Articles

Logo ANSSI

Le 14 mai 2019, lors de sa mise à jour mensuelle, Microsoft a publié un correctif pour une vulnérabilité identifiée comme CVE-2019-0725 [1].

Cette vulnérabilité permet à un attaquant, non authentifié, d’exécuter du code arbitraire à distance après avoir envoyé un paquet spécialement …
Source de l’article sur CERT-FR

Logo ANSSI

[Mise à jour du 22 mai 2019 : Informations complémentaires et situation]

Le 14 mai 2019, lors de sa mise à jour mensuelle, Microsoft a publié un correctif pour une vulnérabilité identifiée comme CVE-2019-0708 [1].
Cette vulnérabilité impactant les services de …
Source de l’article sur CERT-FR

[Mise à jour du 29 avril 2019] Oracle a publié un correctif de sécurité le 26 avril 2019. Le CERT-FR recommande son application dans les plus brefs délais (cf. section Documentation).

 

Le 21 avril 2019, l’équipe de chercheurs Knownsec 404 Team a annoncé …
Source de l’article sur CERT-FR

Le 30 mars 2019, le site thehackernews.com a publié un billet dans lequel un chercheur en sécurité annonce avoir trouvé deux vulnérabilités de type 0 jour dans Microsoft Edge et Internet Explorer.

Ces …
Source de l’article sur CERT-FR

Voir la rubrique Contournement Provisoire pour les indicateurs de compromission.

Source de l’article sur CERT-FR

[Mise à jour du 13/02/2019 : publication d’un correctif de sécurité et de recommandations de la part de Microsoft, ainsi que d’un avis de sécurité du CERT-FR (cf. section Documentation)]

[Mise à jour du 06/02/2019 : mise à jour des contournements provisoires …
Source de l’article sur CERT-FR

Le 22 janvier 2019, Debian a publié un avis de sécurité indiquant que leur gestionnaire de paquets était vulnérable à une injection de code.

Par défaut, les mises à jour sont récupérées en HTTP. Toutefois des vérifications sont effectuées en local afin de vérifier l’intégrité des …
Source de l’article sur CERT-FR

Le 22 août 2018, la fondation Apache a publié un correctif de sécurité pour le framework d’application web Struts. Celui-ci concerne la vulnérabilité CVE-2018-11776 permettant d’exécuter du code à distance sans authentification. L’exploitation ne nécessite pas l’installation de modules …
Source de l’article sur CERT-FR

Depuis la fin juillet 2018, le CERT-FR constate une nouvelle campagne de courriels distribuant le rançongiciel Locky touchant actuellement la France. Les messages sont accompagnés d’un lien hypertexte encourageant à télécharger la facture d’une commande. Le taux de blocage par les …
Source de l’article sur CERT-FR

Le 14 mai 2018, un site internet rendait disponible les détails d’une attaque baptisée EFAIL permettant de compromettre les échanges de courriels sécurisés par les mécanismes S/MIME et OpenPGP.

L’attaque permet à un acteur malveillant d’obtenir la version déchiffrée d’un message …
Source de l’article sur CERT-FR