🪲 Semaine 3 — CVE les plus discutées

Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée. Période analysée : 2026-01-11 → 2026-01-18. Les données sont collectées via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider à la priorisation de la veille et de la remédiation. 📌 Légende : CVSS : score officiel de sévérité technique. EPSS : probabilité d’exploitation observée. VLAI : estimation de sévérité basée sur une analyse IA du contenu de la vulnérabilité. CISA KEV : vulnérabilité activement exploitée selon la CISA. seen / exploited : signaux observés dans les sources publiques. CVE-2025-64155 CVSS: 9.4 EPSS: 0.06% VLAI: Medium (confidence: 0.7414) ProduitFortinet — FortiSIEM Publié2026-01-13T16:32:28.665Z An improper neutralization of special elements used in an os command ('os command injection') vulnerability in Fortinet FortiSIEM 7.4.0, FortiSIEM 7.3.0 through 7.3.4, FortiSIEM 7.1.0 through 7.1.8, FortiSIEM 7.0.0 through 7.0.4, FortiSIEM 6.7.0 through 6.7.10 may allow an attacker to execute unauthorized code or commands via crafted TCP requests. ...

18 janvier 2026 · 20 min

StackWarp : une faille AMD sur Zen compromet l’intégrité des VMs SEV‑SNP

The Register rapporte que des chercheurs du CISPA (Allemagne) ont présenté « StackWarp » (CVE-2025-29943), une vulnérabilité des CPU AMD Zen affectant les environnements de virtualisation sécurisée SEV‑SNP. AMD a publié des correctifs en juillet 2025 et un bulletin de sécurité classant le problème « faible sévérité », avec nécessité de mises à jour firmware par les OEM. 🧪 Les chercheurs décrivent une faille de la microarchitecture (stack engine) qui permet, en désynchronisant la gestion du pointeur de pile, de « geler » le delta de pile lors de certaines opérations. En basculant un bit de contrôle non documenté (bit 19 du MSR 0xC0011029) côté hyperviseur, un attaquant peut manipuler le pointeur de pile d’un invité protégé. ...

16 janvier 2026 · 2 min

WhisperPair (CVE-2025-36911) : une faille Fast Pair permet le détournement et l’espionnage d’appareils audio Bluetooth

Selon BleepingComputer (Sergiu Gatlan), des chercheurs de KU Leuven ont dévoilé une vulnérabilité critique, baptisée WhisperPair (CVE-2025-36911), dans le protocole Fast Pair de Google. Elle touche des centaines de millions de casques, écouteurs et enceintes Bluetooth, indépendamment du système d’exploitation du smartphone, car la faille réside dans les accessoires eux‑mêmes. Le problème provient d’implémentations incorrectes du protocole Fast Pair : bien que la spécification exige qu’un accessoire ignore les requêtes d’appairage hors « mode appairage », de nombreux produits ne font pas ce contrôle. Un attaquant peut ainsi initier la procédure Fast Pair, obtenir une réponse du périphérique vulnérable, puis terminer l’opération via un appairage Bluetooth classique — le tout sans consentement de l’utilisateur. ...

16 janvier 2026 · 2 min

🪲 Semaine 2 — CVE les plus discutées

Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée. Période analysée : 2026-01-04 → 2026-01-11. Les données sont collectées via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider à la priorisation de la veille et de la remédiation. 📌 Légende : CVSS : score officiel de sévérité technique. EPSS : probabilité d’exploitation observée. VLAI : estimation de sévérité basée sur une analyse IA du contenu de la vulnérabilité. CISA KEV : vulnérabilité activement exploitée selon la CISA. seen / exploited : signaux observés dans les sources publiques. CVE-2026-21858 CVSS: 10.0 EPSS: 0.03% VLAI: High (confidence: 0.5303) Produitn8n-io — n8n Publié2026-01-07T23:57:52.079Z n8n is an open source workflow automation platform. Versions starting with 1.65.0 and below 1.121.0 enable an attacker to access files on the underlying server through execution of certain form-based workflows. A vulnerable workflow could grant access to an unauthenticated remote attacker, resulting in exposure of sensitive information stored on the system and may enable further compromise depending on deployment configuration and workflow usage. This issue is fixed in version 1.121.0. ...

