Une mise à jour sature la mémoire des bornes WiFi Cisco
Plus de 200 modèles de points d'accès WiFi sont touchés par une faille de saturation mémoire pouvant les rendre inutilisables. Elle a été provoquée par une mise à jour logicielle...
Plus de 200 modèles de points d'accès WiFi sont touchés par une faille de saturation mémoire pouvant les rendre inutilisables. Elle a été provoquée par une mise à jour logicielle...
Selon un chercheur en cybersécurité la fonction Recall dans Windows demeure vulnérable à de l'extraction complète de données malgré une refonte de sécurité majeure. Depuis son...
Suite à un afflux de failles à traiter, l'Institut national des normes et des technologies compte désormais donner la priorité à celles dont l'exploitation est avérée ou affectant...
Une vulnérabilité dans l'outil de configuration de serveurs web Nginx UI compromet des serveurs MCP. Activement exploitée depuis mars, elle dispose d'un correctif à appliquer dès...
Des experts ont trouvé une méthode pour élever les privilèges et exécuter du code à distance sur les serveurs d'application Java WebSphere Liberty d'IBM. Ils ont combiné une...
Après Anthropic et son LLM Claude Mythos orienté cybersécurité, son concurrent OpenAI annonce un modèle taillé pour la découverte de failles et de la rétro-ingénierie. Le...
Pour ce mois d'avril, Microsoft a publié un très grosse salve de correctifs pour 165 vulnérabilités dont une activement exploitée dans Sharepoint Server. Parmi les failles...
L'arrivée de Claude Mythos et de ses capacités à détecter rapidement les failles bouleverse le monde de la cybersécurité. Deux analyses mettent en lumière les lacunes dans la...
Avec les progrès de l'IA, l'essor des solutions logicielles créées en un instant, personnalisées et souvent éphémères va bouleverser la dynamique de la gestion des vulnérabilités....
Les plug-ins d'autorisation AUthZ dans Docker Engine sont toujours vulnérables à une faille de contournement existante depuis 10 ans. Avec quelques modifications de paramètrage,...
Une vulnérabilité dans Apache ActiveMQ Classic exploitée et vieille de 10 ans a été découverte par le LLM d'Anthropic. Il n'aura fallu que quelques minutes à Claude pour la...
L'équipementier serait en pourparlers pour acquérir la start-up israélienne Astrix Security. Elle fournit une plateforme capable de détecter automatiquement tous les agents IA...
La mise à jour du navigateur de Google introduit comble 60 vulnérabilités dont deux critiques. Côté fonctionnalités, attendues, les onglets verticaux et le mode lecture sont en...
En modifiant les paramètres DNS de terminaux vulnérables, le cybergang Forest Blizzard (APT 28) affilié à la Russie a redirigé le trafic réseau d'au moins 200 entreprises à des...
Des cybercriminels exploitent une vulnérabilité affectant l'application Acrobat Reader d'Adobe depuis des mois et incitent les employés à télécharger des documents PDF infectés...
Une vulnérabilité FortiClient EMS critique actuellement exploitée donne la capacité à des attaquants non authentifiés d'exécuter à distance du code arbitraire. Un correctif publié...
Des pirates ont exploité une faille dans le scanner de vulnérabilités open source pour voler 350 Go de données du portail web Europa de la Comission européenne hébergé sur une...