Bulletin du 22 juillet 2025


mardi 22 juillet 2025

Les actualités de la cybersécurité

  • Première beta pour la prochaine version majeure de Proxmox

    Depuis le 18 juillet 2025, il est possible de récupérer la beta de la version 9 de Proxmox. Elle est basée sur la prochaine version de Debian (13, Trixie) et vient avec une nouvelle version du noyau (6.14-8), de QEMU (10.0.2), LXC (6.0.4) et OpenZFS (2.3.3).

    Proxmox, 19 juillet 2025, en anglais
  • Déchiffrement possible pour Phobos et 8base

    La police japonaise vient de publier un nouvel outil gratuit avec un guide pour déchiffrer les données des victimes de Phobos et 8base. Phobos est une ransomware-as-a-service lancé en 2008 et 8base une version modifié de Phobos lancé par un groupe affilié. Il permet aux victimes de retrouver les fichiers originels. Il a également été ajouté à l'annuaire maintenue par Europol : NoMoreRansom.

    npa.go.jp, 19 juillet 2025, en anglais
  • Cinq paquets node.js vulnérables suite à une compromission de la chaîne d'approvisionnement

    eslint-config-prettier, eslint-plugin-prettier, synckit, @pkgr/core et napi-postinstall ont tous reçu une nouvelle mise à jour pour corriger du code malveillant introduit par un tiers malveillant. Il permet l'installation d'un maliciel pour Windows node-gyp.dll. Une CVE pour eslint-config-prettier a été créée : CVE-2025-54313.

    Github, 22 juillet 2025, en anglais
  • Clap de fin pour la distribution Clear Linux OS

    Dans la continuité de la réorganisation en cours chez Intel, ils sont décidés de mettre fin au projet Linux qu'ils maintenaient : Clear Linux OS. Il s'agit d'une distribution qui existe depuis plus de dix ans et se focalise sur les performances. Les dépôts GitHub associés sont mis en lecture-seule. L'équipe du projet invite les utilisateurs à migrer vers une autre distribution pour continuer à avoir un support (sécurité et fonctionnalités).

    Clear Linux, 22 juillet 2025, en anglais
  • Mise à jour de sécurité pour librairie xml Ruby Nokogiri

    Nokogiri, librairie ruby permettant la manipulation de XML et HTML, se met à jour pour intégrer la correction de cinq failles dont deux critiques provenant de la librairie libxml2 utilisées : CVE-2025-6021, CVE-2025-6170, CVE-2025-49794, CVE-2025-49795, et CVE-2025-49796. La nouvelle version est disponible : 1.18.9.

    Github, 22 juillet 2025, en anglais

Focus sur les actualités réglementaires

  • Hébergement : un prestataire condamné pour avoir bloqué la restitution des données après résiliation

    Le tribunal judiciaire de Paris a confirmé la légitimité de la résiliation du contrat entre la CNCJ et son hébergeur OC3 Network à la date du 31 décembre 2024. Il a jugé qu’OC3 avait fautivement interrompu la migration des données vers le nouvel hébergeur, et l’a condamnée à rétablir un lien de transfert sous astreinte de 500 €/jour. OC3 devra également permettre à la CNCJ de récupérer ses serveurs physiques et lui verser 83 327 € de dommages-intérêts pour la rétention injustifiée des données, ainsi qu’1 € symbolique pour résistance abusive. Ce jugement rappelle qu’un hébergeur reste tenu à une restitution gratuite, complète et loyale des données après résiliation, même en cas de litige, et que la rétention de données peut engager sa responsabilité civile.

    Cour de Cassation, 21 juillet 2025, en français
  • Open Data des décisions de justice : un rapport recommande un équilibre entre transparence et protection

    Remis le 11 juillet 2025 au ministre de la Justice, le rapport Ludet évalue les bénéfices et les risques liés à la publication des décisions de justice en open data. Prévu par la loi pour une République numérique de 2016, cet accès soulève des enjeux sensibles : sécurité des professionnels de justice, protection des données économiques des entreprises et modèle économique des legaltechs. Parmi les recommandations majeures : l’occultation systématique des noms des magistrats, greffiers et avocats, ainsi que des dénominations sociales des entreprises avant publication. L’objectif est de concilier transparence judiciaire et respect des enjeux de sécurité et de confidentialité.

    Gouv FR, 21 juillet 2025, en français

Focus sur les vulnérabilités récentes

  • Le serveur Eclipse GlassFish vulnérable à une attaque SSRF

    Les versions inférieures ou égale à 6.2.5 comportent une faille de sécurité : CVE-2024-9408. Elle permet à un attaquant d'exploiter une terminaison HTTP (/download/log) vulnérable pour exécuter des requêtes arbitraires depuis le serveur vers lui-même ou d'autres serveurs dans le même réseau (SSFR, Server Side Request Forgery).

