Overblog Tous les blogs Top blogs Technologie & Science Tous les blogs Technologie & Science
Editer l'article Suivre ce blog Administration + Créer mon blog
MENU

SafeITExperts

SafeITExperts

Your expert guide to cybersecurity and digital privacy. Security hardening for all platforms : Windows, macOS, Linux, and Android. Solutions aligned standards : NIST and ANSSI for comprehensive digital protection.


securite-informatique-bugs

Publié par Rédacteur : Marc / Code CSS :DeepSeek_v3 sur 13 Août 2025, 05:45am

Catégories : #Cybersecurité, #Bugs, #Cyberattaque

Visuel Breaking News – veille cybersécurité et bugs

Visuel Breaking News – veille cybersécurité et bugs

Veille Sécurité Informatique et Bugs - Juin-Juillet 2025 | SafeITExperts
🔴 Alerte
🔐 Patch Tuesday juin 2025 : 66 vulnérabilités corrigées par Microsoft • 🔐 Android : bulletin de sécurité de juin 2025 avec 35 CVE • 🔐 INTERPOL démantèle 20 000 adresses IP malveillantes • 🔐 Cyberattaque majeure chez Bouygues Telecom : 6,4 millions de comptes clients exposés • 🔐 Azure App Service indisponible suite à une régression dans la chaîne de build • 🔐 Failles zero-day : 75 vulnérabilités exploitées en 2024 • 🔐 IBM Cloud login outage : 8 heures d'indisponibilité • 🔐 LibreOffice corrige une corruption mémoire critique (CVE-2025-45520) • 🔐 Vague d'attaques ransomware contre le secteur retail •

🔒 Veille Sécurité Informatique

Vulnérabilités, failles et cyberattaques • Juin-Juillet 2025
CVE • Zero-day • Patchs • Cyberattaques • Correctifs

MISE À JOUR EN DIRECT

🪟 Microsoft Windows

Patch Tuesday Juin 2025

66 vulnérabilités corrigées dont 9 critiques

Microsoft a corrigé 66 vulnérabilités, dont 9 critiques et 56 importantes, incluant la faille WebDAV CVE-2025-33053 activement exploitée. Les correctifs couvrent Windows, Office et les produits associés.

Source vérifiée
Patch Tuesday Juillet 2025

Plus de 130 vulnérabilités corrigées

Plus de 130 vulnérabilités corrigées, dont 10 critiques et le zero-day CVE-2025-49719 pour SQL Server (CVSS 7.5). Une attention particulière est requise pour les serveurs SQL exposés.

Source vérifiée
Windows 11 KB5060842 / KB5063060

Conflits avec Easy Anti-Cheat

Des utilisateurs rapportent conflits avec Easy Anti-Cheat provoquant plantages de jeux, blocages système et erreurs 0x800f0922/0x80070002. Ces anomalies sont documentées par la communauté Phonandroid mais non confirmées dans les notes officielles Microsoft.

Source vérifiée

🤖 Android

Bulletin sécurité Juin 2025

35 CVE corrigées en juin

Android AOSP liste 17 CVE corrigées au niveau 2025-06-01 et 18 au niveau 2025-06-05, plusieurs en élévation de privilège, exécution à distance et divulgation d'informations.

Source vérifiée
Absence bulletin Juillet 2025

Premier manque de bulletin depuis 2015

Absence du bulletin de sécurité Android pour juillet 2025 - premier manque depuis août 2015, confirmé par AndroidPolice et Android Open Source Project.

Source vérifiée
Pixel 6a BP2A.250705.008

Programme de gestion de batterie réduisant la capacité

Programme de gestion de batterie réduisant volontairement la capacité pour appareils > 400 cycles, pris en charge par Google via remplacements ou compensations.

Source vérifiée
Play System Juillet 2025

Échec du Play System Update juillet

Patch Google Play System Update de 13 Mo non installable sur de nombreux appareils, source AndroidPolice.

Source vérifiée

🍎 macOS

Sequoia 15.6 29 juillet 2025

Correctif d'environ 80 vulnérabilités

Correctif d'environ 80 vulnérabilités, dont élévations de privilèges, fuites de données, DoS, UAF et contournements de sandbox (WebKit, CoreAudio, WindowServer…).

Source vérifiée
iCloud CVE-2025-43200

Contournement de sécurité via iCloud Link

Vulnérabilité de bypass sécurité via traitement de médias dans iCloud Link, signalée par HKCERT mais non documentée dans l'avis officiel Apple.

Source vérifiée

🐧 Linux

CVE-2025-38089 sunrpc

Crash à distance par NULL deref

Crash à distance par NULL deref de rq_accept_statp, corrigé en 6.16 (CVSS 6.5) ; validé par Ubuntu et NVD.

Source vérifiée
CVE-2025-37899 ksmbd, SMB3

Use-after-free concurrentiel lors de LOGOFF SMB2

Use-after-free concurrentiel lors de LOGOFF SMB2, découvert avec IA par OpenAI o3 (CVSS élevé), patché fin mai 2025.

