🔒 Veille Sécurité Informatique
Vulnérabilités, failles et cyberattaques • Juin-Juillet 2025
CVE • Zero-day • Patchs • Cyberattaques • Correctifs
🪟 Microsoft Windows
66 vulnérabilités corrigées dont 9 critiques
Microsoft a corrigé 66 vulnérabilités, dont 9 critiques et 56 importantes, incluant la faille WebDAV CVE-2025-33053 activement exploitée. Les correctifs couvrent Windows, Office et les produits associés.
Source vérifiéePlus de 130 vulnérabilités corrigées
Plus de 130 vulnérabilités corrigées, dont 10 critiques et le zero-day CVE-2025-49719 pour SQL Server (CVSS 7.5). Une attention particulière est requise pour les serveurs SQL exposés.
Source vérifiéeConflits avec Easy Anti-Cheat
Des utilisateurs rapportent conflits avec Easy Anti-Cheat provoquant plantages de jeux, blocages système et erreurs 0x800f0922/0x80070002. Ces anomalies sont documentées par la communauté Phonandroid mais non confirmées dans les notes officielles Microsoft.
Source vérifiée🤖 Android
35 CVE corrigées en juin
Android AOSP liste 17 CVE corrigées au niveau 2025-06-01 et 18 au niveau 2025-06-05, plusieurs en élévation de privilège, exécution à distance et divulgation d'informations.
Source vérifiéePremier manque de bulletin depuis 2015
Absence du bulletin de sécurité Android pour juillet 2025 - premier manque depuis août 2015, confirmé par AndroidPolice et Android Open Source Project.
Source vérifiéeProgramme de gestion de batterie réduisant la capacité
Programme de gestion de batterie réduisant volontairement la capacité pour appareils > 400 cycles, pris en charge par Google via remplacements ou compensations.
Source vérifiéeÉchec du Play System Update juillet
Patch Google Play System Update de 13 Mo non installable sur de nombreux appareils, source AndroidPolice.
Source vérifiée🍎 macOS
Correctif d'environ 80 vulnérabilités
Correctif d'environ 80 vulnérabilités, dont élévations de privilèges, fuites de données, DoS, UAF et contournements de sandbox (WebKit, CoreAudio, WindowServer…).
Source vérifiéeContournement de sécurité via iCloud Link
Vulnérabilité de bypass sécurité via traitement de médias dans iCloud Link, signalée par HKCERT mais non documentée dans l'avis officiel Apple.
Source vérifiée🐧 Linux
Crash à distance par NULL deref
Crash à distance par NULL deref de rq_accept_statp, corrigé en 6.16 (CVSS 6.5) ; validé par Ubuntu et NVD.
Source vérifiéeUse-after-free concurrentiel lors de LOGOFF SMB2
Use-after-free concurrentiel lors de LOGOFF SMB2, découvert avec IA par OpenAI o3 (CVSS élevé), patché fin mai 2025.
Source vérifiéeBug d'ordonnancement provoquant incohérences
Bug d'ordonnancement HFSC provoquant incohérences de file et UAF, résolu en déplaçant l'incrément de qlen avant peek().
Source vérifiée🖥️ BSD
Use-after-free dans décompresseur xz multi-thread
Use-after-free dans décompresseur xz multi-thread (liblzma), possible exécution de code, corrigé en release-p2 ; validé par l'advisory FreeBSD.
Source vérifiéePanic kernel via trafic WireGuard crafté
Panic kernel via trafic WireGuard crafté, severity 6.5, corrigé par errata 006/015.
Source vérifiéeMultiples vulnérabilités dans Xorg/Xwayland
Multiples vulnérabilités locales et DoS dans Xorg/Xwayland, patchées 01 juillet 2025, documentées par Tenable/Nessus.
Source vérifiéeUse-after-free local
Use-after-free local, patch disponible dans l'errata d'été.
Source vérifiée📡 Cyberattaques Télécoms
Accès non autorisé à 6,4 M de comptes clients
Accès non autorisé à 6,4 M de comptes clients (coordonnées, IBAN), plainte CNIL déposée. Pas de fuite de mots de passe ni données bancaires.
Source vérifiéeAttaque ciblant un SI interne
Attaque ciblant un SI interne, isolation des services, perturbation de plateformes pour clients entreprise et grand public, plainte déposée. Pas d'exfiltration détectée.
Source vérifiée🚨 Incidents Supplémentaires
Pannes simultanées Google Cloud + Cloudflare + AWS
Défaillance simultanée de Service Control chez Google Cloud et de Workers KV chez Cloudflare, entraînant une interruption de sites comme Spotify, Discord, Snapchat et Gmail pendant ~2 h 30.
Source vérifiéeIndisponibilité des déploiements US East 2
Incident Service Health #SI-AZ-475319 touchant déploiements US East 2, dû à une régression dans la chaîne de build des containers. Absence d'alertes proactives pour les clients non inscrits.
Source vérifiéeImpossibilité d'authentifier via console/API
Impossibilité d'authentifier via console/API pendant 8 h, bloquant Watsonx AI et Cloud Object Storage.
Source vérifiéePanne mondiale de messagerie
Panne mondiale de messagerie sur Instagram et Messenger, >120 000 signalements Downdetector. Meta reconnaît un « rollback défectueux » dans un service de configuration temps-réel.
Source vérifiée⏳ Chronologie des Principaux Incidents
🛡️ Recommandations Finales
Sources fiables : Les bulletins officiels (Microsoft MSRC, Android AOSP, Apple Security) restent la source la plus fiable pour le nombre exact et la nature des CVE corrigés.
Vérification communautaire : Les retours communautaires doivent être recoupés avec les notes de version officielles avant confirmation.
Kernels open source : Pour les noyaux open source (Linux, BSD), se fier aux bases officielles (NVD, Ubuntu Security Notices, advisories FreeBSD/OpenBSD).
Cyberattaques : Les cyberattaques des opérateurs télécoms sont confirmées via communiqués de presse et articles de presse reconnus.
Actions recommandées :
- Appliquer immédiatement tous les correctifs de sécurité
- Vérifier les systèmes pour les vulnérabilités connues
- Mettre à jour les systèmes de détection d'intrusion
- Renforcer la surveillance des systèmes critiques
- Former les équipes aux dernières menaces
/image%2F7127247%2F20250812%2Fob_c0a232_safeitexperts-breaking-news.png)