La récente découverte concernant l'exploitation d'une vulnérabilité dans les produits FortiVoice, FortiMail, FortiNDR, FortiRecorder et FortiCamera montre des signes d'exploitation active. La gamme FortiVoice serait particulièrement concernée. Cette vulnérabilité (CVE-2025-32756) permet un dépassement de la stack et conduire à l'exécution de code arbitraire via des requêtes HTTP. Fortinet a publié une mise à jour pour l'ensemble des produits ainsi que des indices de compromission.
Le 25 juin 2025, les autorités espagnoles, épaulées par Europol, ont frappé un réseau de fraude cryptomonnaie hautement organisé : cinq individus ont été arrêtés entre Madrid et les Canaries. Cette opération, baptisée « Borrelli », est le fruit de deux ans d’enquête impliquant également l’Estonie, la France (via la gendarmerie de Nouvelle-Calédonie) et les États-Unis.
Les autorités européennes, avec le soutien d'Europol et d'Eurojust, ont démantelé Archetyp Market, l'un des plus anciens marchés de drogues opérant sur le dark web. Cette opération coordonnée, baptisée "Deep Sentinel", s'est déroulée du 11 au 13 juin 2025 et a mobilisé environ 300 agents dans six pays : Allemagne, Espagne, Pays-Bas, Suède, Roumanie et États-Unis.
La CNIL a mis à jour sa doctrine relative à la publicité politique ciblée, en prévision de l’entrée en application du règlement européen 2024/900, prévue pour le 15 octobre 2025. Ce texte renforce les exigences de transparence et de protection des données dans le cadre des campagnes politiques numériques.
Complémentaire au RGPD, le règlement 2024/900 impose notamment :
Ces obligations visent à limiter les dérives observées lors de précédentes campagnes électorales, en particulier en matière de manipulation électorale et d’opacité algorithmique.
GHSA à publie une bulletin de sécurité, la vulnérabilité vLLM référencé sous le code CVE-2025-47277 affecte les versions de vLLM comprises entre 0.6.5 et 0.8.4, spécifiquement dans les environnements utilisant l'intégration PyNcclPipe pour le transfert de cache KV avec le moteur V0. Cette vulnérabilité permet à un attaquant distant d'exécuter du code arbitraire sur le serveur via une désérialisation non sécurisée.
Le service PyNcclPipe
utilise la méthode pickle.loads
pour désérialiser des données reçues sur le réseau sans validation préalable, ouvrant la porte à une exécution de code à distance. De plus, le comportement par défaut de l'interface TCPStore
de PyTorch est de lier le service à toutes les interfaces réseau, même si une adresse IP spécifique est fournie via le paramètre --kv-ip
. Cela expose involontairement le service à des connexions non autorisées.
Le plugin Forminator, installé sur plus de 600 000 sites WordPress, est affecté par une vulnérabilité de gravité élevée (Arbitrary File Deletion), qui permet à un attaquant non authentifié de supprimer n’importe quel fichier sur le serveur, dont wp-config.php, ouvrant ainsi la voie à une prise de contrôle complète du site.
Référencée sous le code CVE-2025-6463 : la faille provient de l’absence de contrôle sur les champs soumis dans les formulaires : le plugin autorise un attaquant à injecter une structure de type fichier dans n’importe quel champ. Lors de la suppression de cette soumission (manuellement ou automatiquement), la fonction entry_delete_upload_files() supprime le fichier spécifié, sans vérifier le type du champ, la légitimité du chemin ou la provenance du fichier.
Toutes les versions de Forminator jusqu'à la version 1.44.2 incluse sont vulnérables ; un correctif est disponible en version 1.44.3.
Cisco a corrigé trois vulnérabilités de type cross-site scripting affectant sa plateforme cloud Cisco Webex, référencées sous les codes CVE-2025-20246, CVE-2025-20247 et CVE-2025-20250. Ces failles proviennent d’un filtrage insuffisant des données saisies par les utilisateurs.
Un attaquant distant non authentifié peut exploiter ces vulnérabilités en incitant une victime à cliquer sur un lien spécialement conçu. Une telle attaque permettrait l’exécution de scripts dans le navigateur de l’utilisateur ciblé.
Ces vulnérabilités concernent uniquement la version cloud de Cisco Webex. Cisco a déjà appliqué les correctifs nécessaires côté infrastructure. Par conséquent, aucune action n’est requise.
Broadcom a publié deux bulletins de sécurité concernant ses produits VMSA-2025-0009 et VMSA-2025-0010 corrigeant sept vulnérabilités affectant les produits VMware Cloud Foundation, ESXi, vCenter Server, Workstation et Fusion. Ces failles exposent les environnements à des risques d’exécution de commande, de fuite de données et de déni de service.
La prochaine réunion de l'OSSIR se tiendra le mardi 8 juillet 2025 à 14h, en format hybride.
Trois interventions rythmeront l'après-midi :
L'événement est accessible :
Le 3 juillet 2025, Nantes accueillera le Blue Live 2025, un événement dédié à la cybersécurité et au cloud souverain, organisé par l’hébergeur français Blue. Cette seconde édition réunira plus de 600 décideurs IT, RSSI et experts techniques autour de retours d’expérience concrets, de démonstrations en direct et de débats stratégiques sur la résilience numérique.
Le 25 septembre 2025, la 4ᵉ édition de SecNumEco réunira entreprises, collectivités et institutions publiques à Nantes, autour des enjeux croisés de la sécurité économique et numérique. L’événement, porté par l’ANSSI et la Région Pays de la Loire, s’annonce dense et stratégique dans un contexte de menaces hybrides croissantes.
Quels que conférence en exemple :