Source vérifiée
CVE-2025-38000 HFSC

Bug d'ordonnancement provoquant incohérences

Bug d'ordonnancement HFSC provoquant incohérences de file et UAF, résolu en déplaçant l'incrément de qlen avant peek().

Source vérifiée

🖥️ BSD

FreeBSD SA-25:06.xz CVE-2025-31115

Use-after-free dans décompresseur xz multi-thread

Use-after-free dans décompresseur xz multi-thread (liblzma), possible exécution de code, corrigé en release-p2 ; validé par l'advisory FreeBSD.

Source vérifiée
OpenBSD CVE-2025-30334

Panic kernel via trafic WireGuard crafté

Panic kernel via trafic WireGuard crafté, severity 6.5, corrigé par errata 006/015.

Source vérifiée
FreeBSD xorg-server CVE-2025-49175…49180

Multiples vulnérabilités dans Xorg/Xwayland

Multiples vulnérabilités locales et DoS dans Xorg/Xwayland, patchées 01 juillet 2025, documentées par Tenable/Nessus.

Source vérifiée
OpenBSD X.org Server CVE-2025-49176

Use-after-free local

Use-after-free local, patch disponible dans l'errata d'été.

Source vérifiée

📡 Cyberattaques Télécoms

Bouygues Telecom 6 août 2025

Accès non autorisé à 6,4 M de comptes clients

Accès non autorisé à 6,4 M de comptes clients (coordonnées, IBAN), plainte CNIL déposée. Pas de fuite de mots de passe ni données bancaires.

Source vérifiée
Orange 25 juillet 2025

Attaque ciblant un SI interne

Attaque ciblant un SI interne, isolation des services, perturbation de plateformes pour clients entreprise et grand public, plainte déposée. Pas d'exfiltration détectée.

Source vérifiée

🚨 Incidents Supplémentaires

Internet Outage 12 juin 2025

Pannes simultanées Google Cloud + Cloudflare + AWS

Défaillance simultanée de Service Control chez Google Cloud et de Workers KV chez Cloudflare, entraînant une interruption de sites comme Spotify, Discord, Snapchat et Gmail pendant ~2 h 30.

Source vérifiée
Azure App Service 26 juin 2025

Indisponibilité des déploiements US East 2

Incident Service Health #SI-AZ-475319 touchant déploiements US East 2, dû à une régression dans la chaîne de build des containers. Absence d'alertes proactives pour les clients non inscrits.

Source vérifiée
IBM Cloud 2 juillet 2025

Impossibilité d'authentifier via console/API

Impossibilité d'authentifier via console/API pendant 8 h, bloquant Watsonx AI et Cloud Object Storage.

Source vérifiée
Meta 12 juillet 2025

Panne mondiale de messagerie

Panne mondiale de messagerie sur Instagram et Messenger, >120 000 signalements Downdetector. Meta reconnaît un « rollback défectueux » dans un service de configuration temps-réel.

Source vérifiée

⏳ Chronologie des Principaux Incidents

12 juin 2025
Pannes simultanées Google Cloud + Cloudflare + AWS
Défaillance majeure affectant Spotify, Discord, Snapchat et Gmail pendant 2h30.
20 juin 2025
INTERPOL démantèle 20 000 adresses IP
Opération Secure contre 69 variantes de logiciels malveillants voleurs d'informations.
25 juillet 2025
Cyberattaque contre Orange
Attaque ciblant un SI interne, perturbation des services pour clients entreprise.
26 juin 2025
Indisponibilité Azure App Service
Problème de déploiement US East 2 dû à une régression dans la chaîne de build.
2 juillet 2025
Panne d'authentification IBM Cloud
Impossibilité d'authentifier via console/API pendant 8 heures.
6 août 2025
Cyberattaque Bouygues Telecom
Accès non autorisé à 6,4 millions de comptes clients.

🛡️ Recommandations Finales

Sources fiables : Les bulletins officiels (Microsoft MSRC, Android AOSP, Apple Security) restent la source la plus fiable pour le nombre exact et la nature des CVE corrigés.

Vérification communautaire : Les retours communautaires doivent être recoupés avec les notes de version officielles avant confirmation.

Kernels open source : Pour les noyaux open source (Linux, BSD), se fier aux bases officielles (NVD, Ubuntu Security Notices, advisories FreeBSD/OpenBSD).

Cyberattaques : Les cyberattaques des opérateurs télécoms sont confirmées via communiqués de presse et articles de presse reconnus.

Actions recommandées :

  • Appliquer immédiatement tous les correctifs de sécurité
  • Vérifier les systèmes pour les vulnérabilités connues
  • Mettre à jour les systèmes de détection d'intrusion
  • Renforcer la surveillance des systèmes critiques
  • Former les équipes aux dernières menaces
Pour être informé des derniers articles, inscrivez vous :
Commenter cet article

Archives

Articles récents