Bulletin du 12 septembre 2025


vendredi 12 septembre 2025

Les actualités de la cybersécurité

  • GitLab, mises à jour de sécurité dans les versions 18.3.2, 18.2.6 et 18.1.6

    GitLab a publié des correctifs de sécurité via les versions 18.3.2, 18.2.6 et 18.1.6 de ses éditions Community (CE) et Enterprise (EE). Ces mises à jour corrigent six vulnérabilités, dont deux classées haute, et plusieurs bugs affectant la stabilité et la conformité des instances auto-hébergées.

    GitLab, 10 septembre 2025, en anglais
  • Microsoft : Patch Tuesday de septembre 2025

    Le Patch Tuesday de septembre 2025 corrige 81 vulnérabilités, dont deux jour-0 rendues publiques (SDP), ciblant SMB Server (CVE-2025-55234) et la bibliothèque Newtonsoft.Json utilisée par SQL Server (CVE-2024-21907). Parmi les correctifs figurent également :

    • 22 vulnérabilités Remote Code Execution (RCE)
    • 41 vulnérabilités Elevation of Privilege (EoP)
    • 16 divulgations d’informations, 3 DoS, 2 Security Feature Bypass, 1 Spoofing
    Bleeping Computer, 10 septembre 2025, en anglais
  • Microsoft supprime les frais de publication sur le Store Windows

    Depuis le 10 septembre 2025, Microsoft permet aux développeurs individuels de publier gratuitement leurs applications sur le Microsoft Store. Cette mesure concerne les apps Win32, UWP, PWA, MAUI ou Electron. L’inscription ne nécessite plus de compte développeur payant : un simple compte Microsoft personnel suffit, avec vérification d'identité (pièce + selfie). Microsoft offre également la signature de l’application et l’hébergement. Les développeurs d'applications non liées au jeu peuvent intégrer leur propre système de paiement et conserver 100 % des revenus. Cette initiative vise à rendre la plateforme plus accessible, notamment aux indépendants et petites structures, tout en renforçant la diversité de l’écosystème applicatif Windows.

    Bleeping Computer, 11 septembre 2025, en anglais
  • Exécution de code dans Cursor

    L’éditeur de code assisté par IA Cursor présente une faille.

    Un dépôt Git malveillant peut exécuter du code arbitraire automatiquement, sans aucun avertissement. La vulnérabilité réside dans le fait que Cursor est livré avec Workspace Trust désactivé par défaut.

    Dans cette configuration un fichier vscode/tasks.json configuré avec l’option runOptions.runOn: "folderOpen", permet à un attaquant de déclencher silencieusement des tâches dès l’ouverture du dossier. Aucun prompt, aucune validation utilisateur : le code s’exécute directement dans le contexte local de la machine du développeur.

    Oasis Security, 10 septembre 2025, en anglais
  • Cyberattaques contre plusieurs GRADeS

    Les Groupements régionaux d’appui au développement de la e-santé des Pays de la Loire, Hauts-de-France et Normandie ont confirmé avoir été victimes de cyberattaques ciblant leurs services numériques de santé. Ces structures, opérateurs privilégiés des Agences Régionales de Santé, fournissent aux établissements et professionnels des outils de coordination et de prise en charge.

    Agence régionale de santé, 11 septembre 2025, en français
  • Multiples vulnérabilités dans les produits Palo Alto Networks

    Palo Alto Networks a publié plusieurs bulletins de sécurité concernant des vulnérabilités affectant ses solutions.

    Un total de 10 vulnérabilités ont été référencées :

    • CVE‑2025‑4235 : Une vulnérabilité dans User-ID Credential Agent entraîne l’exposition en clair du mot de passe d’un compte de service sous Windows, compromettant gravement la confidentialité et facilitant l’escalade de privilèges.
    • CVE‑2025‑4234 : Cortex XDR Microsoft 365 Defender Pack expose des identifiants en clair, créant un vecteur d’accès non autorisé aux services protégés.
    • CVE-2025-8576 à CVE-2025-8583 - Correction de vulnérabilités concernant Chromium embarqué dans les produits Palo Alto.
    Palo Alto, 11 septembre 2025, en anglais
  • CHILLYHELL et ZynorRAT : nouvelles menaces multiplateformes

