Retrouvez ici les flux d’alertes de différentes sources :
Centre Régional de Cybersécurité Bourgogne-Franche-Comté :
CSIRT-BFC : Campagne d’escroquerie “Cyber-sentinelle” visant les collectivités (10 juillet 2023)
Cette campagne d’escroquerie se matérialise par des courriels de phishing et des courriers postaux visant les collectivités et les administrations publiques.
CSIRT-BFC : Arnaque à la fausse contravention (15 mai 2023)
Les attaquants déposent sur les véhicules de fausses contraventions. Le document vous incite à payer la contravention en scannant un QR Code. Ce dernier renvoi vers un site frauduleux.
Agence Nationale de la Sécurité des Systèmes d’Information :
- Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas …
- De multiples vulnérabilités ont été découvertes dans Synacor Zimbra Collaboration. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un contournement de la politique de sécurité, une injection de code indirecte à distance (XSS)
- De multiples vulnérabilités ont été découvertes dans les produits Moxa. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.
- Une vulnérabilité a été découverte dans Microsoft Edge. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
- Une vulnérabilité a été découverte dans Siemens RUGGEDCOM APE1808. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
- De multiples vulnérabilités ont été découvertes dans Mozilla Thunderbird. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
- De multiples vulnérabilités ont été découvertes dans les produits OwnCloud. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la politique de sécurité et un déni de service à distance.
- Une vulnérabilité a été découverte dans SolarWinds Platform. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
Vigilance – Alertes & Vulnérabilités publiques :
- Un attaquant peut provoquer la réutilisation d'une zone mémoire libérée du noyau Linux, via ksmbd_tcp_new_connection(), afin de mener un déni de service, et éventuellement d'exécuter du code.
- Un attaquant peut forcer le déréférencement d'un pointeur NULL sur le noyau Linux, via gfs2_rgrp_dump(), afin de mener un déni de service.
- Un attaquant peut provoquer la réutilisation d'une zone mémoire libérée du noyau Linux, via bpf_map_put(), afin de mener un déni de service, et éventuellement d'exécuter du code.
- Un attaquant peut provoquer la réutilisation d'une zone mémoire libérée du noyau Linux, via pvr2_context_disconnect(), afin de mener un déni de service, et éventuellement d'exécuter du code.
- Un attaquant peut provoquer la réutilisation d'une zone mémoire libérée du noyau Linux, via kernel/bpf/syscall.c, afin de mener un déni de service, et éventuellement d'exécuter du code.
- Un attaquant peut provoquer une corruption de mémoire du noyau Linux, via fs/f2fs/namei.c, afin de mener un déni de service, et éventuellement d'exécuter du code.
- Un attaquant peut provoquer une corruption de mémoire du noyau Linux, via PTR_TO_FLOW_KEYS, afin de mener un déni de service, et éventuellement d'exécuter du code.