<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>LibGR</title>
    <link>https://veille.home.libgr.fr/</link>
    <description></description>
    <pubDate>Tue, 05 May 2026 13:40:28 +0000</pubDate>
    <item>
      <title>Vulnérabilité dans les produits Fortinet</title>
      <link>https://veille.home.libgr.fr/vulnerabilite-dans-les-produits-fortinet</link>
      <description>&lt;![CDATA[Illustration de la vulnérabilité Fortinet&#xA;&#xA;---&#xA;&#xA;Référence&#xA;&#xA;Date de création : 13 mai 2025  &#xA;Auteur original : CERT-FR  &#xA;Publication source : Bulletin CERT-FR  &#xA;Références : CVE-2025-32756, Bulletin de sécurité Fortinet FG-IR-25-254  &#xA;&#xA;---&#xA;&#xA;Contenu de l&#39;article&#xA;&#xA;Risque&#xA;Exécution de code arbitraire à distance  &#xA;&#xA;---&#xA;&#xA;Systèmes affectés&#xA;Les produits Fortinet suivants sont concernés :&#xA;&#xA;FortiCamera versions antérieures à 2.1.4  &#xA;FortiMail  &#xA;  versions 7.0.x antérieures à 7.0.9  &#xA;  versions 7.2.x antérieures à 7.2.8  &#xA;  versions 7.4.x antérieures à 7.4.5  &#xA;  versions 7.6.x antérieures à 7.6.3  &#xA;FortiNDR  &#xA;  versions 7.1.x à 7.2.x antérieures à 7.2.5  &#xA;  versions 7.4.x antérieures à 7.4.8  &#xA;  versions 7.6.x antérieures à 7.6.1  &#xA;  versions antérieures à 7.0.7  &#xA;FortiRecorder  &#xA;  versions 6.4.x antérieures à 6.4.6  &#xA;  versions 7.0.x antérieures à 7.0.6  &#xA;  versions 7.2.x antérieures à 7.2.4  &#xA;FortiVoice  &#xA;  versions 6.4.x antérieures à 6.4.11  &#xA;  versions 7.0.x antérieures à 7.0.7  &#xA;  versions 7.2.x antérieures à 7.2.1  &#xA;&#xA;---&#xA;&#xA;Résumé&#xA;Le 13 mai 2025, Fortinet a publié un avis de sécurité concernant la vulnérabilité CVE-2025-32756.  &#xA;&#xA;Cette vulnérabilité permet à un attaquant non authentifié d&#39;exécuter du code arbitraire à distance.  &#xA;Elle est activement exploitée, principalement sur les produits FortiVoice.  &#xA;Fortinet fournit des marqueurs de compromission à rechercher pour détecter toute attaque.  &#xA;&#xA;---&#xA;&#xA;Solutions&#xA;Le CERT-FR recommande :&#xA;&#xA;Application immédiate des correctifs : se référer au bulletin de sécurité de l’éditeur pour les mises à jour.  &#xA;Mesures temporaires : si la mise à jour n’est pas possible, désactiver l’interface de gestion exposée à Internet.  &#xA;     Le CERT-FR rappelle que l’exposition d’une interface de gestion sur Internet est contraire aux bonnes pratiques.  &#xA;&#xA;---&#xA;&#xA;Documentation&#xA;Bulletin de sécurité Fortinet FG-IR-25-254 du 13 mai 2025  &#xA;Avis CERT-FR CERTFR-2025-AVI-0399 du 13 mai 2025  &#xA;Référence CVE CVE-2025-32756  ]]&gt;</description>
      <content:encoded><![CDATA[<p><img src="https://d2ka2attjrjsw4.cloudfront.net/images/Partners/1-Partner-logos/_1200x630_crop_center-center_82_none/199/Fortinet.jpg" alt="Illustration de la vulnérabilité Fortinet"></p>

<hr>

<h2 id="référence">Référence</h2>
<ul><li><strong>Date de création</strong> : 13 mai 2025<br></li>
<li><strong>Auteur original</strong> : CERT-FR<br></li>
<li><strong>Publication source</strong> : <a href="https://www.cert.ssi.gouv.fr/alerte/CERTFR-2025-ALE-006/">Bulletin CERT-FR</a><br></li>
<li><strong>Références</strong> : CVE-2025-32756, Bulletin de sécurité Fortinet FG-IR-25-254<br></li></ul>

<hr>

<h2 id="contenu-de-l-article">Contenu de l&#39;article</h2>

<h3 id="risque">Risque</h3>
<ul><li><strong>Exécution de code arbitraire à distance</strong><br></li></ul>

