Inscrivez-vous à nos bulletins d’alerte
Pour être tenu informé des mises à jour, de failles de sécurité sur vos moteurs de sites, nouveaux virus ou toute information importante concernant vos services d’hébergement.
Multiples vulnérabilités dans WordPress, mettez à jour votre site
L'équipe WordPress a publié la version 6.0.3 de l'outil, qui corrige de multiples vulnérabilités. Il est important d'effectuer la mise à jour du moteur au plus vite. Note : si vous disposez d’un abonnement d’infogérance WordPress chez Icodia, ne vous souciez de rien,...
Faille de sécurité critique sous Zimbra
Une faille jugée critique touche actuellement la suite Zimbra collaboration, avec un score CVE de 9.8/10. Elle permet à un attaquant de modifier tout fichier sur le serveur, ainsi qu'une escalade de privilèges, pouvant avoir de graves conséquences pour le...
Faille de sécurité sous PrestaShop
Une vulnérabilité sérieuse d'injection SQL ciblant les versions 1.6.0.10 ou supérieures ainsi que les versions 2.0.0 et 2.1.0 du module Wishlist (blockwishlist) vient d'être découverte. Si votre site est un e-commerce utilisant le moteur PrestaShop, il est important...
Faille critique dans le module Elementor sous WordPress
Une vulnérabilité critique a été découverte dans le module Elementor Website Builder (Elementor), plugin très populaire pour la construction de site sous WordPress. Si votre site utilise ce module, il est impératif d'effectuer sa mise à jour vers la version 3.6.4 qui ...
Vulnérabilité sur un module Node.js : le mainteneur compromet le code en soutien à l’Ukraine
Vulnérabilité critique sur un module Node.js populaire : le mainteneur compromet son propre code, en signe de protestation contre la guerre en Ukraine, provoquant l’effacement des fichiers des utilisateurs dont les IPs sont géolocalisées en Russie et en Biélorussie.Le...
Icodia partenaire du Breizh CTF 2022
Icodia a le plaisir d'être cette année encore partenaire du Breizh CTF, compétition de hacking informatique qui se déroulera le 1er avril 2022 et qui rassemblera 500 professionnels, étudiants et passionnés pour une journée et une nuit de défis multiples autour de la...
Très importante vague d’attaque e-mail
de SCAM (cyber-arnaque) :
ne communiquez aucun identifiant !
Depuis hier soir, notre plateforme technique a constaté une recrudescence extrêmement forte des attaques e-mail de type SCAM : de faux e-mails se faisant passer pour des banques françaises… mais provenant d’IPs d’Europe de l’est…
Faille de sécurité critique sous SPIP : faites vos mises à jour !
L'équipe de développement SPIP a publié des mises à jour du moteur qui corrigent une faille de sécurité jugée CRITIQUE sur les branches 4.0.x et 3.2.x Il est par conséquent impératif de procéder à la mise à jour de votre site dès que possible.L'équipe de développement...
Vulnérabilité critique sous Magento
Une vulnérabilité de niveau critique a été découverte dans le moteur de e-commerce Magento dans ses branches 2.4.3-p1, 2.3.7-p2 (et versions précédentes de ces dernières).Cette faille est actuellement exploitée de façon massive, elle permet l'exécution de code...
Faille critique dans le module Essential Addons for Elementor sous WordPress
Une vulnérabilité critique a été découverte dans le module Essential Addons Elementor, plugin populaire souvent utilisé pour compléter les fonctionnalités du contructeur de thème Elementor. Si votre site utilise ce module, il est impératif d'effectuer sa mise à jour...
Faille de sécurité du plugin All in One SEO sous WordPress
Une faille de sécurité a été mise à jour sur le plugin All In One SEO, un des modules de gestion du SEO le plus populaires sous WordPress. Si vous utilisez ce module sur votre site WordPress, il est important de vous assurer d'avoir appliqué la dernière mise à jour...
Multiples vulnérabilités dans WordPress : Passez votre site en version 5.8.3
L’équipe de WordPress vient de publier la version 5.8.3. du CMS qui corrige des problématiques de sécurité.
En effet, quatre vulnérabilités ont été découvertes, qui permettent notamment à un attaquant d’injecter (XSS) et d’éxécuter du code à distance.