🐞 CVE les plus discutées dans la semaine 48

Période analysée : les 7 derniers jours sur le Fediverse. Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 Légende : CVSS : Score de sévérité officielle. EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sévérité estimée (IA). Poids social : Importance dans le Fediverse. CVE-2021-26829 [CVSS None ⚪] [VLAI Medium 🟨] Produit : None None Score CVSS : None ⚪ EPSS : 0.32792 🟨 VLAI : Medium 🟨 Poids social (Fediverse) : 1002.0 Description : OpenPLC ScadaBR jusqu’à la version 0.9.1 sur Linux et jusqu’à la version 1.12.4 sur Windows permet une vulnérabilité de type XSS stockée via le fichier system_settings.shtm. Date de publication officielle : 11 June 2021 à 11h05 Posts Fediverse (11 trouvés) 🗨️ キタきつね – n/d CISA、OpenPLC ScadaBRで現在悪用されているXSSバグCVE-2021-26829をKEVに追加 ...

7 décembre 2025 · 11 min

🐞 CVE les plus discutées dans le mois de novembre

Période analysée : les 30 derniers jours sur le Fediverse. Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 Légende : CVSS : Score de sévérité officielle. EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sévérité estimée (IA). Poids social : Importance dans le Fediverse. CVE-2023-20198 [CVSS 10.0 🟥] [VLAI High 🟧] Produit : Cisco Cisco IOS XE Software Score CVSS : 10.0 🟥 EPSS : 0.94069 🟥 VLAI : High 🟧 Poids social (Fediverse) : 1554.5 Description : Cisco fournit une mise à jour concernant l’enquête en cours sur l’exploitation observée de la fonctionnalité web UI dans le logiciel Cisco IOS XE. Nous mettons à jour la liste des versions corrigées et ajoutons le Software Checker. Notre enquête a déterminé que les acteurs ont exploité deux vulnérabilités jusqu’alors inconnues. L’attaquant a d’abord exploité la vulnérabilité CVE-2023-20198 pour obtenir un accès initial et a exécuté une commande de privilège 15 afin de créer une combinaison utilisateur local et mot de passe. Cela a permis à l’utilisateur de se connecter avec un accès utilisateur normal. L’attaquant a ensuite exploité un autre composant de la fonctionnalité web UI, utilisant ce nouvel utilisateur local pour élever ses privilèges au niveau root et écrire un implant dans le système de fichiers. Cisco a attribué le numéro CVE-2023-20273 à cette vulnérabilité. La vulnérabilité CVE-2023-20198 a reçu un score CVSS de 10.0. La vulnérabilité CVE-2023-20273 a reçu un score CVSS de 7.2. Ces deux CVE sont suivies sous l’identifiant CSCwh87343. Date de publication officielle : 16 October 2023 à 15h12 Posts Fediverse (18 trouvés) 🗨️ All About Security – n/d Warnung vor BADCANDY: Neue Angriffe auf Cisco IOS XE über kritische Schwachstelle - Auf verwundbaren Cisco-IOS-XE-Geräten, die unter CVE-2023-20198 fallen, haben Angreifer seit Oktober 2023 Varianten des BADCANDY-Implantats entdeckt www.all-about-security.de/warnung-vor-… ...

1 décembre 2025 · 17 min

🐞 CVE les plus discutées dans la semaine 47

Période analysée : les 7 derniers jours sur le Fediverse. Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 Légende : CVSS : Score de sévérité officielle. EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sévérité estimée (IA). Poids social : Importance dans le Fediverse. CVE-2021-26829 [CVSS None ⚪] [VLAI Medium 🟨] Produit : None None Score CVSS : None ⚪ EPSS : 0.48271 🟨 VLAI : Medium 🟨 Poids social (Fediverse) : 902.0 Description : OpenPLC ScadaBR jusqu’à la version 0.9.1 sous Linux et jusqu’à la version 1.12.4 sous Windows permet une vulnérabilité de type XSS stockée via le fichier system_settings.shtm. Date de publication officielle : 11 June 2021 à 11h05 Posts Fediverse (9 trouvés) 🗨️ piggo – n/d Cisa CISA has added an actively exploited OpenPLC ScadaBR XSS vulnerability (CVE-2021-26829) to its KEV catalog. IOCs: CVE-2021-26829 #CVE202126829 #SCADA #ThreatIntel ...