<hr>

<h3 id="systèmes-affectés">Systèmes affectés</h3>

<p>Les produits Fortinet suivants sont concernés :</p>
<ul><li><strong>FortiCamera</strong> versions antérieures à 2.1.4<br></li>
<li><strong>FortiMail</strong><br>
<ul><li>versions 7.0.x antérieures à 7.0.9<br></li>
<li>versions 7.2.x antérieures à 7.2.8<br></li>
<li>versions 7.4.x antérieures à 7.4.5<br></li>
<li>versions 7.6.x antérieures à 7.6.3<br></li></ul></li>
<li><strong>FortiNDR</strong><br>
<ul><li>versions 7.1.x à 7.2.x antérieures à 7.2.5<br></li>
<li>versions 7.4.x antérieures à 7.4.8<br></li>
<li>versions 7.6.x antérieures à 7.6.1<br></li>
<li>versions antérieures à 7.0.7<br></li></ul></li>
<li><strong>FortiRecorder</strong><br>
<ul><li>versions 6.4.x antérieures à 6.4.6<br></li>
<li>versions 7.0.x antérieures à 7.0.6<br></li>
<li>versions 7.2.x antérieures à 7.2.4<br></li></ul></li>
<li><strong>FortiVoice</strong><br>
<ul><li>versions 6.4.x antérieures à 6.4.11<br></li>
<li>versions 7.0.x antérieures à 7.0.7<br></li>
<li>versions 7.2.x antérieures à 7.2.1<br></li></ul></li></ul>

<hr>

<h3 id="résumé">Résumé</h3>

<p>Le 13 mai 2025, Fortinet a publié un avis de sécurité concernant la <strong>vulnérabilité CVE-2025-32756</strong>.</p>
<ul><li>Cette vulnérabilité permet à un attaquant non authentifié d&#39;exécuter du code arbitraire à distance.<br></li>
<li>Elle est <strong>activement exploitée</strong>, principalement sur les produits <strong>FortiVoice</strong>.<br></li>
<li>Fortinet fournit des <strong>marqueurs de compromission</strong> à rechercher pour détecter toute attaque.<br></li></ul>

<hr>

<h3 id="solutions">Solutions</h3>

<p>Le <strong>CERT-FR</strong> recommande :</p>
<ol><li><strong>Application immédiate des correctifs</strong> : se référer au <a href="https://www.fortiguard.com/psirt/FG-IR-25-254">bulletin de sécurité de l’éditeur</a> pour les mises à jour.<br></li>
<li><strong>Mesures temporaires</strong> : si la mise à jour n’est pas possible, désactiver l’interface de gestion exposée à Internet.<br>
&gt; Le CERT-FR rappelle que l’exposition d’une interface de gestion sur Internet est contraire aux bonnes pratiques.<br></li></ol>

<hr>

<h3 id="documentation">Documentation</h3>
<ul><li><a href="https://www.fortiguard.com/psirt/FG-IR-25-254">Bulletin de sécurité Fortinet FG-IR-25-254 du 13 mai 2025</a><br></li>
<li><a href="https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0399/">Avis CERT-FR CERTFR-2025-AVI-0399 du 13 mai 2025</a><br></li>
<li><a href="https://www.cve.org/CVERecord?id=CVE-2025-32756">Référence CVE CVE-2025-32756</a><br></li></ul>
]]></content:encoded>
      <guid>https://veille.home.libgr.fr/vulnerabilite-dans-les-produits-fortinet</guid>
      <pubDate>Sat, 06 Dec 2025 13:07:11 +0000</pubDate>
    </item>
    <item>
      <title>Vulnérabilité dans Python</title>
      <link>https://veille.home.libgr.fr/vulnerabilite-dans-python</link>
      <description>&lt;![CDATA[Image illustrative d&#39;un développeur devant un écran affichant du code Python et une alerte de sécurité&#xA;&#xA;Référence&#xA;&#xA;Date de création : 03 décembre 2025&#xA;Auteur original : Python Software Foundation (PSF)&#xA;Publication source : CERT-FR - Vulnérabilité Python&#xA;Références : CVE-2025-12084, Bulletin PSF-2025-16&#xA;&#xA;Contenu de l&#39;article&#xA;&#xA;Risque&#xA;&#xA;La vulnérabilité découverte dans Python permet un déni de service à distance.&#xA;Un attaquant peut exploiter ce défaut pour interrompre le fonctionnement normal des applications Python non mises à jour.&#xA;&#xA;Systèmes affectés&#xA;&#xA;Toutes les installations de Python qui n&#39;ont pas appliqué les derniers correctifs de sécurité.&#xA;&#xA;Résumé&#xA;&#xA;Une faille a été identifiée dans Python qui rend certaines versions vulnérables à un déni de service à distance. Cette vulnérabilité peut impacter aussi bien les serveurs que les postes de développement.&#xA;&#xA;Solutions&#xA;&#xA;Pour corriger cette vulnérabilité :&#xA;&#xA;Se référer au bulletin de sécurité de l&#39;éditeur.&#xA;Appliquer les correctifs fournis par la PSF (Python Software Foundation).&#xA;&#xA;  Important : La mise à jour rapide de Python est recommandée pour tous les environnements exposés.&#xA;&#xA;Documentation&#xA;&#xA;Bulletin de sécurité Python PSF-2025-16 (03 décembre 2025)&#xA;  Lien direct JSON&#xA;Référence CVE : CVE-2025-12084&#xA;  Détails CVE&#xA;&#xA;Références utiles&#xA;&#xA;CERT-FR - Avis complet&#xA;Base d’avis de sécurité Python PSF&#xA;&#xA;]]&gt;</description>
      <content:encoded><![CDATA[<p><img src="https://www.styrel.fr/sites/default/files/python-langage-code.jpg" alt="Image illustrative d&#39;un développeur devant un écran affichant du code Python et une alerte de sécurité"></p>