    Les chercheurs de Jamf ont découvert deux nouvelles menaces actives : CHILLYHELL, une porte dérobée notarisée ciblant macOS, et ZynorRAT, un cheval de Troie multiplateforme en Go affectant Windows et Linux. CHILLYHELL persiste via LaunchAgents/Daemons, modifie les shells utilisateurs et exfiltre des données. Il communique via HTTP/DNS avec un serveur C2. ZynorRAT, encore en développement, utilise Telegram pour le contrôle, réalise des captures d’écran, vole des fichiers et s’installe via systemd sur Linux. Ces malwares illustrent des capacités avancées d’évasion, de persistance et de commande à distance, compromettant gravement confidentialité, intégrité et disponibilité des systèmes.

    The Hacker News, 11 septembre 2025, en anglais
  • Projet de loi Résilience : adopté à l’unanimité en commission spéciale

    Le projet de loi Résilience, qui transpose en droit français les directives européennes NIS2, DORA et REC, a été adopté à l’unanimité hier soir par la commission spéciale de l’Assemblée nationale. Le texte, porté par Éric Bothorel (rapporteur) et Philippe Latombe (président de la commission), inclut un amendement dans l’article 16 bis visant à sanctuariser le chiffrement de bout en bout : il interdit aux fournisseurs de services de chiffrement, y compris les prestataires qualifiés, l’obligation d’intégrer des dispositifs techniques affaiblissant la sécurité (clés maitresses, accès non consentis aux données).

    Next, 11 septembre 2025, en français

Focus sur les vulnérabilités récentes

  • Adobe Commerce (Magento) vulnérable à une faille critique

    Une vulnérabilité critique, surnommée SessionReaper (CVE-2025-54236), a été découverte dans Adobe Commerce et Magento Open Source. Elle résulte d’une validation insuffisante des entrées via l’API REST, pouvant être exploitée sans authentification pour prendre le contrôle des comptes clients. Adobe a publié le correctif le 9 septembre 2025, accompagné du déploiement de règles WAF pour les environnements cloud en tant que mesure temporaire. Sansec qualifie cette faille comme l’une des plus graves jamais observées dans l’histoire de Magento, aux côtés de Shoplift, Ambionics SQLi, TrojanOrder ou CosmicSting. À ce jour, aucun cas d’exploitation active n’est signalé.

    Adobe, 10 septembre 2025, en anglais
  • Correction de deux vulnérabilités dans Curl

    Le projet Curl vient de publier deux bulletins de sécurité affectant la bibliothèque libcurl et l’outil en ligne de commande.

    Référencées sous les codes :

    • CVE-2025-10148 : libcurl utilisait un motif de masquage WebSocket fixe au lieu de le renouveler pour chaque trame. Un serveur malveillant pourrait exploiter cette faille pour empoisonner le cache d’un proxy mal configuré en injectant du faux trafic HTTP interprété comme légitime. Versions affectées : 8.11.0 à 8.15.0.
    • CVE-2025-9086 : un défaut de logique dans la comparaison de chemins de cookies permet à un site en HTTP de surcharger un cookie sécurisé défini en HTTPS, en exploitant un dépassement de mémoire. Versions affectées : 7.31.0 à 8.15.0.

    Bien que les vulnérabilités soient toutes deux considérées comme faibles, le projet Curl recommande une montée de version en 8.16.0.

    curl.se, 10 septembre 2025, en anglais
  • SAP : correctifs pour NetWeaver et S/4HANA

    Le 10 septembre 2025, SAP a publié des correctifs critiques pour plusieurs vulnérabilités dans NetWeaver et S/4HANA. Parmi elles :

    • CVE-2025-42944 : dé-sérialisation non sécurisée via le module RMI-P4 permettant l’exécution de commandes OS sans authentification.
    • CVE-2025-42922 : opérateur authentifié, mais non administrateur, peut uploader des fichiers arbitraires sur NetWeaver AS Java.
    • CVE-2025-42958 : absence de contrôle d’authentification sur IBM i-series, exposant des données sensibles.
    • Un bug S/4HANA (CVE-2025-42916) permet à des utilisateurs privilégiés de supprimer des tables de base de données. Ces vulnérabilités sont critiques, car exploitables à distance, sans interaction utilisateur, et peuvent mener à une compromission complète du système.

