Depuis le 18 juillet 2025, il est possible de récupérer la beta de la version 9 de Proxmox. Elle est basée sur la prochaine version de Debian (13, Trixie) et vient avec une nouvelle version du noyau (6.14-8), de QEMU (10.0.2), LXC (6.0.4) et OpenZFS (2.3.3).
La police japonaise vient de publier un nouvel outil gratuit avec un guide pour déchiffrer les données des victimes de Phobos et 8base. Phobos est une ransomware-as-a-service lancé en 2008 et 8base une version modifié de Phobos lancé par un groupe affilié. Il permet aux victimes de retrouver les fichiers originels. Il a également été ajouté à l'annuaire maintenue par Europol : NoMoreRansom.
eslint-config-prettier
, eslint-plugin-prettier
, synckit
, @pkgr/core
et napi-postinstall
ont tous reçu une nouvelle mise à jour pour corriger du code malveillant introduit par un tiers malveillant. Il permet l'installation d'un maliciel pour Windows node-gyp.dll
. Une CVE pour eslint-config-prettier
a été créée : CVE-2025-54313.
Dans la continuité de la réorganisation en cours chez Intel, ils sont décidés de mettre fin au projet Linux qu'ils maintenaient : Clear Linux OS. Il s'agit d'une distribution qui existe depuis plus de dix ans et se focalise sur les performances. Les dépôts GitHub associés sont mis en lecture-seule. L'équipe du projet invite les utilisateurs à migrer vers une autre distribution pour continuer à avoir un support (sécurité et fonctionnalités).
Nokogiri, librairie ruby permettant la manipulation de XML et HTML, se met à jour pour intégrer la correction de cinq failles dont deux critiques provenant de la librairie libxml2 utilisées : CVE-2025-6021, CVE-2025-6170, CVE-2025-49794, CVE-2025-49795, et CVE-2025-49796. La nouvelle version est disponible : 1.18.9.
Le tribunal judiciaire de Paris a confirmé la légitimité de la résiliation du contrat entre la CNCJ et son hébergeur OC3 Network à la date du 31 décembre 2024. Il a jugé qu’OC3 avait fautivement interrompu la migration des données vers le nouvel hébergeur, et l’a condamnée à rétablir un lien de transfert sous astreinte de 500 €/jour. OC3 devra également permettre à la CNCJ de récupérer ses serveurs physiques et lui verser 83 327 € de dommages-intérêts pour la rétention injustifiée des données, ainsi qu’1 € symbolique pour résistance abusive. Ce jugement rappelle qu’un hébergeur reste tenu à une restitution gratuite, complète et loyale des données après résiliation, même en cas de litige, et que la rétention de données peut engager sa responsabilité civile.
Remis le 11 juillet 2025 au ministre de la Justice, le rapport Ludet évalue les bénéfices et les risques liés à la publication des décisions de justice en open data. Prévu par la loi pour une République numérique de 2016, cet accès soulève des enjeux sensibles : sécurité des professionnels de justice, protection des données économiques des entreprises et modèle économique des legaltechs. Parmi les recommandations majeures : l’occultation systématique des noms des magistrats, greffiers et avocats, ainsi que des dénominations sociales des entreprises avant publication. L’objectif est de concilier transparence judiciaire et respect des enjeux de sécurité et de confidentialité.
Les versions inférieures ou égale à 6.2.5 comportent une faille de sécurité : CVE-2024-9408. Elle permet à un attaquant d'exploiter une terminaison HTTP (/download/log
) vulnérable pour exécuter des requêtes arbitraires depuis le serveur vers lui-même ou d'autres serveurs dans le même réseau (SSFR, Server Side Request Forgery).
Nvidia vient de faire suite aux découvertes faites lors de la dernière édition de Pwn2Own à Berlin. L'équipe de Wiz a documenté une faille permettant de contourner les mesures d'isolations des conteneurs et ainsi, avoir un accès système sur la machine hôte (root
). Cet outil est très utilisé pour gérer les services d'intelligence artificielle et de GPU. Une mise à jour a été publiée : 1.17.8.
Microsoft a publié le 19 juillet un correctif hors-cycle pour deux vulnérabilités affectant SharePoint Server. La plus critique (CVE-2025-53770, CVSS 9.8) permet l’exécution de code à distance sans authentification via la désérialisation de données non fiables. Elle est activement exploitée depuis le 18 juillet. Une seconde faille (CVE-2025-53771, CVSS 6.3) permet une usurpation par traversée de répertoire. Les versions 2016, 2019 et Subscription Edition sont concernées. Microsoft recommande d’isoler les systèmes exposés, d’effectuer une évaluation de compromission et de réinitialiser les clés ASP.NET. L’analyse comportementale permet de détecter la compromission via des requêtes spécifiques dans le Microsoft 365 Security Center.
Note du CERT illicium : Seules les instances SharePoint hébergées sur site (on-premises) — versions Subscription Edition, 2019 et 2016 sont concernées. SharePoint Online (cloud Microsoft 365) n’est pas affecté
Deux failles critiques affectent les points d’accès HPE Networking Instant On jusqu'à la version 3.2.0.1. CVE-2025-37103 permet un contournement de l’authentification via des identifiants codés en dur, ouvrant un accès administrateur sans interaction. CVE-2025-37102 concerne une injection de commande via l’interface CLI, exploitable avec des privilèges élevés.
Un correctif a été diffusé dans la version 3.2.1.0, déployée automatiquement depuis fin juin 2025. Aucune exploitation active connue à ce jour.
Cisco a corrigé trois failles critiques (CVSS 10.0) dans les versions 3.3 et 3.4 de Cisco Identity Services Engine (ISE) et ISE-PIC. Ces vulnérabilités (CVE-2025-20281, -20282, -20337) permettent à un attaquant distant, sans authentification, d’exécuter du code arbitraire avec les privilèges root via des appels API malveillants ou le dépôt de fichiers dans des répertoires sensibles. L’exploitation repose sur une validation insuffisante des entrées utilisateur et l’absence de contrôle sur les fichiers téléchargés. Aucun correctif provisoire n’existe. Cisco recommande l’application des patchs 3.3.7 ou 3.4.2, selon la version installée.
Les versions inférieures ou égales à 21.0.2 du CRM sont vulnérables à une exécution de code. Il est possible d'exploiter une faille dans la création d'un nouveau menu et de la saisie pour les permissions. La saisie utilisateur est filtrée, mais pas correctement et permet d'utiliser par exemple include_once
et require_once
. Il faut cependant avoir un compte valide pour se connecter.
GHSA a publié un bulletin concernant la librairie xrpl.js, référencée sous le code CVE-2025-32965 : Une attaque par chaîne d'approvisionnement a permis à des attaquants d'exfiltrer les clés privées en injectant du code malveillant dans les versions 4.2.1, 4.2.2, 4.2.3, 4.2.4 et 2.14.2.
Un correctif est disponible dans les versions 4.2.5 et 2.14.3.
Alors que le portefeuille européen d’identité numérique (EUDI Wallet), inscrit dans le cadre d’eIDAS 2, impose des procédures d’onboarding avec un niveau de garantie élevé (LoA High), l’ANSSI et son homologue allemand BSI publient une analyse conjointe sur la fiabilité des vérifications d’identité à distance. Le document met en lumière les risques techniques et de sécurité liés aux méthodes de preuve à distance, notamment celles basées sur la vidéo et la biométrie. Bien que pratiques, ces procédés soulèvent encore de nombreuses incertitudes, en particulier face à l’évolution des menaces cyber. Les autorités recommandent de privilégier les systèmes eID nationaux déjà notifiés et certifiés LoA High.