • imprimantes Brother
  • Mitsubishi Electric
  • NetScaler ADC
  • Notepad++
  • TeamViewer
  • Winrar
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

La cybersécurité pour les Nuls

La cybersécurité pour les Nuls

Pour obtenir toutes les informations sur la cybersécurité, apprendre à protéger ses données sensibles sereinement et à éviter le hacking.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Cyberattaques

Cyberattaques : Les dessous d'une menace mondiale

Un documentaire captivant et éclairant sur les affrontements entre attaquants et défenseurs du numérique, face à la plus grande menace de la prochaine décennie.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
    • 25.08.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
    • 25.08.25
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
    • 25.08.25
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
    • 24.08.25
  • Représentation conceptuelle et moderne d'un flux de données numériques étant analysé et filtré par une technologie de détection pour contrer la propagande incluant les logos de Telegram et de l'EPFL
    L’EPFL développe un outil anti-propagande sur Telegram
    • 24.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.