<h2 id="référence">Référence</h2>
<ul><li><strong>Date de création</strong> : 03 décembre 2025</li>
<li><strong>Auteur original</strong> : Python Software Foundation (PSF)</li>
<li><strong>Publication source</strong> : <a href="https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1068/">CERT-FR – Vulnérabilité Python</a></li>
<li><strong>Références</strong> : CVE-2025-12084, Bulletin PSF-2025-16</li></ul>

<h2 id="contenu-de-l-article">Contenu de l&#39;article</h2>

<h3 id="risque">Risque</h3>

<p>La vulnérabilité découverte dans Python permet <strong>un déni de service à distance</strong>.
Un attaquant peut exploiter ce défaut pour interrompre le fonctionnement normal des applications Python non mises à jour.</p>

<h3 id="systèmes-affectés">Systèmes affectés</h3>
<ul><li>Toutes les installations de <strong>Python qui n&#39;ont pas appliqué les derniers correctifs de sécurité</strong>.</li></ul>

<h3 id="résumé">Résumé</h3>

<p>Une faille a été identifiée dans Python qui rend certaines versions vulnérables à un déni de service à distance. Cette vulnérabilité peut impacter aussi bien les serveurs que les postes de développement.</p>

<h3 id="solutions">Solutions</h3>

<p>Pour corriger cette vulnérabilité :</p>
<ul><li>Se référer au <strong>bulletin de sécurité de l&#39;éditeur</strong>.</li>
<li>Appliquer les correctifs fournis par la PSF (Python Software Foundation).</li></ul>

<blockquote><p><em>Important : La mise à jour rapide de Python est recommandée pour tous les environnements exposés.</em></p></blockquote>

<h3 id="documentation">Documentation</h3>
<ul><li><strong>Bulletin de sécurité Python PSF-2025-16</strong> (03 décembre 2025)
<a href="https://raw.githubusercontent.com/psf/advisory-database/main/advisories/python/PSF-2025-16.json">Lien direct JSON</a></li>
<li><strong>Référence CVE</strong> : CVE-2025-12084
<a href="https://www.cve.org/CVERecord?id=CVE-2025-12084">Détails CVE</a></li></ul>

<h3 id="références-utiles">Références utiles</h3>
<ul><li><a href="https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1068/">CERT-FR – Avis complet</a></li>
<li><a href="https://www.python.org/downloads/security/">Base d’avis de sécurité Python PSF</a></li></ul>
]]></content:encoded>
      <guid>https://veille.home.libgr.fr/vulnerabilite-dans-python</guid>
      <pubDate>Sat, 06 Dec 2025 11:54:36 +0000</pubDate>
    </item>
    <item>
      <title>Fin de support de Windows 10 en octobre 2025</title>
      <link>https://veille.home.libgr.fr/fin-de-support-de-windows-10-en-octobre-2025</link>
      <description>&lt;![CDATA[Image illustrative  &#xA;&#xA;Référence&#xA;&#xA;Date de création : 23 avril 2025  &#xA;Auteur original : CERT-FR  &#xA;Publication source : CERT-FR Actualité  &#xA;Références : CERTFR-2025-ACT-017  &#xA;&#xA;Contenu de l&#39;article&#xA;&#xA;Le 14 octobre 2025, le support du système d’exploitation Windows 10 version 22H2, dernière version en développement continu, prendra fin. Passée cette date :  &#xA;&#xA;Windows 10 ne fera plus l’objet de mises à jour de sécurité.  &#xA;Microsoft ne communiquera plus sur de nouvelles vulnérabilités affectant ce système.  &#xA;&#xA;Ainsi, si de nouvelles vulnérabilités sont identifiées après le 14 octobre 2025, elles ne seront pas corrigées, constituant un risque de sécurité majeur pour tout système d’information utilisant encore ce système, risque aggravé par la connexion à Internet.&#xA;&#xA;Le support et les mises à jour de sécurité sont essentiels à la sécurisation d’un système. L’arrêt du support doit donc être anticipé et constitue une motivation à la migration vers une version toujours supportée, idéalement la plus récente.&#xA;&#xA;Le CERT-FR a constaté que 68% des postes de travail des organismes utilisant son service ADS fonctionnent encore sur une version antérieure à Windows 11.&#xA;&#xA;  En cas d’impossibilité de migrer un système obsolète, l’isolation vis-à-vis du système d’information constituera une mesure compensatoire pour limiter les impacts en cas de compromission. Cette isolation doit être réalisée dans les plus brefs délais.&#xA;&#xA;---&#xA;&#xA;Références utiles :&#xA;&#xA;Cycle de vie Windows 10 Entreprise et Éducation  &#xA;Cycle de vie Windows 10 Famille et Pro  &#xA;Cycle de vie des différentes éditions Windows 10&#xA;&#xA;\Ne concernent pas les versions de Windows 10 LTSC au cycle de vie fixe (comme W7, W8…), pour lesquelles :  &#xA;Une évolution de version est payante  &#xA;Les versions couvertes par des extensions de mise à jour de sécurité (ESU) sont exclues&#xA;]]&gt;</description>
      <content:encoded><![CDATA[<p><img src="https://www.justgeek.fr/wp-content/uploads/2021/06/date-fin-support-windows-10-550x309.jpg" alt="Image illustrative"></p>

