Vue lecture

n8n : la faille critique CVE-2026-25049 réactive une précédente vulnérabilité

CVE-2026-25049, c'est le nom de la nouvelle faille de sécurité critique découverte dans n8n : elle contourne le patch lié à la CVE-2025-68613 de décembre 2025.

Le post n8n : la faille critique CVE-2026-25049 réactive une précédente vulnérabilité a été publié sur IT-Connect.

  •  

React Native : la faille critique Metro4Shell est exploitée par les cybercriminels

Des cybercriminels exploitent une faille surnommée Metro4Shell et qui affecte directement l'écosystème React Native (CVE-2025-11953). Voici comment se protéger.

Le post React Native : la faille critique Metro4Shell est exploitée par les cybercriminels a été publié sur IT-Connect.

  •  

GLPI 11.0.5 et GLPI 10.0.23 : deux mises à jour de sécurité à appliquer maintenant !

Le 28 janvier 2026, de nouvelles versions de GLPI ont été publiées dans le but de corriger au total 4 failles de sécurité : GLPI 11.0.5 et GLPI 10.0.23.

Le post GLPI 11.0.5 et GLPI 10.0.23 : deux mises à jour de sécurité à appliquer maintenant ! a été publié sur IT-Connect.

  •  

Un accès root en une seule commande : cette faille dans GNU InetUtils menace les accès Telnet

Une faille critique (CVE-2026-24061) a été découverte dans InetUtils utilisé par Telnet. Elle permet d'obtenir un accès root en une seule commande, à distance.

Le post Un accès root en une seule commande : cette faille dans GNU InetUtils menace les accès Telnet a été publié sur IT-Connect.

  •  

Kubernetes : cette vulnérabilité permet une exécution de code à distance, mais elle ne sera pas patchée

Quand un accès en lecture seule mène à une exécution de code à distance, voici une phrase qui résume bien la nouvelle vulnérabilité découverte dans Kubernetes.

Le post Kubernetes : cette vulnérabilité permet une exécution de code à distance, mais elle ne sera pas patchée a été publié sur IT-Connect.

  •  

n8n – CVE-2026-1470 et CVE-2026-0863 : deux nouvelles failles patchées, comment se protéger ?

Deux nouvelles failles ont été patchées dans la solution n8n : CVE-2026-1470 et CVE-2026-0863. Elles peuvent mener à la compromission du serveur n8n.

Le post n8n – CVE-2026-1470 et CVE-2026-0863 : deux nouvelles failles patchées, comment se protéger ? a été publié sur IT-Connect.

  •  

Fortinet coupe le SSO en attendant les patchs pour la nouvelle faille zero-day : CVE-2026-24858

Fortinet a confirmé l'existence d'une faille zero-day critique permettant de contourner l'authentification FortiCloud SSO. Protégez-vous de la CVE-2026-24858.

Le post Fortinet coupe le SSO en attendant les patchs pour la nouvelle faille zero-day : CVE-2026-24858 a été publié sur IT-Connect.

  •  

Microsoft a patché en urgence une faille de sécurité zero-day dans Office : CVE-2026-21509

Microsoft a publié un correctif pour patcher une faille de sécurité zero-day dans Microsoft Office. Cette vulnérabilité (CVE-2026-21509) est déjà exploitée.

Le post Microsoft a patché en urgence une faille de sécurité zero-day dans Office : CVE-2026-21509 a été publié sur IT-Connect.

  •  

VMware vCenter : la CVE-2024-37079 est activement exploitée d’après la CISA

La faille de sécurité CVE-2024-37079 présente dans VMware vCenter Server est activement exploitée, d'après l'agence CISA. Elle a été patchée en juin 2024.

Le post VMware vCenter : la CVE-2024-37079 est activement exploitée d’après la CISA a été publié sur IT-Connect.

  •  

CVE-2025-59718 – Des firewalls FortiGate piratés malgré l’installation des derniers patchs

Alerte Fortinet : des firewalls FortiGate piratés, même lorsque les administrateurs ont effectué l'installation du patch Fortinet pour la faille CVE-2025-59718.

Le post CVE-2025-59718 – Des firewalls FortiGate piratés malgré l’installation des derniers patchs a été publié sur IT-Connect.

  •  

Node.js – CVE-2026-23745 : cette faille de sécurité dans la bibliothèque node-tar est à prendre au sérieux

Une faille importante (CVE-2026-23745) a été découverte dans node-tar, une bibliothèque populaire pour Node.js. Voici les risques et les mesures de correction.