    Eclipse, 19 juillet 2025, en anglais
  • Escalade de privilèges possible pour Nvidia Container Toolkit

    Nvidia vient de faire suite aux découvertes faites lors de la dernière édition de Pwn2Own à Berlin. L'équipe de Wiz a documenté une faille permettant de contourner les mesures d'isolations des conteneurs et ainsi, avoir un accès système sur la machine hôte (root). Cet outil est très utilisé pour gérer les services d'intelligence artificielle et de GPU. Une mise à jour a été publiée : 1.17.8.

    NVIDIA, 19 juillet 2025, en anglais
  • Exploitation active d'une faille critique sur Microsoft SharePoint

    Microsoft a publié le 19 juillet un correctif hors-cycle pour deux vulnérabilités affectant SharePoint Server. La plus critique (CVE-2025-53770, CVSS 9.8) permet l’exécution de code à distance sans authentification via la désérialisation de données non fiables. Elle est activement exploitée depuis le 18 juillet. Une seconde faille (CVE-2025-53771, CVSS 6.3) permet une usurpation par traversée de répertoire. Les versions 2016, 2019 et Subscription Edition sont concernées. Microsoft recommande d’isoler les systèmes exposés, d’effectuer une évaluation de compromission et de réinitialiser les clés ASP.NET. L’analyse comportementale permet de détecter la compromission via des requêtes spécifiques dans le Microsoft 365 Security Center.

    Note du CERT illicium : Seules les instances SharePoint hébergées sur site (on-premises) — versions Subscription Edition, 2019 et 2016 sont concernées. SharePoint Online (cloud Microsoft 365) n’est pas affecté

    CERT Europa, 21 juillet 2025, en anglais
  • Vulnérabilité critique sur les points d’accès HPE Instant On

    Deux failles critiques affectent les points d’accès HPE Networking Instant On jusqu'à la version 3.2.0.1. CVE-2025-37103 permet un contournement de l’authentification via des identifiants codés en dur, ouvrant un accès administrateur sans interaction. CVE-2025-37102 concerne une injection de commande via l’interface CLI, exploitable avec des privilèges élevés.

    Un correctif a été diffusé dans la version 3.2.1.0, déployée automatiquement depuis fin juin 2025. Aucune exploitation active connue à ce jour.

    HPE Aruba, 21 juillet 2025, en anglais
  • Cisco ISE : 3 vulnérabilités critiques non authentifiées en exécution de code

    Cisco a corrigé trois failles critiques (CVSS 10.0) dans les versions 3.3 et 3.4 de Cisco Identity Services Engine (ISE) et ISE-PIC. Ces vulnérabilités (CVE-2025-20281, -20282, -20337) permettent à un attaquant distant, sans authentification, d’exécuter du code arbitraire avec les privilèges root via des appels API malveillants ou le dépôt de fichiers dans des répertoires sensibles. L’exploitation repose sur une validation insuffisante des entrées utilisateur et l’absence de contrôle sur les fichiers téléchargés. Aucun correctif provisoire n’existe. Cisco recommande l’application des patchs 3.3.7 ou 3.4.2, selon la version installée.

    Cisco, 17 juillet 2025, en anglais
  • Exécution de code arbitraire pour le CRM Dolibarr

    Les versions inférieures ou égales à 21.0.2 du CRM sont vulnérables à une exécution de code. Il est possible d'exploiter une faille dans la création d'un nouveau menu et de la saisie pour les permissions. La saisie utilisateur est filtrée, mais pas correctement et permet d'utiliser par exemple include_once et require_once. Il faut cependant avoir un compte valide pour se connecter.

    Github, 22 juillet 2025, en anglais
  • Compromission de la librairie xrpl.js

    GHSA a publié un bulletin concernant la librairie xrpl.js, référencée sous le code CVE-2025-32965 : Une attaque par chaîne d'approvisionnement a permis à des attaquants d'exfiltrer les clés privées en injectant du code malveillant dans les versions 4.2.1, 4.2.2, 4.2.3, 4.2.4 et 2.14.2.

    Un correctif est disponible dans les versions 4.2.5 et 2.14.3.

    Github, 22 avril 2025, en anglais

À découvrir

  • EUDI Wallet : l’ANSSI et le BSI publient une analyse conjointe

    Alors que le portefeuille européen d’identité numérique (EUDI Wallet), inscrit dans le cadre d’eIDAS 2, impose des procédures d’onboarding avec un niveau de garantie élevé (LoA High), l’ANSSI et son homologue allemand BSI publient une analyse conjointe sur la fiabilité des vérifications d’identité à distance. Le document met en lumière les risques techniques et de sécurité liés aux méthodes de preuve à distance, notamment celles basées sur la vidéo et la biométrie. Bien que pratiques, ces procédés soulèvent encore de nombreuses incertitudes, en particulier face à l’évolution des menaces cyber. Les autorités recommandent de privilégier les systèmes eID nationaux déjà notifiés et certifiés LoA High.

    ANSSI, 21 juillet 2025, en anglais