Vendredi dernier, Meta a publié un nouveau bulletin de sécurité pour révéler l'existence d'une faille de sécurité zero-day et de type "zero-click", c'est-à-dire ne nécessitant aucune interaction de la part de l'utilisateur.
Une preuve de concept détaillée et une analyse complète des vulnérabilités ont été publiées pour CVE-2025-43300. Cette faille critique d'exécution de code à distance sans clic affecte l'infrastructure de traitement d'images d'Apple.
Google a publié une mise à jour de sécurité d'urgence pour Chrome afin de remédier à une vulnérabilité critique d'utilisation après libération (CVE-2025-9478) dans la bibliothèque graphique ANGLE qui pourrait permettre aux attaquants d'exécuter du code arbitraire sur des systèmes compromis.
La vulnérabilité d'écriture hors limites zero-day (suivie comme CVE-2025-43300) réside dans le Cadre ImageIO. Cela pourrait entraîner une corruption de la mémoire lors du traitement d’une image malveillante. Selon, le fabricant de l'iPhone le bug avait été découvert en interne et qu'il avait été résolu grâce à une vérification améliorée des limites.
Google a publié une mise à jour de sécurité d'urgence pour Chrome afin de remédier à une vulnérabilité critique qui pourrait permettre aux attaquants de faire planter le navigateur ou d'exécuter du code arbitraire sur les systèmes affectés.
Une vulnérabilité critique dans l’outil Microsoft Web Deploy pourrait permettre à des attaquants authentifiés d’exécuter du code à distance sur les systèmes affectés.
Microsoft a publié des correctifs de sécurité corrigeant une vulnérabilité importante dans les services de bureau à distance Windows qui pourrait permettre à des attaquants non autorisés de lancer des attaques par déni de service sur les connexions réseau.
Des failles de sécurité ont été récemment divulguées dans les Triton Inference Server pour Windows et Linux. Une plateforme open source qui permet d’exécuter des modèles d’intelligence artificielle (IA) à grande échelle.
De multiples vulnérabilités ont été découvertes dans Google Android. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges.