CVE-2025-10035 : faille critique dans GoAnywhere MFT permettant l’exécution de commandes

Selon VulnCheck (référence fournie), Fortra a divulgué CVE-2025-10035, une vulnérabilité critique de désérialisation dans GoAnywhere MFT (score CVSS 10) permettant l’exécution de commandes via le servlet de licence. Le produit a déjà été ciblé par des groupes de ransomware comme Cl0p. 🚨 Détails clés: La faille permet à un attaquant distant, muni d’une signature de réponse de licence forgée, de désérialiser des objets arbitraires, ouvrant la voie à une injection de commandes et à l’exécution de commandes. La vulnérabilité est quasi identique à CVE-2023-0669, exploitée auparavant comme zero-day par plusieurs groupes de ransomware. L’exposition sur Internet du système est nécessaire pour l’exploitation. Produits et correctifs: ...

22 septembre 2025 · 1 min

CVE-2025-55241 : une faille critique d’Entra ID permettait de prendre le contrôle admin de tout tenant

Selon Cyber Security News, une vulnérabilité critique (CVE-2025-55241) découverte en juillet 2025 par Dirk-jan Mollema et désormais corrigée par Microsoft, permettait à un attaquant de s’octroyer des privilèges d’administrateur global sur n’importe quel tenant Entra ID. Nature de la faille ⚠️: combinaison d’un mécanisme d’authentification legacy via des Actor tokens (jetons internes non soumis aux politiques de sécurité classiques comme le Conditional Access) et d’un défaut de validation dans l’API Azure AD Graph (ancienne API) qui n’assurait pas que le jeton provenait du même tenant. ...

22 septembre 2025 · 2 min

🐞 CVE les plus discutées dans la semaine 37

Période analysée : les 7 derniers jours sur le Fediverse. Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 Légende : CVSS : Score de sévérité officielle. EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sévérité estimée (IA). Poids social : Importance dans le Fediverse. CVE-2024-7344 [CVSS None ⚪] [VLAI High 🟧] Produit : Radix SmartRecovery Score CVSS : None ⚪ EPSS : 0.00082 🟩 VLAI : High 🟧 Poids social (Fediverse) : 821.0 Description : L’application UEFI Howyar “Reloader” (32 bits et 64 bits) est vulnérable à l’exécution de logiciels non signés dans un chemin codé en dur. Date de publication officielle : 14 janvier 2025 à 13h29 Posts Fediverse (9 trouvés) 🗨️ Virus Bulletin – n/d ESET Research introduces HybridPetya, a Petya/NotPetya copycat discovered on VirusTotal in Feb 2025. It encrypts the NTFS MFT and can compromise UEFI systems, weaponizing CVE-2024-7344 to bypass Secure Boot on outdated machines. www.welivesecurity.com/en/eset-rese… ...

21 septembre 2025 · 16 min

🐞 CVE les plus discutées dans la semaine 36

Période analysée : les 7 derniers jours sur le Fediverse. Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 Légende : CVSS : Score de sévérité officielle. EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sévérité estimée (IA). Poids social : Importance dans le Fediverse. CVE-2024-7344 [CVSS None ⚪] [VLAI Medium 🟨] Produit : Radix SmartRecovery Score CVSS : None ⚪ EPSS : 0.00098 🟩 VLAI : Medium 🟨 Poids social (Fediverse) : 1711.0 Description : L’application UEFI “Reloader” de Howyar (32 bits et 64 bits) est vulnérable à l’exécution de logiciels non signés dans un chemin codé en dur. Date de publication officielle : 14 janvier 2025 à 13h29 Posts Fediverse (18 trouvés) 🗨️ ESET Research – n/d For guidance on how to protect and verify whether your system is exposed to CVE-2024-7344, please refer to our Jan 2025 blogpost on this vulnerability: www.welivesecurity.com/en/eset-rese…. 7/8 ...

14 septembre 2025 · 16 min

Faiblesse dans l’éditeur Cursor: exécution automatique de tâches depuis des dépôts malveillants

Selon un article de presse spécialisé BleepingComputer, une faiblesse de l’éditeur de code Cursor expose les développeurs à un risque d’exécution automatique de tâches lorsqu’un dépôt malveillant est ouvert. Le problème décrit touche le comportement de Cursor face à certains dépôts: à l’ouverture d’un dépôt malveillant, des tâches peuvent se lancer automatiquement, sans intervention de l’utilisateur, créant un risque immédiat pour l’environnement de développement. Points clés: Produit concerné: éditeur de code Cursor Nature du problème: faiblesse entraînant l’exécution automatique de tâches Scénario de menace: ouverture d’un dépôt malveillant qui déclenche ces tâches Impact potentiel: exposition des développeurs à des actions non sollicitées dès l’ouverture du dépôt IOCs: non indiqués dans l’extrait. ...

10 septembre 2025 · 1 min

🐞 CVE les plus discutées dans la semaine 35

Période analysée : les 7 derniers jours sur le Fediverse. Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 Légende : CVSS : Score de sévérité officielle. EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sévérité estimée (IA). Poids social : Importance dans le Fediverse. CVE-2024-50264 [CVSS None ⚪] [VLAI High 🟧] Produit : Linux Linux Score CVSS : None ⚪ EPSS : 0.00048 🟩 VLAI : High 🟧 Poids social (Fediverse) : 1823.0 Description : Dans le noyau Linux, la vulnérabilité suivante a été corrigée : vsock/virtio : initialisation d’un pointeur pendu se produisant dans vsk->trans ...

