8 juin 2020

Veille du 08/06/2020

Chaque semaine, les consultants de chez BSSI partagent avec vous leurs news. Venez découvrir les infos de la semaine du 08/06/2020 :

❌ VULN – Une vulnérabilité dans la fonctionnalité “Sign with Apple ID” d’Apple permettait de prendre le contrôle à distance de n’importe quel compte Apple :
https://www.forbes.com/sites/daveywinder/2020/05/31/apple-pays-hacker-100000-for-sign-in-with-apple-security-shocker/#21b46cc87799

ℹ LEAK – Le site du Service Civique fait fuiter les mots de passe de près d’1,4 million d’utilisateurs :
https://www.comparitech.com/blog/information-security/agence-du-service-civique-leak/

❌ VULN – Une vulnérabilité critique dans la solution vCloud Director de VMWare permet à un attaquant, une fois authentifié, d’exécuter des commandes arbitraires sur le serveur :
https://thehackernews.com/2020/06/vmware-cloud-director-exploit.html

❌ VULN – Une vulnérabilité critique dans Apache Kylin permet d’exécuter du code arbitraire à distance :
https://www.securitynewspaper.com/2020/06/01/cve-2020-1956-apache-kylin-command-injection-vulnerability/

ℹ LEAK – Un hacker a publié les données sensibles de gérants et d’utilisateurs de milliers de sites du dark web :
https://nakedsecurity.sophos.com/2020/06/02/hacker-posts-database-stolen-from-dark-net-free-hosting-provider-dh/

🕵🏻‍♂ PRIVACY – Signal implémente un outil de floutage des visages :
https://signal.org/blog/blur-tools/

❌ VULN – 2 nouvelles vulnérabilités critiques sur ZOOM ont permis à des attaquants de pirater à distance les systèmes des participants au chat de groupe :
https://thehackernews.com/2020/06/zoom-video-software-hacking.html?m=1

ℹ LEAK – L’application de pistage du Qatar a exposé les données d’un million de personnes :
https://www.usine-digitale.fr/article/covid-19-l-application-de-pistage-du-qatar-a-expose-les-donnees-d-un-million-de-personnes.N969171

Vous souhaitez en savoir plus ? N’hésitez pas à vous inscrire à la newsletter de BSSI :
https://bssi.us16.list-manage.com/subscribe?u=c9e6e764e04f6e1fc851affc1&id=99cac03e82

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *