Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 8 janvier 2026Flux principal

Ni8mare – CVE-2026-21858 : cette faille critique permet de pirater les serveurs n8n

8 janvier 2026 à 08:03

La faille critique Ni8mare, associée à la référence CVE-2026-21858, permet à un attaquant non authentifié de pirater un serveur n8n. Voici comment se protéger.

Le post Ni8mare – CVE-2026-21858 : cette faille critique permet de pirater les serveurs n8n a été publié sur IT-Connect.

À partir d’avant-hierFlux principal

n8n - Une faille RCE critique (CVSS 10.0) qui va vous faire transpirer

Par : Korben
7 janvier 2026 à 16:23

Avis aux utilisateurs de n8n, j'ai une bonne et une mauvaise nouvelle à vous annoncer.

Non, je déconne, je n'ai qu'une mauvaise nouvelle à vous annoncer, et malheureusement, elle est du genre à vous faire lâcher votre café direct sur votre clavier mécanique de hipster.

Si vous utilisez cet outil génial d'automatisation (et je sais que vous êtes nombreux par ici, surtout depuis que je vous ai partagé cette énorme collection de workflows ), il faut qu'on parle de la CVE-2026-21877. C'est Théo Lelasseux qui a débusqué le loup, et croyez-moi, c'est pas un petit caniche.

C'est une vulnérabilité avec un score CVSS de 10.0, soit le niveau max mais attention, ça ne veut pas dire que n'importe qui peut rentrer comme dans un moulin sur votre instance. Toutefois, dans certaines conditions, un utilisateur authentifié pourrait réussir à faire exécuter du code non fiable par le service.

Concrètement, c'est une faille de type RCE (Remote Code Execution) liée à un souci de gestion de fichiers (on parle notamment d'écriture/pose de fichiers là où il ne faut pas), et n8n recommande d’ailleurs de désactiver le nœud Git en mitigation si vous ne pouvez pas patcher. Du coup, si l'attaque passe, ça peut mener à une compromission totale de votre instance, que vous soyez en self-hosted ou sur n8n Cloud. Brrrrrr, ça fait froid dans le dos quand on sait tout ce qu'on fait transiter par ces workflows !

Bon, pas de panique, mais faut agir.

Les versions touchées sont toutes celles comprises entre la 0.123.0 et les versions antérieures à la 1.121.3. Si vous êtes dans cette fourchette, vous avez donc un petit trou dans votre raquette de sécurité.

Pour corriger le tir, hop, on file mettre à jour vers la version patchée 1.121.3 ou une version supérieure. Et si une raison obscure (et sûrement très relou) vous ne pouvez pas patcher tout de suite, il est recommandé de désactiver fissa le nœud Git et de restreindre l'accès à votre instance uniquement aux gens en qui vous avez une confiance aveugle.

Et pendant qu’on y est : il y a aussi une autre saleté qui circule en ce moment, surnommée Ni8mare (CVE-2026-21858), décrite comme exploitable sans authentification via certains scénarios autour des Forms / webhooks, et patchée à partir de la 1.121.0. Moralité : si vous passez en 1.121.3+ (ce que vous allez faire là, maintenant ^^), vous vous couvrez aussi contre ce deuxième cauchemar.

Voilà, à vous de jouer maintenant ! On sauvegarde tout et on lance l'update avant de retourner à ses bidouilles !

Allez, kiffez bien (mais en sécurité) !

Source

Une seconde faille critique RCE affecte n8n – CVE-2026-21877 : comment se protéger ?

7 janvier 2026 à 13:41

CVE-2026-21877 : une nouvelle faille de sécurité critique permettant une exécution de code à distance a été patchée dans n8n. Voici comment se protéger.

Le post Une seconde faille critique RCE affecte n8n – CVE-2026-21877 : comment se protéger ? a été publié sur IT-Connect.

Cette mise à jour pour Veeam Backup & Replication corrige 4 failles de sécurité : patchez !

7 janvier 2026 à 07:21

En ce début janvier 2026, 4 vulnérabilités ont été patchées dans la solution de sauvegarde Veeam Backup & Replication 13. Quels sont les risques ?

Le post Cette mise à jour pour Veeam Backup & Replication corrige 4 failles de sécurité : patchez ! a été publié sur IT-Connect.

Une faille critique affecte n8n – CVE-2025-68613 : comment se protéger ?

5 janvier 2026 à 13:36

Une faille de sécurité critique (référence CVE-2025-68613) a été corrigée dans le célèbre outil n8n. Quels sont les risques ? Comment se protéger ?

Le post Une faille critique affecte n8n – CVE-2025-68613 : comment se protéger ? a été publié sur IT-Connect.

MongoBleed : cette faille de sécurité expose les secrets de 87 000 serveurs MongoDB

29 décembre 2025 à 10:43

Une faille de sécurité, surnommée MongoBleed (CVE-2025-14847), affecte plus de 87 000 instances MongoDB exposées sur le Web. Voici comment se protéger.

Le post MongoBleed : cette faille de sécurité expose les secrets de 87 000 serveurs MongoDB a été publié sur IT-Connect.

MongoBLEED - La faille critique qui fait fuir la mémoire de votre MongoDB

Par : Korben
28 décembre 2025 à 22:57

Si vous utilisez MongoDB, accrochez-vous bien parce que là, c'est du lourd. Une faille critique baptisée MongoBLEED vient d'être découverte et elle touche à peu près toutes les versions de MongoDB sorties depuis 2017. Sept ans de versions vulnérables, c'est un chouette record, je trouve ^^.

