DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
    Drift Protocol : un groupe nord-coréen dérobe 285 millions
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026
  • Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
    Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 9 avr 2026
  • Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
    Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités

Les vulnérabilités à suivre – 25 août 2025

  • Marc Barbezat
  • 25 août 2025
  • 2 minutes de lecture
DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
Voici la revue hebdomadaire des failles critiques signalées et des mesures proposées par les éditeurs pour y remédier.

Faits marquants de la semaine

  • Une faille critique dans Elastic EDR permet à des attaquants de contourner les protections, exécuter du code malveillant et provoquer des plantages des systèmes.
  • Des vulnérabilités dans les hubs partenaires de McDonald’s exposent des données sensibles et donnent accès à des privilèges élevés sans autorisation.
  • Le bug ReVault affecte des millions de Dell Latitude et Precision, offrant un accès au firmware via des API non documentées et autorisant des modifications permanentes.
  • Une vulnérabilité dans ChatGPT Connectors permet de voler des données Google Drive via des attaques par injection indirecte, sans interaction supplémentaire de l’utilisateur.

Cette semaine illustre la diversité des surfaces d’attaque, des outils de sécurité eux-mêmes aux services IA connectés. Les vulnérabilités touchant Elastic EDR, ChatGPT Connectors et Dell soulignent des risques critiques pour l’intégrité des systèmes et la confidentialité des données.

Selon GBHackers, un zero-day dans Elastic EDR exploite une faille dans le pilote signé par Microsoft « elastic-endpoint-driver.sys ». Ce défaut permet le contournement de l’EDR, l’exécution de code à privilèges élevés et des plantages systèmes répétés. Le code vulnérable, déclenchable en conditions normales, reste sans correctif malgré des signalements depuis juin 2024.

Comme le détaille Dark Reading, un hacker a découvert des failles dans les portails employés et partenaires de McDonald’s. Ces vulnérabilités exposaient des clés API, permettaient l’élévation de privilèges et des modifications non autorisées sur des sites franchisés. L’absence de programme officiel de signalement a compliqué la divulgation responsable.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

D’après Dark Reading, la faille ReVault touche des millions de Dell Latitude et Precision. Située dans la carte Control Vault reliant des périphériques sensibles, elle offre un accès via des API cachées, entraînant corruption mémoire, exécution de code et extraction de clés. Dell et Broadcom ont corrigé la faille via Windows Update, mais le risque des composants invisibles demeure.

Selon BleepingComputer, le FBI alerte sur l’exploitation active de la vulnérabilité CVE-2018-0171 dans Cisco IOS par un groupe lié au FSB. Cette faille du protocole Smart Install permet l’exécution de code ou un DoS à distance. Les attaquants utilisent aussi des implants firmware et outils SNMP personnalisés pour maintenir un accès furtif aux infrastructures critiques.

D’après SecurityWeek, onze gestionnaires de mots de passe populaires sont vulnérables au clickjacking. Cette attaque repose sur des éléments invisibles injectés via le DOM, une structure hiérarchique que les navigateurs créent lorsqu’ils chargent une page web, exploitant notamment la fonction d’autoremplissage. L’attaque requiert parfois un seul clic pour exfiltrer des identifiants, passkeys ou données bancaires. Certaines corrections sont en cours, mais plusieurs produits restent exposés.

Comme l’indique Zendata Security, une faille critique dans ChatGPT Connectors menace les environnements d’entreprise. Par une injection indirecte dans un fichier piégé, un attaquant peut exfiltrer des données sensibles de Google Drive, SharePoint ou GitHub, sans interaction supplémentaire. Les mécanismes de filtrage actuels se révèlent insuffisants face à ces attaques sophistiquées.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Cisco Smart Install
  • clickjacking
  • cybersécurité
  • Dell firmware
  • Elastic EDR
  • exfiltration données
  • vulnérabilité IA
  • zero-day
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
Lire l'article

Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace

Photographie d'une main tenant un iPhone dont l'écran de verrouillage iOS affiche plusieurs notifications, illustrant le nouveau système d'alerte urgente de sécurité déployé par Apple.
Lire l'article

iOS : Apple lance une alerte urgente sur l’écran de verrouillage

Illustration de Claude Mythos d'Anthropic, une IA surpuissante qui menacerait le Web, représentée par une silhouette soulevant une charge massive pour symboliser sa puissance technologique.
Lire l'article

Claude Mythos d’Anthropic : une IA surpuissante qui menacerait le Web

Des idées de lecture recommandées par DCOD

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café