<h2 id="référence">Référence</h2>
<ul><li><strong>Date de création</strong> : 23 avril 2025<br></li>
<li><strong>Auteur original</strong> : CERT-FR<br></li>
<li><strong>Publication source</strong> : <a href="https://www.cert.ssi.gouv.fr/actualite/CERTFR-2025-ACT-017/">CERT-FR Actualité</a><br></li>
<li><strong>Références</strong> : CERTFR-2025-ACT-017<br></li></ul>

<h2 id="contenu-de-l-article">Contenu de l&#39;article</h2>

<p>Le <strong>14 octobre 2025</strong>, le support du système d’exploitation <strong>Windows 10 version 22H2</strong>, dernière version en développement continu*, prendra fin. Passée cette date :</p>
<ul><li>Windows 10 ne fera plus l’objet de mises à jour de sécurité.<br></li>
<li>Microsoft ne communiquera plus sur de nouvelles vulnérabilités affectant ce système.<br></li></ul>

<p>Ainsi, <strong>si de nouvelles vulnérabilités sont identifiées après le 14 octobre 2025</strong>, elles <strong>ne seront pas corrigées</strong>, constituant un <strong>risque de sécurité majeur</strong> pour tout système d’information utilisant encore ce système, risque aggravé par la connexion à Internet.</p>

<p>Le <strong>support et les mises à jour de sécurité</strong> sont essentiels à la sécurisation d’un système. L’arrêt du support doit donc être anticipé et constitue une <strong>motivation à la migration vers une version toujours supportée</strong>, idéalement la plus récente.</p>

<p>Le CERT-FR a constaté que <strong>68% des postes de travail</strong> des organismes utilisant son service ADS fonctionnent encore sur une version <strong>antérieure à Windows 11</strong>.</p>

<blockquote><p>En cas d’impossibilité de migrer un système obsolète, l’isolation vis-à-vis du système d’information constituera une <strong>mesure compensatoire</strong> pour limiter les impacts en cas de compromission. Cette isolation doit être réalisée <strong>dans les plus brefs délais</strong>.</p></blockquote>

<hr>

<h3 id="références-utiles">Références utiles :</h3>
<ul><li><a href="https://learn.microsoft.com/fr-fr/lifecycle/products/windows-10-enterprise-and-education">Cycle de vie Windows 10 Entreprise et Éducation</a><br></li>
<li><a href="https://learn.microsoft.com/fr-fr/lifecycle/products/windows-10-home-and-pro">Cycle de vie Windows 10 Famille et Pro</a><br></li>
<li><a href="https://learn.microsoft.com/fr-fr/lifecycle/products/?terms=windows%2010">Cycle de vie des différentes éditions Windows 10</a></li></ul>

<p>*Ne concernent pas les versions de <strong>Windows 10 LTSC</strong> au cycle de vie fixe (comme W7, W8…), pour lesquelles :<br>
– Une évolution de version est payante<br>
– Les versions couvertes par des extensions de mise à jour de sécurité (ESU) sont exclues</p>
]]></content:encoded>
      <guid>https://veille.home.libgr.fr/fin-de-support-de-windows-10-en-octobre-2025</guid>
      <pubDate>Sat, 06 Dec 2025 10:56:29 +0000</pubDate>
    </item>
  </channel>
</rss>