Logo Zéphyrnet

Tag: RCE

GPT-4 peut exploiter de réelles vulnérabilités en lisant les avis

Les agents d'IA, qui combinent de grands modèles de langage avec des logiciels d'automatisation, peuvent exploiter avec succès les vulnérabilités de sécurité du monde réel en lisant les avis de sécurité, ont affirmé des universitaires. Dans...

Actualités à la Une

Patch maintenant : la faille Kubernetes RCE permet la prise en charge complète des nœuds Windows

Un bug de sécurité dans le système de gestion de conteneurs Kubernetes largement utilisé permet aux attaquants d'exécuter du code à distance avec les privilèges système sur les points de terminaison Windows, ce qui pourrait conduire...

Bricks Builder pour la vulnérabilité RCE de WordPress

Bricks Visual Site Builder pour WordPress a récemment corrigé une vulnérabilité de gravité critique notée 9.8/10 qui est activement exploitée en ce moment.Bricks Builder Bricks Builder est...

Les attaquants exploitent les bugs de sécurité Microsoft en contournant les bugs Zero-Day

La mise à jour de sécurité Patch Tuesday prévue par Microsoft pour février comprend des correctifs pour deux vulnérabilités de sécurité Zero Day soumises à une attaque active, ainsi que 71 autres failles dans un...

Distributions Linux touchées par la vulnérabilité RCE dans le chargeur de démarrage Shim

Linux shim, un petit morceau de code que de nombreuses distributions Linux majeures utilisent pendant le processus de démarrage sécurisé, présente une vulnérabilité d'exécution de code à distance...

Les correctifs Ivanti Zero-Day retardés à mesure que les attaques « KrustyLoader » se multiplient

Les attaquants utilisent deux vulnérabilités critiques Zero Day dans les VPN Ivanti pour déployer un ensemble de portes dérobées basées sur Rust, qui à leur tour téléchargent un...

Les exploits PoC augmentent les risques autour de la nouvelle vulnérabilité critique Jenkins

Quelque 45,000 2024 serveurs Jenkins exposés à Internet ne sont toujours pas corrigés contre une vulnérabilité critique de lecture de fichiers arbitraire récemment révélée pour laquelle le code de preuve d'exploitation est désormais accessible au public. CVE-23897-XNUMX affecte...

Les attaquants de logiciels espions « Opération Triangulation » contournent les protections de la mémoire de l’iPhone

Une fonctionnalité matérielle jusqu'alors non documentée du système iPhone sur puce (SoC) d'Apple permet d'exploiter plusieurs vulnérabilités, permettant finalement aux attaquants de contourner les systèmes basés sur le matériel...

Un jeu Spider-Verse pourrait être en préparation chez Insomniac – PlayStation LifeStyle

Selon des documents divulgués suite à une attaque de ransomware contre Insomniac Games, le studio travaillerait peut-être sur un jeu vidéo Spider-Verse. Plus tôt cette semaine, des pirates...

Vulnes critiques détectées dans le framework Ray Open Source pour les charges de travail IA/ML

Les organisations utilisant Ray, le framework open source pour faire évoluer les charges de travail d'intelligence artificielle et d'apprentissage automatique, sont exposées à des attaques via un trio de...

Les cyberattaquants Kinsing ciblent la faille Apache ActiveMQ pour exploiter la cryptographie

Les attaquants à l'origine du malware Kinsing sont les derniers à exploiter la vulnérabilité critique d'exécution de code à distance (RCE) d'Apache ActiveMQ, ciblant la faille pour...

Microsoft Zero-Days autorise le contournement de Defender et l'augmentation des privilèges

Microsoft a publié des correctifs pour un total de 63 bogues dans sa mise à jour de novembre 2023, dont trois que les acteurs malveillants exploitent déjà activement et...

Un rapport complet de Trustwave partage les menaces qui pèsent sur les services financiers

Un nouveau rapport de Trustwave SpiderLabs fournit une description détaillée de la myriade de menaces auxquelles sont confrontées les sociétés de services financiers. Menace pour le secteur des services financiers en 2023...

Dernières informations

spot_img
spot_img

Discutez avec nous

Salut! Comment puis-je t'aider?