🛡️ Bulletin de Sécurité Juin 2025
Vulnérabilités et Bugs Critiques
Microsoft Windows & Office
Vulnérabilité activement exploitée par le groupe APT Stealth Falcon depuis mars 2025. Permet l'exécution de code arbitraire à distance via des liens malicieux utilisant des fichiers .url.
Faille dans le client SMB permettant d'obtenir des privilèges SYSTEM. Divulguée publiquement mais pas encore exploitée activement.
Vulnérabilité de type "path traversal" dans Microsoft Outlook avec un score CVSS de 7.8. Permet une exécution de code à distance dans un scénario zero-click.
Navigateurs Web
Faille out-of-bounds read/write dans le moteur JavaScript V8, activement exploitée. Permet la corruption mémoire via une page HTML malveillante.
Vulnérabilité critique dans le traitement des éléments Canvas, permettant une corruption mémoire pouvant mener à l'exécution de code arbitraire. Corrigée dans Firefox 139.0.4.
Vulnérabilité permettant des téléchargements non sollicités via les liens mailbox:///, pouvant conduire à des fuites SMB. Corrigée dans Thunderbird 139.0.2.
Systèmes Linux
Vulnérabilité use-after-free découverte par l'IA OpenAI o3. Affecte le composant ksmbd et permet l'exécution de code avec privilèges noyau.
Faille d'escalade de privilèges dans l'implémentation Virtual Socket (vsock). Affecte les noyaux 6.6.79, 6.12.16, 6.13.4 et versions antérieures.
Vulnérabilités dans Apport (Ubuntu) et systemd-coredump (RHEL/Fedora) permettant l'accès aux hachages de mots de passe via les core dumps.
Débordement de mémoire dans trace_seq_to_buffer() pouvant entraîner une corruption mémoire locale. Corrigé dans la version 6.1.140-1 du noyau Linux.
Vulnérabilité de type Out-of-Bounds dans get_imix_entries de PKTGen permettant une escalade de privilèges locale. Correctif SUSE publié le 10 juin 2025.
Systèmes Mobiles
Bug critique rendant l'écran tactile totalement inopérant lors de l'utilisation normale. L'algorithme de prévention des appuis accidentels est devenu trop sensible.
Vulnérabilité la plus sévère dans le composant System permettant une escalade de privilèges locale.
Vulnérabilité critique dans le pilote NPU (QC-CR#3989614) permettant un déni de service et une exécution de code à distance. Correctif inclus dans le bulletin Android de juin 2025.
Condition de concurrence (CWE-367) dans FastRPC entraînant une corruption mémoire lors d'appels IOCTL INIT/multimode. Correction incluse dans le bulletin Android de juin 2025.
Faille dans la création dynamique de processus entraînant une corruption mémoire du noyau. Correction incluse dans le bulletin Android de juin 2025.
Vulnérabilité dans le pilote PowerVR DDK (CWE-1284) sous Linux/Android permettant une corruption mémoire via les appels système GPU.
Logiciels et Serveurs
Vulnérabilité critique permettant une exécution de code arbitraire à distance signalée par CERT-FR ACT-023. Score CVSS maximal de 10.0.
Vulnérabilité permettant l'exécution de code arbitraire via le portail Roundcube. Un PoC public est disponible depuis le 6 juin 2025.
Vulnérabilité critique dans Cisco Identity Services Engine (ISE) permettant une exécution de code à distance. Exploit public confirmé dans CERT-FR ACT-024.
Deux vulnérabilités critiques dans IBM QRadar Suite (CVSS 9.8) permettant l'exécution de code à distance. Documentées dans CERT-FR ACT-024.
Timeline des Découvertes
Signalement CVE-2025-30065 (IBM Db2) par CERT-FR ACT-023
Publication PoC pour CVE-2025-49113 (Roundcube)
Microsoft Patch Tuesday - 66 vulnérabilités corrigées
Correctif Firefox pour CVE-2025-49709
Correctif SUSE pour CVE-2025-21680
Signalement CERT-FR ACT-024 pour CVE-2025-20286 et IBM QRadar
Correctif Adobe Photoshop pour processeurs Intel Xeon
Bulletin SUSE pour multiples vulnérabilités noyau Linux
🔧 Procédures de Résolution
Pour chacune de vos plateformes concernées, veuillez consulter les procédures de résolution spécifiques de votre système d'exploitation. Les liens CVE fournis dans chaque section vous dirigeront vers les informations détaillées et les correctifs appropriés pour votre environnement.