Le post Node.js – CVE-2026-23745 : cette faille de sécurité dans la bibliothèque node-tar est à prendre au sérieux a été publié sur IT-Connect.

  •  

XS-Leaks chez Meta - 4 failles pour vous identifier

Youssef Sammouda, un chercheur en sécurité connu sous le pseudo sam0, vient de publier un article détaillant pas moins de 4 vulnérabilités de type XS-Leaks qu'il a découvertes chez Meta. Pour vous la faire courte, ce genre de faille permet à un site malveillant de déduire des informations sur vous sans même avoir besoin de pirater quoi que ce soit. Heureusement, tout a été patché depuis !

La première faille concernait Workplace (la version entreprise de Facebook) et son intégration avec Zoom. En gros, un attaquant pouvait créer une page web qui chargeait le callback Zoom de Workplace dans une iframe, et selon que l'utilisateur était connecté ou non à Meta Work, la redirection se comportait différemment. Et là, pouf, l'attaquant savait si vous étiez un utilisateur Meta Work. Pas besoin d'accéder à vos données, juste de mesurer combien de temps met une redirection. Vicieux, non ? Meta a casqué 2 400 dollars pour cette trouvaille.

La deuxième faille, c'était le bon vieux bouton Like de Facebook. Vous savez, ce petit widget qu'on trouve sur des millions de sites web ? Eh bien si vous étiez connecté à Facebook, le plugin pouvait révéler si vous aviez liké une page spécifique ou pas. Un attaquant n'avait qu'à mesurer le nombre de frames dans l'iframe pour le savoir. Encore 2 400 dollars dans la poche de notre chercheur.

La troisième était plus technique et bien trouvée. Le fichier signals/iwl.js de Facebook utilise Object.prototype pour ses opérations. En manipulant ce prototype depuis la page parente, un attaquant pouvait provoquer des erreurs différentes selon l'état de connexion de l'utilisateur, et même récupérer son ID Facebook. Ça, ça valait 3 600 dollars.

Et voilà, la quatrième concernait l'identification des employés Meta eux-mêmes via les domaines internes. Celle-là n'a pas rapporté de bounty (juste un "informative"), mais elle montre bien l'étendue du problème.

Au total, Youssef a empoché 8 400 dollars entre décembre 2024 et mai 2025, le temps que Meta corrige tout ça. Alors oui, c'est cool que ces failles soient maintenant corrigées mais ça fait quand même réfléchir sur la quantité de données qui peuvent fuiter sans même qu'on s'en rende compte.

Pour ceux qui veulent creuser le fonctionnement des programmes de bug bounty , c'est vraiment un système génial et hyper vertueux où tout le monde est gagnant. Les chercheurs sont payés pour trouver des failles, les entreprises patchent avant que les méchants n'exploitent. Y'a vraiment de quoi faire dans ce domaine.

Bref, bien joué Youssef Sammouda, grâce à lui quelques failles de moins chez Meta, et ça c'est cool !

Source

  •  

Palo Alto Networks – CVE-2026-0227 : cette nouvelle faille permet de désactiver le firewall à distance

CVE-2026-0227 : une nouvelle faille de sécurité importante a été corrigée dans PAN-OS, le système des firewalls Palo Alto. Quels sont les risques ?

Le post Palo Alto Networks – CVE-2026-0227 : cette nouvelle faille permet de désactiver le firewall à distance a été publié sur IT-Connect.

  •  

Un exploit est disponible pour cette nouvelle faille critique dans Fortinet FortiSIEM : CVE-2025-64155

Une faille de sécurité critique (CVE-2025-64155) a été découverte dans la solution FortiSIEM de Fortinet. Un exploit PoC est même déjà disponible.

Le post Un exploit est disponible pour cette nouvelle faille critique dans Fortinet FortiSIEM : CVE-2025-64155 a été publié sur IT-Connect.

  •  

WhisperPair - Vos écouteurs Bluetooth sont des traitres

Si vous pensiez que vos écouteurs sans fil étaient capables de garder vos secrets, j'ai une mauvaise nouvelle pour vous !

Des chercheurs du groupe COSIC de la KU Leuven (les mêmes génies qui avaient déjà hacké des Tesla il y a quelques années) viennent de dévoiler WhisperPair. C'est le petit nom d'une série de vulnérabilités qui touchent le protocole Google Fast Pair, et vous allez voir, ça craint.