7 septembre 2025 · 11 min

🐞 CVE les plus discutées dans le mois de août

Période analysée : les 30 derniers jours sur le Fediverse. Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 Légende : CVSS : Score de sévérité officielle. EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sévérité estimée (IA). Poids social : Importance dans le Fediverse. CVE-2018-0171 [CVSS 0.0 ⚪] [VLAI Critical 🟥] Produit : Cisco IOS and IOS XE Score CVSS : 0.0 ⚪ EPSS : 0.93213 🟥 VLAI : Critical 🟥 Poids social (Fediverse) : 943.0 Description : Une vulnérabilité dans la fonctionnalité Smart Install des logiciels Cisco IOS et Cisco IOS XE pourrait permettre à un attaquant distant non authentifié de provoquer un redémarrage d’un appareil affecté, entraînant ainsi une situation de déni de service (DoS), ou d’exécuter du code arbitraire sur cet appareil. Cette vulnérabilité est due à une validation incorrecte des données de paquet. Un attaquant pourrait exploiter cette vulnérabilité en envoyant un message Smart Install spécialement conçu à un appareil affecté via le port TCP 4786. Une exploitation réussie pourrait permettre à l’attaquant de provoquer un débordement de tampon sur l’appareil affecté, ce qui pourrait avoir les impacts suivants : provoquer un redémarrage de l’appareil, permettre à l’attaquant d’exécuter du code arbitraire sur l’appareil, ou causer une boucle indéfinie sur l’appareil affecté entraînant un crash du watchdog. Identifiants de bogue Cisco : CSCvg76186. Date de publication officielle : 28 mars 2018 à 22h00 Posts Fediverse (10 trouvés) 🗨️ cR0w :cascadia: – n/d Talos has a write-up on a campaign that appears to be from a sub group of the threat actor tracked as FANCY UVULA by #GAYINT. It’s targeting unpatched Cisco shit. There are a few IOCs in the post but checking for CVE-2018-0171 would likely yield better results.https://blog.talosintelligence.com/static-tundra/#threatIntel ...

1 septembre 2025 · 16 min

🐞 CVE les plus discutées dans la semaine 34

Période analysée : les 7 derniers jours sur le Fediverse. Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 Légende : CVSS : Score de sévérité officielle. EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sévérité estimée (IA). Poids social : Importance dans le Fediverse. CVE-2025-6543 [CVSS 9.2 🟥] [VLAI Critical 🟥] Produit : NetScaler ADC Score CVSS : 9.2 🟥 EPSS : 0.03705 🟩 VLAI : Critical 🟥 Poids social (Fediverse) : 2593.0 Description : Vulnérabilité de dépassement de mémoire entraînant un contrôle d’exécution non intentionnel et un déni de service dans NetScaler ADC et NetScaler Gateway lorsqu’ils sont configurés en tant que passerelle (serveur virtuel VPN, proxy ICA, CVPN, proxy RDP) OU serveur virtuel AAA. Date de publication officielle : 25 juin 2025 à 12h49 Posts Fediverse (3 trouvés) 🗨️ Kevin Beaumont – n/d The NCSC have published an advisory on CVE-2025-7775 (CitrixDeelb), saying it is highly likely it will be mass exploited:https://advisories.ncsc.nl/2025/ncsc-2025-0268.htmlThey’ve also published a script to check for post exploitation, i.e. backdoor access which persists post patching: https://github.com/NCSC-NL/citrix-2025/blob/main/live-host-bash-check/TLPCLEAR_check_script_cve-2025-6543-v1.8.sh ...

31 août 2025 · 18 min

Campagne de spyware via WhatsApp: chaîne d’exploits zéro-clic ciblant iPhone et Mac corrigée

Source: TechCrunch (Zack Whittaker), 29 août 2025. WhatsApp a corrigé une faille exploitée dans ses apps iOS et Mac, utilisée avec une vulnérabilité Apple, pour mener des intrusions « zéro‑clic » contre des utilisateurs ciblés. WhatsApp indique avoir patché la vulnérabilité suivie comme CVE-2025-55177, abusée en conjonction avec une faille iOS/macOS (CVE-2025-43300) qu’Apple a corrigée la semaine précédente. Selon WhatsApp, l’attaque visait des utilisateurs spécifiques et l’entreprise a envoyé moins de 200 notifications aux comptes affectés. Apple a qualifié l’opération d’« extrêmement sophistiquée ». ...

31 août 2025 · 2 min

CVE-2025-48384 : faille Git activement exploitée permettant une RCE via des sous-modules (Linux/macOS)

Selon le Root Security Bulletin (www.root.io, 26 août 2025), une vulnérabilité critique de Git (CVE-2025-48384) est activement exploitée et a été ajoutée au catalogue KEV de la CISA, avec une date butoir de remédiation fixée au 15 septembre 2025 pour les agences fédérales américaines. ⚠️ Impact et portée Type : vulnérabilité permettant une exécution de code à distance (RCE) via des dépôts Git malveillants. Systèmes affectés : Linux et macOS (contrôle des caractères dans les noms de fichiers autorisé). Non affecté : Windows (restrictions du système de fichiers). Produits/Usages à risque : GitHub Desktop pour macOS (clonage récursif par défaut), pipelines CI/CD. Gravité : CVSS v3.1 8.0 (High) — Vector: AV:N/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H. 🧪 Détails techniques ...

31 août 2025 · 3 min
Dernière mise à jour le: 23 Sep 2025 📝