-
Nouvelles failles critiques sur GLPI : CVE-2025-24799 et CVE-2025-24801
Deux vulnérabilités autour du produit de gestion de parc informatique GLPI intitulées » Pre-Authentication SQL injection to RCE » ont été publiées. Dans cet article, nos experts reviennent sur ces deux vulnérabilités et analysent le nombre d’acteurs impactés et la typologie des entreprises touchées. Qu’est-ce que le logiciel GLPI ? Pour comprendre l’impact de ces vulnérabilités,…
-
CVE-2025-24799 & CVE-2025-24801
Les vulnérabilités identifiées sous les identifiants CVE-2025-24799 et CVE-2025-24801 concernent GLPI, un outil open-source de gestion des actifs informatiques. Ces vulnérabilités permettent à un attaquant non authentifié d’exploiter une injection SQL, pouvant mener à une exécution de code à distance (RCE). Détails techniques : L’origine de ces vulnérabilités réside dans une insuffisante validation des requêtes…
-
LeMagIT – GLPI : 680 instances en France affectées par deux graves vulnérabilités
[..] La plateforme de gestion de la surface d’attaque exposée ONYPHE vient d’ajouter le support de la détection des vulnérabilités CVE-2025-24799 et CVE-2025-24801 de GLPI. Fort de ces capacités, ONYPHE a identifié, au 13 mars à 10h, 6 929 instances GLPI exposées directement sur Internet, dont près de la moitié, 3 035, sont affectées. Bon nombre…
-
Mars 2025 – Bulletin de situation sur les vulnérabilités réseau
Sur les trois dernières années, le nombre de vulnérabilités critiques affectant les équipements réseau a fortement augmenté. Pare-feux, routeurs et autres appliances de sécurité sont régulièrement ciblés par des attaques exploitant des failles dans la couche logicielle. Qu’elles soient lancées par des IAB (Initial Access Broker), groupes cybercriminels dont le modèle économique repose sur la…
-
CVE-2024-55591
La vulnérabilité CVE-2024-55591 est une faille critique d’escalade de privilèges affectant les versions de FortiOS 7.0.0 à 7.0.16 et FortiProxy 7.0.0 à 7.0.19 ainsi que 7.2.0 à 7.2.12. Elle permet à un attaquant distant non authentifié d’obtenir des privilèges de super-administrateur en envoyant des requêtes spécialement conçues au module WebSocket Node.js. Cette vulnérabilité a été…
-
Rétrospective 2024 et feuille de route 2025
Tout d’abord, nous vous souhaitons, à vous et à vos proches, une merveilleuse année 2025. Qu’elle soit synonyme de belles réalisations et d’épanouissement personnel. C’est le moment de partager nos réalisations de 2024 et celles à venir pour 2025. De nombreuses fonctionnalités exceptionnelles ont été publiées et d’autres sont à venir 🙂 Une nouvelle catégorie…
-
Détecter les vulnérabilités du logiciel cups tout en restant éthique
Comme vous l’avez probablement déjà vu, @evilsocket a publié un excellent article de blog sur les vulnérabilités de CUPS. Si vous avez évité les réseaux sociaux liés à la sécurité informatique, et franchement, qui peut vous en vouloir ? Le problème est le suivant : Chez ONYPHE, nous cherchons constamment à ajouter à notre produit la détection…
-
CVE-2024-3400
La vulnérabilité CVE-2024-3400 est une faille critique découverte dans la fonctionnalité GlobalProtect du système d’exploitation PAN-OS de Palo Alto Networks. Elle permet à un attaquant non authentifié d’exécuter à distance des commandes arbitraires avec des privilèges root sur le pare-feu concerné. Cette vulnérabilité a reçu un score de gravité de 10 sur l’échelle CVSS, reflétant…
-
BleepingComputer – Les pirates informatiques mettent à jour la porte dérobée Cisco IOS XE pour masquer les appareils infectés
[..] Patrice Auffret, fondateur et directeur technique d’ONYPHE, a déclaré à BleepingComputer qu’il pensait que les acteurs malveillants à l’origine des attaques déployaient une mise à jour pour masquer leur présence, ce qui fait que les implants ne sont plus visibles lors des scans. « Pour le deuxième jour consécutif, nous constatons une chute drastique du…
-
CVE-2023-20198
La vulnérabilité CVE-2023-20198 est une faille critique d’escalade de privilèges affectant la fonction d’interface web (Web UI) du logiciel Cisco IOS XE. Cette vulnérabilité permet à un attaquant distant non authentifié de créer un compte avec des privilèges élevés sur le système cible, compromettant ainsi la sécurité de l’appareil. Détails techniques : Ces vulnérabilités ont été…