30 novembre 2025 · 10 min

CISA ajoute la faille RCE pré-auth d’Oracle Identity Manager (CVE-2025-61757) à la base KEV

Selon The Cyber Express, la CISA a ajouté CVE-2025-61757 à sa base Known Exploited Vulnerabilities (KEV) après que le SANS Internet Storm Center a observé des tentatives d’exploitation, tandis que des recherches de Searchlight Cyber détaillent le mécanisme et la facilité d’exploitation de la faille. • La vulnérabilité CVE-2025-61757 (score 9,8, « Missing Authentication for Critical Function ») affecte le composant REST WebServices d’Oracle Identity Manager au sein d’Oracle Fusion Middleware versions 12.2.1.4.0 et 14.1.2.1.0. Elle permet une exécution de code à distance pré-authentification (RCE) via HTTP, pouvant mener à la prise de contrôle d’Identity Manager. Oracle a corrigé la faille dans sa mise à jour CPU d’octobre. ⚠️ ...

25 novembre 2025 · 2 min

🐞 CVE les plus discutées dans la semaine 46

Période analysée : les 7 derniers jours sur le Fediverse. Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 Légende : CVSS : Score de sévérité officielle. EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sévérité estimée (IA). Poids social : Importance dans le Fediverse. CVE-2023-48022 [CVSS 0.0 ⚪] [VLAI Critical 🟥] Produit : Score CVSS : 0.0 ⚪ EPSS : 0.92866 🟥 VLAI : Critical 🟥 Poids social (Fediverse) : 347.0 Description : Anyscale Ray versions 2.6.3 et 2.8.0 permettent à un attaquant distant d’exécuter du code arbitraire via l’API de soumission de tâches. NOTE : la position du fournisseur est que ce rapport est sans objet, car Ray, comme indiqué dans sa documentation, n’est pas destiné à être utilisé en dehors d’un environnement réseau strictement contrôlé. Date de publication officielle : 28 November 2023 à 00h00 Posts Fediverse (3 trouvés) 🗨️ ekiledjian – n/d ShadowRay 2.0: Attackers Turn AI Against Itself in a Global Campaign That Hijacks AI Into a Self-Propagating Botnethttps://www.oligo.security/blog/shadowray-2-0-attackers-turn-ai-against-itself-in-global-campaign-that-hijacks-ai-into-self-propagating-botnetIn early November 2025, the Oligo Security research team identified a new attack campaign exploiting the ShadowRay vulnerability (CVE-2023-48022) in Ray, a widely used open-source AI framework. This is the same flaw Oligo first observed being … ...

23 novembre 2025 · 10 min

Azure Bastion : vulnérabilité critique CVE-2025-49752 (CVSS 10.0) d’élévation de privilèges par bypass d’authentification

Selon ZeroPath CVE Analysis, CVE-2025-49752 est une vulnérabilité critique de type bypass d’authentification dans Azure Bastion, notée CVSS 10.0, pouvant mener à une élévation de privilèges à distance. Produit concerné : Azure Bastion (service managé offrant des accès RDP/SSH aux VM Azure sans exposition directe à Internet). Nature de la faille : CWE-294 (Authentication Bypass by Capture-replay), permettant à un attaquant de rejouer des jetons/crédentiels valides pour obtenir un accès non autorisé. ...

