Check Point a découvert une vulnérabilité critique qui touche tous les outils de développement d'application Android. Un correctif est disponible.
![](https://www.silicon.fr/wp-content/uploads/2016/11/Android-installation-120x90.jpg)
Check Point a découvert une vulnérabilité critique qui touche tous les outils de développement d'application Android. Un correctif est disponible.
Un composant vulnérable depuis Office 2000 permet l'exécution de code malveillant à l'ouverture d'un fichier bureautique.
Victimes d'une faille de sécurité des puces Infineon, les cartes d'identité électroniques des Estoniens sont bloquées depuis ce week-end.
Une vulnérabilité affectant la génération de clés RSA d'Infineon permet de calculer la clé privée à partir d'une clé publique à peu de frais.
Comme en 2016, l'ensemble des sites audités par Wavestone présentent au moins une faille de sécurité. Dont une grave dans plus de la moitié des cas.
Plusieurs modèles de Mac ne disposent pas d'une version à jour et sécurisée de leur EFI. Des machines vulnérables pour des attaques de très bas niveau.
L'éditeur de sécurité ESET a découvert une centaine de machines non patchées sous Windows Server 2003 infectées par le cryptomineur CoinMiner.
La faille critique qui touche le plugin REST du framework Apache Struts permet l'exécution de code distant sur les serveurs d'applications.
Une faille dans un serveur SAP permet de prendre le contrôle total du système de paiement, autant pour voler les données confidentielles des clients que pour modifier le prix des articles.
Les enceintes intelligentes Amazon Echo vendues en 2015 et 2016 renferment une faille qui rend leur détournement possible. Transformant le dispositif en parfait espion des foyers connectés.
Une vulnérabilité de type injection SQL a été trouvée dans le greffon WP Statistics de WordPress. La mise à jour de ce composant devra être réalisée sans tarder.
Le bug qui frappe les Core X et Xeon sous Skylake et Kaby Lake peut entrainer des comportements imprévisibles du système et des pertes de données.
Des chercheurs ont découvert une faille dans les systèmes Linux ouvrant la voie à une élévation de privilèges.
Une vulnérabilité critique découverte par Google et touchant Windows a vite été corrigée par Microsoft. Au bénéfice de ceux qui laissent Windows Update activé.
McAfee et FireEye dévoilent une faille de la suite Office permettant de prendre le contrôle du système Windows. La rustine de Microsoft devrait logiquement être publiée cette semaine.
Deux chercheurs publient le code d’exploitation d’une faille zero day du serveur Web ISS 6.0. Une version que Microsoft ne supporte plus et qu’il ne va donc pas patcher.
Un expert en sécurité démontre comment accéder localement à une session utilisateur ouverte sous Windows sans autre outil d'attaque que quelques commandes systèmes.
Le populaire standard du Web JSON, serait vulnérable selon Adobe. Et c’est le module de chiffrement qui est insuffisamment sécurisé.
Alerté par Onapsis, SAP bouche une série de vulnérabilités affectant un composant de sa base In-Memory. Un bug qui permet de bypasser l'authentification et d'accéder à toutes les données.
Encore une fois, une faille de Windows est dévoilée par les experts de Google. Une vulnérabilité non corrigée à ce jour par Microsoft.
Le CERT US alerte qu'une faille zero-day du protocole SMB peut faire planter Windows 10 et 8.1. Et, peut-être, ouvrir la voie à des attaques DDoS.
Profitant de bases de données MongoDB librement accessibles sur le Net, des pirates rançonnent les utilisateurs. Plus de 10 000 bases MongoDB ont déjà été touchées ! Et la facilité de la technique suscite les vocations.
Un ou plusieurs cybercriminels s’attaque aux bases MongoDB mal sécurisées. Ils en exfiltrent les données et réclament une rançon pour restituer l’information.
Un script PHP automatisant l’envoi de mail comprend une faille critique capable d’exécuter du code à distance. Des millions de sites web sont exposés.
Une appliance de sauvegarde de VMware, vSphere Data Protection, possède une clef de chiffrement SSH codée en dur. La faille est jugée critique par l’éditeur, qui fournit un correctif.
Le système de rapport de bugs d’Ubuntu était touché par des failles permettant l’exécution de code tiers. Des vulnérabilités promptement corrigées par les développeurs.
L'application AirDroid de synchronisation sans fil de fichiers entre un PC et un smartphone Android est ouverte à tous vents. Sans correctif pour l'heure.
Un chercheur démontre comment il a utilisé une faille propre au décodeur gstreamer et au format FLIC pour contourner les mesures de sécurité de Linux.
Inconsolable après l'annonce du divorce d'Angelina Jolie et Brad Pitt ? Pas sûr que nos télégrammes du soir puissent y changer quoi que ce soit !
Les outils de hacking des Shadow Brokers ne ciblent que de vieilles générations de machines. Sauf qu’ils peuvent être modifiés pour s’attaquer à des versions beaucoup plus répandues aujourd’hui. Comme le montre le cas des Cisco ASA.