• Home
  • About
  • Parcours Scolaire
  • Stages
  • Projets
  • More
    Compétences Veille Informationelle Offre Certification
  • Posts
  • CVE-2025-26465
  • Vulnérabilité CVE-2025-23116
  • CVE-2025-21658
  • CVE-2025-23091
  • CVE-2025-1696
  • CVE-2025-1100
Hero Image
Vulnérabilité critique CVE-2025-23116 sur UniFi Protect

Alerte de sécurité Une vulnérabilité critique (CVE-2025-23116) a été identifiée dans l’application UniFi Protect lorsque l’option Auto-Adopt Bridge Devices est activée. Cette faille permet à un acteur malveillant ayant accès au réseau adjacent des caméras UniFi Protect de prendre le contrôle de ces dernières sans authentification préalable. Détails de la vulnérabilité Identifiant CVE : CVE-2025-23116 Score CVSS v3.0 : 9.6 (Critique) Vecteur : AV:A/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H Type de vulnérabilité : Contournement d’authentification Composants affectés : Application UniFi Protect avec Auto-Adopt Bridge Devices activé Mesures recommandées Mise à jour : Appliquez les dernières mises à jour fournies par Ubiquiti pour corriger cette vulnérabilité. Désactivation : Si la mise à jour immédiate n’est pas possible, désactivez l’option Auto-Adopt Bridge Devices dans les paramètres de l’application UniFi Protect. Ressources supplémentaires Bulletin de sécurité officiel d’Ubiquiti

Sunday, April 27, 2025 Read
Hero Image
CVE-2025-21658 : Déférencement de pointeur NULL dans Btrfs

Alerte de sécurité La vulnérabilité CVE-2025-21658 affecte le système de fichiers Btrfs dans le noyau Linux. Lorsqu’une image corrompue est montée avec l’option rescue=all,ro et qu’une opération de scrubbing est lancée, un déférencement de pointeur NULL peut se produire, entraînant un crash du noyau. Détails de la vulnérabilité Identifiant CVE : CVE-2025-21658 Composants affectés : Noyau Linux avec Btrfs Versions vulnérables : Debian Bookworm (6.1.123-1), Sid (6.12.11-1) Versions corrigées : Sid (6.12.12-1) Mesures recommandées Mise à jour : Appliquez les dernières mises à jour du noyau fournies par Debian. Précaution : Évitez d’utiliser l’option rescue=all,ro sur des images potentiellement corrompues. Ressources supplémentaires Détails du commit correctif

Saturday, March 15, 2025 Read
Hero Image
CVE-2025-1696 : Fuite d'informations sensibles dans Docker Desktop

Alerte de sécurité La vulnérabilité CVE-2025-1696 affecte Docker Desktop avant la version 4.39.0. Les configurations de proxy, potentiellement sensibles, étaient enregistrées en clair dans les fichiers de log lors de requêtes HTTP GET via un proxy. Détails de la vulnérabilité Identifiant CVE : CVE-2025-1696 Score CVSS v4.0 : 5.2 (Moyen) Composants affectés : Docker Desktop < 4.39.0 Type de vulnérabilité : Insertion d’informations sensibles dans les fichiers de log Mesures recommandées Mise à jour : Mettez à jour Docker Desktop vers la version 4.39.0 ou supérieure. Audit : Vérifiez les fichiers de log pour détecter toute information sensible enregistrée. Ressources supplémentaires Annonces de sécurité Docker

Thursday, March 6, 2025 Read
Hero Image
CVE-2025-26465 : Vulnérabilité MITM dans OpenSSH

Alerte de sécurité Une vulnérabilité (CVE-2025-26465) a été identifiée dans OpenSSH. Lorsqu’un client utilise l’option VerifyHostKeyDNS, un attaquant peut exploiter une mauvaise gestion des erreurs pour mener une attaque de type Man-in-the-Middle (MITM), en épuisant les ressources mémoire du client. Détails de la vulnérabilité Identifiant CVE : CVE-2025-26465 Score CVSS v3.1 : 6.8 (Moyen) Vecteur : AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N Composants affectés : OpenSSH avec l’option VerifyHostKeyDNS activée Mesures recommandées Mise à jour : Appliquez les correctifs disponibles pour OpenSSH, notamment la version 9.9p2. Configuration : Désactivez l’option VerifyHostKeyDNS si elle n’est pas nécessaire. Ressources supplémentaires Bulletin de sécurité Ubuntu Bulletin de sécurité Debian

Tuesday, February 18, 2025 Read
Hero Image
CVE-2025-1100 : Mot de passe root codé en dur dans Q-Free MaxTime

Alerte de sécurité La vulnérabilité CVE-2025-1100 concerne Q-Free MaxTime jusqu’à la version 2.11.0. Un mot de passe root codé en dur permet à un attaquant distant non authentifié d’exécuter du code arbitraire avec les privilèges root via SSH. Détails de la vulnérabilité Identifiant CVE : CVE-2025-1100 Composants affectés : Q-Free MaxTime ≤ 2.11.0 Type de vulnérabilité : Utilisation de mot de passe codé en dur Mesures recommandées Mise à jour : Appliquez les correctifs fournis par Q-Free pour supprimer le mot de passe codé en dur. Audit : Vérifiez les configurations SSH pour détecter toute utilisation de mots de passe codés en dur. Ressources supplémentaires Bulletin de sécurité Nozomi Networks

Wednesday, February 12, 2025 Read
Hero Image
CVE-2025-23091 : Validation incorrecte des certificats sur UniFi OS

Alerte de sécurité La vulnérabilité CVE-2025-23091 concerne les appareils UniFi OS avec Identity Enterprise configuré. Une validation incorrecte des certificats peut permettre à un attaquant de mener une attaque de type Man-in-the-Middle (MITM) lors des mises à jour d’applications. Détails de la vulnérabilité Identifiant CVE : CVE-2025-23091 Composants affectés : Appareils UniFi OS avec Identity Enterprise Type de vulnérabilité : Validation incorrecte des certificats Mesures recommandées Mise à jour : Appliquez les correctifs fournis par Ubiquiti. Vérification : Assurez-vous que les certificats utilisés sont valides et correctement configurés. Ressources supplémentaires Bulletin de sécurité Ubiquiti

Saturday, February 1, 2025 Read
Hero Image
পোস্ট সমূহ

Monday, January 1, 1 Read
Navigation
  • About
  • Parcours Scolaire
  • Stages
  • Projets
  • Compétences
  • Veille Informationelle
  • Offre Certification
Contact me:
  • matthieu@loisy.fr
  • johndoe
  • Matthieu Loisy
  • +33 66 66 66 66
  • Matthieu Loisy

Stay up to date with email notification


By entering your email address, you agree to receive the newsletter of this website.

Toha Theme Logo Toha
© 2025 Copyright.
Powered by Hugo Logo