23 novembre 2025 · 2 min

Faille critique dans Grafana Enterprise (CVE-2025-41115) via SCIM permettant l’usurpation d’admin

Source: BleepingComputer — Grafana Labs signale une vulnérabilité de sévérité maximale (CVE-2025-41115) affectant Grafana Enterprise lorsque la provision SCIM est activée, pouvant permettre l’usurpation d’identité ou une élévation de privilèges. • Vulnérabilité et impact: CVE-2025-41115 permet, dans des cas spécifiques, de traiter un nouvel utilisateur SCIM comme un compte interne existant (incluant le compte Admin), entraînant une usurpation et une élévation de privilèges. Le problème provient du mappage direct de l’attribut SCIM externalId vers l’user.uid interne; un externalId numérique comme ‘1’ peut être interprété comme un compte interne existant. ...

22 novembre 2025 · 2 min

🐞 CVE les plus discutées dans la semaine 45

Période analysée : les 7 derniers jours sur le Fediverse. Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 Légende : CVSS : Score de sévérité officielle. EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sévérité estimée (IA). Poids social : Importance dans le Fediverse. CVE-2025-5777 [CVSS 9.3 🟥] [VLAI High 🟧] Produit : NetScaler ADC Score CVSS : 9.3 🟥 EPSS : 0.55194 🟧 VLAI : High 🟧 Poids social (Fediverse) : 910.5 Description : Validation insuffisante des entrées entraînant une lecture mémoire excessive lorsque le NetScaler est configuré en tant que passerelle (serveur virtuel VPN, proxy ICA, CVPN, proxy RDP) OU serveur virtuel AAA. Date de publication officielle : 17 June 2025 à 12h29 Posts Fediverse (13 trouvés) 🗨️ 二本松哲也 – n/d Amazonが発見したAPTによるCisco/Citrixゼロデイ攻撃 AWSのMadPotハニーポットは、Citrix Bleed2(CVE-2025-5777)の公表前攻撃を検知。 その解析過程で、Cisco ISEの未公開エンドポイントを狙うデシリアライズ脆弱性(CVE-2025-20337)を突いた不審ペイロードを特定。 これにより、攻撃者は認証不要で管理者権限を取得できる状況にありました。 ...

16 novembre 2025 · 14 min

CVE-2025-12735 Faille critique RCE dans la bibliothèque JavaScript expr-eval (800k téléchargements NPM)

Selon BleepingComputer, une faille critique affecte la bibliothèque JavaScript populaire expr-eval distribuée sur NPM, ouvrant la voie à une exécution de code à distance (RCE). Contexte Une vulnérabilité critique (CVE-2025-12735, score CVSS 9.8) a été découverte dans la bibliothèque JavaScript expr-eval, téléchargée plus de 800 000 fois par semaine sur NPM et largement utilisée pour parser et évaluer des expressions mathématiques fournies par l’utilisateur. Elle est intégrée dans des centaines de projets, dont des outils éducatifs, financiers, scientifiques et des systèmes IA/NLP. ...

12 novembre 2025 · 2 min

Faille critique RCE dans la bibliothèque JavaScript expr-eval (CVE-2025-12735)

Selon BleepingComputer, une faille critique affecte la bibliothèque JavaScript expr-eval, découverte par le chercheur Jangwoo Choe et suivie sous l’identifiant CVE-2025-12735, avec une sévérité notée 9,8 par la CISA. Le CERT-CC de l’institut SEI de Carnegie Mellon a publié un avertissement soulignant le risque de prise de contrôle total du comportement logiciel et de divulgation complète des informations. ⚠️ Nature de la vulnérabilité: la validation insuffisante de l’objet variables/contexte passé à la fonction Parser.evaluate() permet à un attaquant de fournir des objets fonction malveillants que le parseur invoque lors de l’évaluation, aboutissant à une exécution de code à distance (RCE) via des entrées spécialement conçues. ...

10 novembre 2025 · 2 min
Dernière mise à jour le: 11 Dec 2025 📝