11 janvier 2026 · 21 min

CVE-2026-0830 : injection de commandes dans Kiro IDE (corrigé en 0.6.18)

Selon un bulletin de sécurité AWS (Bulletin ID: 2026-001-AWS) publié le 9 janvier 2026, une vulnérabilité référencée CVE-2026-0830 touche Kiro IDE, un IDE agentique installé sur poste de travail. ⚠️ Le bulletin décrit une injection de commandes pouvant survenir lors de l’ouverture d’un espace de travail malveillant. L’exploitation est rendue possible par des noms de dossiers spécialement conçus au sein de l’espace de travail, permettant l’exécution arbitraire de commandes sur les versions concernées de Kiro IDE. ...

10 janvier 2026 · 1 min

Plus de 10 000 pare-feu Fortinet encore vulnérables à un contournement MFA (CVE-2020-12812)

Cyber Security News rapporte début janvier 2026 que The Shadowserver Foundation a ajouté la vulnérabilité Fortinet CVE-2020-12812 à son rapport quotidien des services HTTP vulnérables, confirmant plus de 10 000 pare-feu FortiGate exposés dans le monde, alors que Fortinet a reconnu une exploitation active fin 2025. La faille CVE-2020-12812 (score CVSS 7.5 – High) affecte les portails FortiOS SSL VPN (versions 6.4.0, 6.2.0 à 6.2.3, et 6.0.9 et antérieures) et permet un contournement du MFA. Un attaquant peut se connecter en modifiant simplement la casse du nom d’utilisateur (ex. “user” → “User”) en raison d’un décalage de sensibilité à la casse entre FortiGate (utilisateurs locaux sensibles à la casse) et des serveurs LDAP tels qu’Active Directory (souvent insensibles à la casse), ce qui autorise l’authentification par appartenance à un groupe sans demander le deuxième facteur. La vulnérabilité figure depuis 2021 au catalogue CISA KEV après un usage par des acteurs de ransomware. ...

6 janvier 2026 · 2 min

🪲 Semaine 1 — CVE les plus discutées

Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée. Période analysée : 2025-12-28 → 2026-01-04. Les données sont collectées via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider à la priorisation de la veille et de la remédiation. 📌 Légende : CVSS : score officiel de sévérité technique. EPSS : probabilité d’exploitation observée. VLAI : estimation de sévérité basée sur une analyse IA du contenu de la vulnérabilité. CISA KEV : vulnérabilité activement exploitée selon la CISA. seen / exploited : signaux observés dans les sources publiques. CVE-2025-14847 CVSS: 7.5 EPSS: 65.77% VLAI: High (confidence: 0.9146) CISA: KEV ProduitMongoDB Inc. — MongoDB Server Publié2025-12-19T11:00:22.465Z Mismatched length fields in Zlib compressed protocol headers may allow a read of uninitialized heap memory by an unauthenticated client. This issue affects all MongoDB Server v7.0 prior to 7.0.28 versions, MongoDB Server v8.0 versions prior to 8.0.17, MongoDB Server v8.2 versions prior to 8.2.3, MongoDB Server v6.0 versions prior to 6.0.27, MongoDB Server v5.0 versions prior to 5.0.32, MongoDB Server v4.4 versions prior to 4.4.30, MongoDB Server v4.2 versions greater than or equal to 4.2.0, MongoDB Server v4.0 versions greater than or equal to 4.0.0, and MongoDB Server v3.6 versions greater than or equal to 3.6.0. ...

