
CVE-2025-29927 : contournement d’autorisation dans Next.js
Une vulnérabilité critique dans Next.js (CVE-2025-29927) permet aux attaquants de contourner l’autorisation. Protégez vos applications dès maintenant.
Continuer de lireL’équipe de recherche sur la sécurité de Fastly regroupe des études, des analyses et des renseignements issus de nos propres données et du contexte mondial des cybermenaces pour informer et défendre nos clients contre toutes les menaces émergentes.
L’équipe Fastly Security Research et ses membres sont des conseillers de confiance et experts en sécurité au service de nos clients, de nos équipes internes et de la communauté professionnelle mondiale.
Nous identifions les tendances du secteur et les menaces émergentes pour protéger de manière proactive les clients de Fastly contre les menaces.
Nous identifions les spécificités des vulnérabilités et leur impact, en examinant les preuves de concept, en procédant à une ingénierie inverse des exploits à partir des correctifs et en découvrant de nouvelles vulnérabilités.
Nous créons du contenu et des outils pour aider la communauté à naviguer dans l'environnement actuel de la sécurité des applications et les principales menaces qui s'y trouvent.
Nous surveillons l'environnement macro-sécuritaire afin de détecter toute nouvelle attaque et veillons à ce que les équipes de sécurité soient informées et protégées.
Nous analysons les données relatives aux attaques afin de mettre en évidence les changements dans la dynamique des attaquants.
Nous créons et évaluons de nouvelles technologies afin d'alimenter l'innovation produit.
Les nouvelles menaces de type 0/N jours, les CVE et bien d'autres encore sont introduites plus fréquemment que jamais dans le secteur. Tenez votre équipe informée grâce à notre dernière analyse :
Une vulnérabilité critique dans Next.js (CVE-2025-29927) permet aux attaquants de contourner l’autorisation. Protégez vos applications dès maintenant.
Continuer de lireWe have observed active exploitation attempts targeting three high-severity CVEs: CVE-2024-2194, CVE-2023-6961, and CVE-2023-40000.
Continuer de lireWe have discovered two instances of insecure deserialization in Cacti versions prior to 1.2.25, tracked as CVE-2023-30534.
Continuer de lireLes stratégies de sécurité doivent évoluer régulièrement pour atténuer les attaques de hackers. Optimisez vos processus DevSecOps grâce aux fonctionnalités et aux meilleures pratiques que nous avons contribué à développer :
In this post, we will discuss a low latency approach to detect these attacks by co-locating the password hashes in a KV Store, along with Compute on Fastly’s edge.
Continuer de lireBeing able to test and validate rule behavior is critical to a maintainable WAF. With our WAF Simulator, you can validate rules in a safe simulation environment.
Continuer de lireVulnerabilities are an unfortunate inevitability. However, when using a WAF there are options for your security teams while waiting for a patch.
Continuer de lireLes clients exploitent les produits de sécurité de Fastly avec des niveaux de connaissance variés. Améliorez votre expertise avec des détails sur les concepts et tendances clés :
La traversée de répertoires, également appelée directory traversal ou path traversal, est une vulnérabilité des applications web qui permet aux hackers d’accéder à des fichiers non désirés sur un système de fichiers sous-jacent.
Continuer de lireTo gain a broader understanding of the threat landscape during "Cyber 5" weekend, we analyzed attack activities with a particular focus on commerce sites.
Continuer de lireOS command injection is a web application vulnerability that allows attackers to execute arbitrary commands on the underlying operating system.
Continuer de lire