La vulnérabilité CVE-2025-68613, qui affecte n8n, a été ajoutée au catalogue des vulnérabilités exploitées connues de l'Agence de cybersécurité et d'infrastructure des États-Unis (CISA) en raison de preuves d'exploitation active. Cette faille de sécurité, qui a un score CVSS de 9,9, permet l'exécution de code à distance en raison d'une injection d'expression. Selon les informations disponibles, environ 24 700 instances d'n8n restent exposées à cette vulnérabilité, malgré la disponibilité d'un correctif. Il est essentiel que les administrateurs système mettent à jour leurs installations d'n8n pour prévenir toute exploitation potentielle de cette faille de sécurité. La correction de cette vulnérabilité est cruciale pour éviter les attaques qui pourraient aboutir à l'exécution de code malveillant à distance, ce qui pourrait avoir des conséquences graves pour la sécurité des systèmes et des données. Les utilisateurs d'n8n doivent donc prendre des mesures immédiates pour appliquer le correctif et protéger leurs systèmes contre les menaces potentielles.
Faille de sécurité n8n : 24 700 instances exposées
La vulnérabilité CVE-2025-68613, qui permet l'exécution de code à distance, est activement exploitée et a été ajoutée au catalogue des vulnérabilités exploitées connues de CISA. Cette faille de sécurité concerne une injection d'expression dans n8n, pour laquelle un correctif a été publié.
Articles similaires
Vulnérabilités dans Claude Code, Gemini CLI et GitHub Copilot
Un chercheur a révélé les détails d'une méthode d'attaque par intelligence artificielle qu'il a nommée 'Comment and Control'. Cette vulnérabilité affecte notamment les agents Claude Code, Gemini CLI et GitHub Copilot, qui sont exposés à des injections de commande via des commentaires.
Booking.com victime d'une faille de sécurité
La plateforme de réservation en ligne a signalé une faille de sécurité qui a permis à des hackers d'accéder à des informations personnelles de ses utilisateurs. L'entreprise n'a pas communiqué le nombre de clients affectés, mais a indiqué que la situation est désormais sous contrôle.
Adobe corrige une vulnérabilité zero-day dans Reader
La vulnérabilité CVE-2026-34621 peut être exploitée pour exécuter du code arbitraire. Adobe a confirmé son existence et sa capacité à être exploitée depuis plusieurs mois.