4 janvier 2026 · 21 min

🪲 Mois 2025-12 — CVE les plus discutées

Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée. Période analysée : 2025-12-01 → 2026-01-01. Les données sont collectées via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider à la priorisation de la veille et de la remédiation. 📌 Légende : CVSS : score officiel de sévérité technique. EPSS : probabilité d’exploitation observée. VLAI : estimation de sévérité basée sur une analyse IA du contenu de la vulnérabilité. CISA KEV : vulnérabilité activement exploitée selon la CISA. seen / exploited : signaux observés dans les sources publiques. CVE-2025-55182 CVSS: 10.0 VLAI: Critical (confidence: 0.9804) CISA: KEV ProduitMeta — react-server-dom-webpack; Meta — react-server-dom-turbopack; Meta — react-server-dom-parcel Publié2025-12-03T15:40:56.894Z 💬 La vulnérabilité **CVE-2025-55182** est une **exécution de code à distance (RCE)** exploitable **avant authentification** dans **React Server Components** versions **19.0.0, 19.1.0, 19.1.1 et 19.2.0**. Elle concerne notamment les paquets **react-server-dom-parcel**, **react-server-dom-turbopack** et **react-server-dom-webpack**. Le problème vient d’un traitement **non sécurisé de la désérialisation** : le code vulnérable **désérialise de manière dangereuse** des charges utiles (payloads) provenant de **requêtes HTTP** envoyées vers des **endpoints de “Server Function”**. Un attaquant distant peut ainsi fournir un payload spécialement conçu pour déclencher une **RCE**. Explications des termes ...

3 janvier 2026 · 52 min

🪲 Semaine 1 — CVE les plus discutées

Période analysée : les 7 derniers jours (Fediverse/Bluesky) (2025-12-22 → 2025-12-29). Données collectées via Vulnerability-Lookup (https://vulnerability.circl.lu) et enrichies avec EPSS (FIRST) / VLAI (CIRCL). 📌 Légende : CVSS — Score de sévérité officiel, EPSS — Probabilité d’exploitation (FIRST), VLAI — Estimation IA de sévérité (label + confiance si dispo), CISA KEV — Vulnérabilité connue comme exploitée (catalogue CISA), Sightings — Citations/observations (vu, PoC public, exploité, corrigé…). CVE-2025-14847 CVSS: 7.5 EPSS: 0.04% VLAI: High (confidence: 0.9800) CISA: KEV ProduitMongoDB Inc. MongoDB Server Publié2025-12-19 11:00:22 💬 Une vulnérabilité a été identifiée dans les en-têtes du protocole compressé Zlib, qui pourrait permettre à un client non authentifié de lire de la mémoire non initialisée sur le tas (heap). Cela signifie qu'un attaquant pourrait potentiellement accéder à des données sensibles qui n'ont pas été correctement sécurisées. Cette vulnérabilité concerne toutes les versions de MongoDB Server 7.0 antérieures à la version 7.0.28, ainsi que les versions 8.0 avant 8.0.17, 8.2 avant 8.2.3, 6.0 avant 6.0.27, 5.0 avant 5.0.32, 4.4 avant 4.4.30, et les versions 4.2, 4.0 et 3.6 à partir de leurs premières versions respectives (4.2.0, 4.0.0 et 3.6.0). ...

29 décembre 2025 · 39 min

🐞 CVE les plus discutées dans la semaine 50

Période analysée : les 7 derniers jours sur le Fediverse. Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 Légende : CVSS : Score de sévérité officielle. EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sévérité estimée (IA). Poids social : Importance dans le Fediverse. CVE-2025-9242 [CVSS 9.3 🟥] [VLAI Critical 🟥] Produit : WatchGuard Fireware OS Score CVSS : 9.3 🟥 EPSS : 0.73453 🟧 VLAI : Critical 🟥 Poids social (Fediverse) : 312.0 Description : Une vulnérabilité d’écriture hors limites dans WatchGuard Fireware OS peut permettre à un attaquant distant non authentifié d’exécuter du code arbitraire. Cette vulnérabilité affecte à la fois le VPN Mobile User avec IKEv2 et le VPN Branch Office utilisant IKEv2 lorsqu’ils sont configurés avec un pair de passerelle dynamique. Cette vulnérabilité affecte Fireware OS de la version 11.10.2 jusqu’à et y compris la 11.12.4_Update1, ainsi que les versions 12.0 jusqu’à et y compris la 12.11.3 et la 2025.1. Date de publication officielle : 17 September 2025 à 07h29 Posts Fediverse (3 trouvés) 🗨️ geeknik – n/d 1996 called—it wants its stack overflow back.2025 firewall, pre-auth RCE via IKEv2, no canaries, no PIE, leaks its version in base64 like a name tag.“First line of defense” popping RIP to DEADBEEF. 🔥 yIKEs.https://labs.watchtowr.com/yikes-watchguard-fireware-os-ikev2-out-of-bounds-write-cve-2025-9242/ ...

21 décembre 2025 · 9 min
Dernière mise à jour le: 13 Feb 2026 📝