Oju: open-source cybersecurity monitoring platform

  • Auteur/autrice de la publication :
  • Post category:Publications

[FR] L'équipe nationale de réponse aux incidents de sécurité informatique (bjCSIRT) a, dans le cadre de ses missions de sécurisation du cyberespace, développé Oju, une plateforme open source de monitoring conçue pour la surveillance continue de la sécurité des sites des entités. L’outil répond à un besoin de centralisation et d’automatisation de la détection…

Continuer la lectureOju: open-source cybersecurity monitoring platform

Participation du bjCSIRT à l’atelier de validation de l’étude de faisabilité du Centre Régional de Coordination en Cybersécurité (RCCC) de la CEDEAO

  • Auteur/autrice de la publication :
  • Post category:Publications

[FR] Du 15 au 17 septembre 2025, le bjCSIRT a pris part à l’atelier pour la validation du rapport final de l’étude de faisabilité pour la création d’un Centre Régional de Coordination en Cybersécurité (RCCC). Organisé à LAGOS par la Commission de la CEDEAO, avec l’appui du programme régional WARDIP financé par la Banque…

Continuer la lectureParticipation du bjCSIRT à l’atelier de validation de l’étude de faisabilité du Centre Régional de Coordination en Cybersécurité (RCCC) de la CEDEAO

Insuffisance de validation des cookies de session dans FortiWeb

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine : bjCSIRT Numéro : 2025/ALERTE/061 Date de l’alerte : 01/09/2025 APERÇU : FortiWeb est affecté par une vulnérabilité qui permettrait à un acteur malveillant de contourner le mécanisme d’authentification et de se connecter en tant qu’utilisateur ou administrateur.  DESCRIPTION : FortiWeb est un pare-feu applicatif Web (WAF) conçu pour protéger les applications web et les…

Continuer la lectureInsuffisance de validation des cookies de session dans FortiWeb

Insuffisance de validation des jetons d’authentification dans Plesk Obsidian

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine : bjCSIRT Numéro : 2025/ALERTE/060 Date de l’alerte : 22/08/2025 APERÇU : Plesk Obsidian est affecté par une vulnérabilité qui permettrait à un acteur malveillant de contourner l’authentification et d’obtenir un accès administrateur complet au serveur.  DESCRIPTION : Plesk Obsidian est une plateforme de gestion d’hébergement web qui permet aux administrateurs et utilisateurs de gérer…

Continuer la lectureInsuffisance de validation des jetons d’authentification dans Plesk Obsidian

Insuffisance de validation des entrées d’utilisateurs dans le plugin Git Parameter de Jenkins

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine : bjCSIRT Numéro : 2025/ALERTE/059 Date de l’alerte : 14/08/2025 APERÇU : L’extension Git Parameter de Jenkins est affectée par une vulnérabilité qui permettrait à un acteur malveillant d’exécuter des commandes arbitraires sur l’agent Jenkins.  DESCRIPTION : Jenkins est une plateforme open-source permettant d’automatiser les processus d’intégration et de déploiement continu (CI/CD). L’extension Git Parameter…

Continuer la lectureInsuffisance de validation des entrées d’utilisateurs dans le plugin Git Parameter de Jenkins

Vulnérabilité d’élévation de privilèges dans les déploiements hybrides Microsoft Exchange

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine : bjCSIRT Numéro : 2025/ALERTE/058 Date de l’alerte : 12/08/2025 APERÇU : Microsoft Exchange hybride est affecté par une vulnérabilité permettant une élévation de privilèges sur le système concerné.  DESCRIPTION : Microsoft Exchange est une plateforme de messagerie et de collaboration développée par Microsoft, utilisée pour gérer les mails, calendriers, contacts et tâches. Elle peut…

Continuer la lectureVulnérabilité d’élévation de privilèges dans les déploiements hybrides Microsoft Exchange

Vulnérabilité liée à une désérialisation non sécurisée affectant SolarWinds Observability Self-Hosted

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine : bjCSIRT Numéro : 2025/ALERTE/057 Date de l’alerte : 12/08/2025 APERÇU : SolarWinds Observability Self-Hosted est affecté par une vulnérabilité liée à une désérialisation non sécurisée, qui permettrait à un acteur malveillant d’effectuer une élévation de privilèges sur les systèmes affectés.  DESCRIPTION : SolarWinds Observability Self-Hosted(SWOSH) est une solution développée par SolarWinds, conçue pour permettre…

Continuer la lectureVulnérabilité liée à une désérialisation non sécurisée affectant SolarWinds Observability Self-Hosted