Le protocole Fast Pair, censé nous faciliter la vie en appairant nos gadgets en un clic, oublie en fait de vérifier si l'appareil est réellement en mode appairage. Du coup, n'importe quel petit malin situé à portée de Bluetooth (environ 15 mètres dans les tests) peut se connecter silencieusement à votre casque ou vos enceintes, même si vous êtes déjà en train d'écouter votre podcast préféré. Pas besoin de bouton, pas besoin de confirmation, rien. C'est un peu le retour de la faille BlueSpy dont je vous parlais l'année dernière , mais en mode industriel.

Et quand je dis industriel, je n'exagère pas car les chercheurs ont testé 25 modèles différents et 17 d'entre eux sont tombés comme des mouches. Des marques comme Sony, Jabra, JBL, Marshall, Xiaomi, OnePlus, Logitech et même les Pixel Buds de Google sont touchées. Et une fois connecté, le pirate peut faire pas mal de trucs sympas (ou pas) comme injecter son propre audio à fond dans vos oreilles, perturber vos appels, ou pire, activer le micro pour écouter ce qui se passe autour de vous.

Mais attendez ça va encore plus loin car pour certains modèles Sony et Google, un attaquant peut carrément enregistrer votre casque sur son propre compte Google. Et là, c'est le combo gagnant pour le stalker puisqu'il peut vous suivre à la trace via le réseau Find Hub (le "Localiser" de Google). Le plus dingue, c'est que ça fonctionne même si vous utilisez un iPhone et que vous n'avez jamais touché à un produit Android de votre vie.

Si vous recevez une alerte de tracking sur votre smartphone, vous penserez probablement à un bug de votre propre appareil alors que c'est un espion qui regarde vos déplacements en temps réel... C'est moche.

Bref, Google a bien essayé de patcher le truc, notamment pour Find Hub, mais les chercheurs ont déjà trouvé un moyen de contourner le correctif en quelques heures. C'est la course à l'échalote habituelle et le vrai souci, c'est que pour corriger ça proprement, il faut une mise à jour du firmware de chaque accessoire par son constructeur. Et on sait tous comment ça se passe... à moins d'avoir l'application dédiée de la marque (que personne n'installe jamais) et de penser à vérifier les updates, vos écouteurs resteront vulnérables pendant des années.

Du coup, que faire ?

Hé bien déjà, si vous bossez sur des trucs ultra-sensibles, méfiez-vous du Bluetooth dans les lieux publics. C'est moche à dire en 2026, mais la sécurité des objets connectés reste encore trop souvent le parent pauvre de l'ergonomie.

Et si vous voulez creuser les détails techniques, les chercheurs ont tout mis sur leur site dédié .

Source

  •  

Serveur WDS – CVE-2026-0386 : le correctif va impacter les fichiers de réponse

Microsoft a dévoilé une faille de sécurité importante dans WDS : CVE-2026-0386. Le correctif peut impacter le déploiement avec un fichier de réponse unattend.

Le post Serveur WDS – CVE-2026-0386 : le correctif va impacter les fichiers de réponse a été publié sur IT-Connect.

  •  

Cette faille critique dans jsPDF (CVE-2025-68428) peut exposer les données de votre serveur

La bibliothèque jsPDF disponible sur NPM est affectée par une faille de sécurité critique : la CVE-2025-68428. Quels sont les risques ? Comment se protéger ?

Le post Cette faille critique dans jsPDF (CVE-2025-68428) peut exposer les données de votre serveur a été publié sur IT-Connect.

  •  

Ni8mare – CVE-2026-21858 : cette faille critique permet de pirater les serveurs n8n

La faille critique Ni8mare, associée à la référence CVE-2026-21858, permet à un attaquant non authentifié de pirater un serveur n8n. Voici comment se protéger.

Le post Ni8mare – CVE-2026-21858 : cette faille critique permet de pirater les serveurs n8n a été publié sur IT-Connect.

  •  

Une seconde faille critique RCE affecte n8n – CVE-2026-21877 : comment se protéger ?

CVE-2026-21877 : une nouvelle faille de sécurité critique permettant une exécution de code à distance a été patchée dans n8n. Voici comment se protéger.

Le post Une seconde faille critique RCE affecte n8n – CVE-2026-21877 : comment se protéger ? a été publié sur IT-Connect.

  •  

Cette mise à jour pour Veeam Backup & Replication corrige 4 failles de sécurité : patchez !

En ce début janvier 2026, 4 vulnérabilités ont été patchées dans la solution de sauvegarde Veeam Backup & Replication 13. Quels sont les risques ?

Le post Cette mise à jour pour Veeam Backup & Replication corrige 4 failles de sécurité : patchez ! a été publié sur IT-Connect.

  •