Ep.601 – RadioCSIRT Édition Française – Veille cyber du mercredi 18 mars 2026

RadioCSIRT
RadioCSIRT
Ep.601 - RadioCSIRT Édition Française - Veille cyber du mercredi 18 mars 2026
Loading
/

Apple corrige une vulnérabilité WebKit référencée CVE-2026-20643 permettant un contournement de la same-origin policy via un problème cross-origin dans la Navigation API. Cette faille pourrait permettre l’accès à des données inter-domaines dans Safari et les composants associés.

Une compromission majeure touche le fournisseur bancaire Marquis Software. Plus de 672 000 personnes sont affectées après exfiltration de données sensibles incluant identifiants fiscaux et informations financières, dans un scénario de Supply Chain impactant de multiples institutions.

La CISA indique ne pas observer d’augmentation significative de l’activité cyber iranienne malgré les frappes récentes, maintenant une posture de vigilance face à un écosystème de menaces toujours actif.

Les chercheurs de Unit 42 démontrent la fragilité persistante des LLM face aux attaques de prompt fuzzing. Des variantes automatisées permettent de contourner les guardrails avec des taux d’évasion élevés selon les modèles et les mots-clés.

Le SANS Institute observe une augmentation des scans ciblant Adminer, avec une recherche automatisée de fichiers spécifiques incluant versions et variantes, indiquant une phase de reconnaissance active.

Le CERT-FR publie un avis sur plusieurs vulnérabilités dans Suricata, affectant les versions antérieures à 7.0.15 et 8.0.4, avec un impact potentiel sur les capacités de détection réseau.

Une vulnérabilité critique CVE-2026-3888 affecte Ubuntu Desktop 24.04+, permettant une élévation de privilèges root via une interaction entre snap-confine et systemd-tmpfiles.

Le groupe Interlock exploite une zero-day dans Cisco Secure Firewall Management Center, CVE-2026-20131, permettant une Remote Code Execution non authentifiée sur des équipements exposés.

La CISA ajoute CVE-2025-66376 au KEV Catalog. Cette vulnérabilité Cross-Site Scripting affecte Zimbra Collaboration Suite et est confirmée comme activement exploitée.

Sources :

On ne réfléchit pas, on patch !

Vos retours sont les bienvenus.
Répondeur : 07 68 72 20 09
Email : radiocsirt@gmail.com
Site web : www.radiocsirt.org
Newsletter Hebdo : https://radiocsirt.substack.com