DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration d'une cyberattaque à Singapour : icône de pirate informatique sur fond des monuments emblématiques de la ville sous un filtre rouge pour le média DCOD.
    Espionnage : 4 réseaux télécoms de Singapour infiltrés
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 9 incidents majeurs du 24 fév 2026
  • Logo officiel de GCVE.eu représentant un insecte (bug) dans un bouclier bleu sur un fond de réseau vert, avec le filigrane du média d'information cybersécurité dcod.ch.
    Gestion des vulnérabilités : l’Europe s’émancipe mais fragmente les données
  • Ordinateur portable affichant un bouclier de protection avec le logo Microsoft et l'inscription Secure Boot lors du démarrage, dans un environnement de bureau moderne.
    Secure Boot : Microsoft renouvelle ses clés pour sécuriser Windows
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 10 alertes critiques du 23 fév 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Les vulnérabilités à suivre – 29 déc 2025

  • Marc Barbezat
  • 29 décembre 2025
  • 1 minutes de lecture
DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
Voici la revue hebdomadaire des vulnérabilités critiques signalées et des mesures proposées par les éditeurs pour y remédier.

Faits marquants de la semaine

  • Une vulnérabilité critique dans MongoDB permet à des utilisateurs non authentifiés de lire la mémoire dynamique non initialisée, en raison d’une mauvaise gestion d’incohérences de paramètres de longueur.
  • Trois failles critiques dans la plateforme Isaac Launchable de NVIDIA (avant la version 1.1) permettent une exécution de code à distance sans authentification, via identifiants codés en dur et privilèges excessifs, avec un score CVSS maximal de 9,8.
  • Une faiblesse d’authentification dans les pare-feu FortiGate exploite une différence de sensibilité à la casse des noms d’utilisateur entre FortiGate et LDAP, permettant de contourner entièrement la double authentification pour obtenir des accès administratifs ou VPN.
  • Une vulnérabilité critique dans la plateforme d’automatisation n8n ouvre la voie à l’exécution de code arbitraire, alors que le package enregistre environ 57 000 téléchargements hebdomadaires sur le gestionnaire de paquets npm.

La multiplication de vulnérabilités critiques ciblant des briques logicielles très répandues révèle une surface d’attaque en forte expansion, du stockage de données aux outils d’automatisation en passant par les plateformes d’intelligence artificielle. MongoDB est touché par une faille de lecture de mémoire non initialisée, tandis que la plateforme Isaac Launchable de NVIDIA concentre trois failles à distance au score maximal. Les équipements réseau et de sécurité ne sont pas épargnés, avec un contournement de la double authentification dans FortiGate et un enregistrement vidéo Digiever exposé à une injection de commandes. Les piles orientées intelligence artificielle, comme LangChain Core et n8n, présentent également des risques majeurs d’exfiltration de secrets, de manipulation de modèles et d’exécution de code.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 7 actualités à retenir cette semaine

Une nouvelle faille dans MongoDB permet à des attaquants non authentifiés de lire de la mémoire non initialisée.

Une nouvelle faille dans MongoDB permet à des attaquants non authentifiés de lire de la mémoire non initialisée.

thehackernews.com

Une faille de sécurité critique a été découverte dans MongoDB, permettant à des utilisateurs non authentifiés de lire de la mémoire du tas non initialisée. Cette vulnérabilité, référencée CVE-2025-14847 (score CVSS : 8,7), est liée à une mauvaise… Lire la suite

Des vulnérabilités critiques de NVIDIA Isaac permettent aux attaquants d'exécuter du code malveillant.

Des vulnérabilités critiques de NVIDIA Isaac permettent aux attaquants d'exécuter du code malveillant.

cyberpress.org

NVIDIA a publié des mises à jour de sécurité critiques pour sa plateforme Isaac Launchable le 23 décembre 2025, corrigeant trois vulnérabilités graves permettant à des attaquants non authentifiés d'exécuter du code arbitraire à distance. Ces trois… Lire la suite

Des pirates informatiques exploitent une faille de sécurité de FortiGate vieille de 3 ans pour contourner les protections de l'authentification à deux facteurs du pare-feu.

Des pirates informatiques exploitent une faille de sécurité de FortiGate vieille de 3 ans pour contourner les protections de l'authentification à deux facteurs du pare-feu.

cyberpress.org

Une faille de sécurité critique dans la plateforme de pare-feu FortiGate de Fortinet pourrait permettre à des acteurs malveillants de contourner l'authentification à deux facteurs (2FA) par manipulation de la sensibilité à la casse. Cette vulnérabilité, identifiée… Lire la suite

La faille critique n8n (CVSS 9.9) permet l'exécution de code arbitraire sur des milliers d'instances.

La faille critique n8n (CVSS 9.9) permet l'exécution de code arbitraire sur des milliers d'instances.

thehackernews.com

Une faille de sécurité critique a été découverte dans la plateforme d'automatisation des flux de travail n8n. Si elle était exploitée, elle pourrait permettre l'exécution de code arbitraire dans certaines circonstances. Cette vulnérabilité, référencée CVE-2025-68613, présente un… Lire la suite

La CISA signale une vulnérabilité activement exploitée dans le système NVR de Digiever, permettant l'exécution de code à distance.

La CISA signale une vulnérabilité activement exploitée dans le système NVR de Digiever, permettant l'exécution de code à distance.

thehackernews.com

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté une faille de sécurité affectant les enregistreurs vidéo réseau (NVR) Digiever DS-2105 Pro à son catalogue des vulnérabilités exploitées connues (KEV), citant des preuves d'exploitation… Lire la suite

Fortinet met en garde contre l'exploitation active d'une vulnérabilité de contournement de l'authentification à deux facteurs (2FA) du VPN SSL de FortiOS

Fortinet met en garde contre l'exploitation active d'une vulnérabilité de contournement de l'authentification à deux facteurs (2FA) du VPN SSL de FortiOS

thehackernews.com

Fortinet a annoncé mercredi avoir constaté une exploitation récente d'une faille de sécurité vieille de cinq ans dans le VPN SSL de FortiOS, sous certaines configurations. La vulnérabilité en question est référencée CVE-2020-12812 (score CVSS : 5,2). Il… Lire la suite

Une vulnérabilité critique du noyau de LangChain expose des secrets via une injection de sérialisation.

Une vulnérabilité critique du noyau de LangChain expose des secrets via une injection de sérialisation.

thehackernews.com

Une faille de sécurité critique a été découverte dans LangChain Core. Un attaquant pourrait l'exploiter pour dérober des informations sensibles et même influencer les réponses de modèles de langage complexes (LLM) par injection d'invites. LangChain Core (ou… Lire la suite

Cette veille vous a été utile ?
Un café = un mois de serveur. Aidez DCOD à rester gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • FortiGate
  • Fortinet
  • LangChain Core
  • MongoDB
  • n8n
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 9 incidents majeurs du 24 fév 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 10 alertes critiques du 23 fév 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 13 actualités majeures du 22 fév 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café