Le problème avec cette CVE-2025-14847, c'est qu'elle exploite la compression zlib des messages. En gros, quand un attaquant envoie un message compressé mal formé avec des paramètres de longueur trafiqués, MongoDB se met à recracher des bouts de sa mémoire heap sans broncher. Et dans cette mémoire, on peut trouver des trucs sympa genre des mots de passe, des tokens d'authentification, des clés de chiffrement... Bref, le jackpot pour un attaquant.

Le pire dans tout ça c'est que y'a pas besoin d'être authentifié pour exploiter la faille. Si votre instance MongoDB est accessible depuis le réseau, n'importe qui peut s'y connecter et commencer à siphonner votre mémoire. C'est exactement le même genre de cauchemar que Heartbleed en 2014, d'où le petit surnom affectueux.

Du coup, qui est concerné ?

Hé bien à peu près tout le monde... Les versions 3.6.0 jusqu'à 8.0.16 sont touchées, ce qui représente selon les chercheurs de Wiz environ 42% des environnements cloud. Il y aurait donc plus de 87 000 instances MongoDB exposées sur Internet et le problème, c'est que depuis le 26 décembre 2025, des exploitations actives ont été détectées dans la nature. Joyeux Noël !!

La bonne nouvelle, c'est que le fix est simple. Soit vous mettez à jour vers une version patchée (8.2.3+, 8.0.17+, 7.0.28+, 6.0.27+, 5.0.32+ ou 4.4.30+), soit vous désactivez la compression zlib en attendant. Pour ça, c'est dans la config réseau de MongoDB, paramètre compressors qu'il faut virer le zlib.

Pour vérifier si vous êtes vulnérable, un petit nmap sur le port 27017 avec le script mongodb-info vous dira quelle version tourne. Vous pouvez aussi regarder les logs réseau pour détecter des connexions suspectes avec des messages compressés anormalement petits suivis de réponses anormalement grandes. C'est le signe qu'un petit malin est en train de vous pomper la mémoire.

Bref, si vous avez du MongoDB qui traîne quelque part, c'est le moment de faire un petit tour dans vos infras. Parce que là, c'est quand même d'une faille qui permet à n'importe qui d'aspirer vos données sensibles sans même avoir besoin d'un mot de passe. Ubisoft en a fait les frais et ça pique !

Source

Windows : une nouvelle faille zero-day dans le service RasMan, quels sont les risques ?

15 décembre 2025 à 12:03

Les chercheurs de chez ACROS Security ont découvert une vulnérabilité zero-day dans le service RasMan de Windows. À ce jour, Microsoft n'a pas publié de patch.

Le post Windows : une nouvelle faille zero-day dans le service RasMan, quels sont les risques ? a été publié sur IT-Connect.

Notepad++ 8.8.9 corrige une faille importante permettant d’injecter une mise à jour malveillante

12 décembre 2025 à 08:48

Notepad++ 8.8.9 a été publié pour corriger une faille dans le processus de mise à jour : il peut être détourné pour déployer une mise à jour malveillante.

Le post Notepad++ 8.8.9 corrige une faille importante permettant d’injecter une mise à jour malveillante a été publié sur IT-Connect.

Grafana : une faille dans SCIM permet d’élever ses privilèges et de devenir admin !

24 novembre 2025 à 07:07

Grafana Labs a publié un correctif pour la CVE-2025-41115, une faille de sécurité critique présente dans le mécanisme SCIM de la solution Grafana Enterprise.

Le post Grafana : une faille dans SCIM permet d’élever ses privilèges et de devenir admin ! a été publié sur IT-Connect.

Fortinet – CVE-2025-58034 : encore une faille zero-day dans FortiWeb !

19 novembre 2025 à 23:50

Fortinet a corrigé une nouvelle faille zero-day dans FortiWeb : CVE-2025-58034. Cette faille est déjà exploitée par les pirates : voici comment se protéger.

The post Fortinet – CVE-2025-58034 : encore une faille zero-day dans FortiWeb ! first appeared on IT-Connect.

Fortinet confirme avoir patché une faille zero-day dans FortiWeb : CVE-2025-64446

17 novembre 2025 à 09:09

Fortinet s'est exprimé au sujet de la nouvelle faille zero-day (CVE-2025-64446) découverte dans FortiWeb et déjà exploitée : voici comment se protéger.

The post Fortinet confirme avoir patché une faille zero-day dans FortiWeb : CVE-2025-64446 first appeared on IT-Connect.

Active Directory : Kerberos impacté par la CVE-2025-60704, quels sont les risques ?

13 novembre 2025 à 06:42

Microsoft a corrigé une faille de sécurité dans le mécanisme de délégation Kerberos (CVE-2025-60704) utilisé avec l'Active Directory. Quels sont les risques ?

The post Active Directory : Kerberos impacté par la CVE-2025-60704, quels sont les risques ? first appeared on IT-Connect.

Patchez WSUS – CVE-2025-59287 : cette nouvelle faille critique est déjà exploitée !

27 octobre 2025 à 07:32

Microsoft a publié une nouvelle mise à jour hors bande à destination de Windows Server pour patcher une faille critique découverte dans WSUS : CVE-2025-59287.

The post Patchez WSUS – CVE-2025-59287 : cette nouvelle faille critique est déjà exploitée ! first appeared on IT-Connect.

❌
❌