    Il est recommandé d'appliquer les correctifs SAP sans délai, en particulier pour les environnements exposés à Internet, et envisager des mesures temporaires comme le filtrage de ports et le durcissement des contrôles d'accès.

    SAP, 10 septembre 2025, en anglais
  • Élévation de privilèges locale pour PyInstaller

    Une vulnérabilité critique (CVE-2025-59042) a été identifiée dans la méthode File.download() de la bibliothèque Python internetarchive (versions ≤ 5.5.0) : une absence de validation des noms de fichiers permet une attaque de type Directory Traversal. Un attaquant peut exploiter ce défaut pour écrire des fichiers en dehors du répertoire ciblé (par exemple ../../../../windows/system32/file.txt), entraînant potentiellement un déni de service, une élévation de privilèges, voire l’exécution de code, notamment sur Windows, mais aussi sur d’autres systèmes.

    Github, 11 septembre 2025, en anglais
  • Claude Code : exécution de code arbitraire via git user.email

    Une vulnérabilité de sévérité élevée (CVE-2025-59041) affecte le package @anthropic-ai/claude-code (versions < 1.0.105) : au démarrage, Claude Code exécute une commande construite à l’aide de la configuration git config user.email. Si cette valeur user.email est mal configurée (malveillante), elle permet une exécution de code arbitraire avant que l’utilisateur n’accepte la « workspace trust dialog ».

    Github, 11 septembre 2025, en anglais
  • Hoverfly : exécution de code à distance via middleware

    Une vulnérabilité critique (CVE-2025-54123) a été découverte dans Hoverfly (versions ≤ 1.11.3), un simulateur de services pour tests et développement. Le point d’entrée est l’API /api/v2/hoverfly/middleware, qui permet à un utilisateur d’indiquer une commande via le paramètre binary sans contrôle, ainsi que d’exécuter un script associé.

    Github, 11 septembre 2025, en anglais
  • Axios vulnérable à un DoS via URI data:

    Une vulnérabilité (CVE‑2025‑58754) affecte la bibliothèque Axios (versions < 1.12.0) lorsque utilisée dans des environnements Node.js. Lorsqu’une URL data: est fournie, Axios décode le contenu directement en mémoire, ignorant les limites de taille (maxContentLength, maxBodyLength). Un attaquant peut ainsi provoquer un déni de service (DoS) en surchargeant la mémoire avec une URI malformée. Aucun privilège ni interaction utilisateur n’est requis.

    Github, 12 septembre 2025, en anglais

Prochains rendez-vous

  • CloudWeek Paris 2025 : le rendez-vous stratégique du cloud en France

    La 8ᵉ édition de la CloudWeek Paris se tiendra le 17 septembre 2025 à l’Hôtel de l’Industrie (Paris 6ᵉ), rassemblant décideurs publics, industriels et experts pour décrypter les grandes tendances du cloud. Organisé par EuroCloud, cet événement phare propose panels, keynotes, masterclasses et espaces de networking.

    Les six thématiques au cœur de l’édition 2025 sont particulièrement stratégiques : migration vers le cloud, sécurité dès la conception, intelligence artificielle, durabilité, souveraineté numérique et attractivité du cloud français. La journée s’annonce dense, avec plus de 50 intervenants issus de 150 entreprises, dont Laure de La Raudière (ARCEP) parmi les figures de proue.

    L’événement met également en lumière l’enjeu de la souveraineté numérique et le développement d’un écosystème cloud de confiance, alors que les initiatives européennes se multiplient (CSF logiciels de confiance, IA Act).

    Cloudweek, 17 septembre 2025, en français
  • HackAICon 2025 : nouvelle conférence sur l'utilisation de l'AI en hacking éthique

    Ethiack, société portugaise, organise un nouvel événement regroupement des entreprises du monde de l'hacking éthique (bug bounty, outils) et sociétés de service au tour de l'AI. Il se déroulera à Lisbonne le 25 septembre prochain entre 9h et 20h. Il est possible d'acheter son billet directement sur le site.

    HackAICon, 25 septembre 2025, en anglais