🐞 CVE les plus discutées dans la semaine 35

Période analysée : les 7 derniers jours sur le Fediverse. Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 Légende : CVSS : Score de sévérité officielle. EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sévérité estimée (IA). Poids social : Importance dans le Fediverse. CVE-2024-50264 [CVSS None ⚪] [VLAI High 🟧] Produit : Linux Linux Score CVSS : None ⚪ EPSS : 0.00048 🟩 VLAI : High 🟧 Poids social (Fediverse) : 1823.0 Description : Dans le noyau Linux, la vulnérabilité suivante a été corrigée : vsock/virtio : initialisation d’un pointeur pendu se produisant dans vsk->trans ...

7 septembre 2025 · 11 min

🐞 CVE les plus discutées dans le mois de août

Période analysée : les 30 derniers jours sur le Fediverse. Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 Légende : CVSS : Score de sévérité officielle. EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sévérité estimée (IA). Poids social : Importance dans le Fediverse. CVE-2018-0171 [CVSS 0.0 ⚪] [VLAI Critical 🟥] Produit : Cisco IOS and IOS XE Score CVSS : 0.0 ⚪ EPSS : 0.93213 🟥 VLAI : Critical 🟥 Poids social (Fediverse) : 943.0 Description : Une vulnérabilité dans la fonctionnalité Smart Install des logiciels Cisco IOS et Cisco IOS XE pourrait permettre à un attaquant distant non authentifié de provoquer un redémarrage d’un appareil affecté, entraînant ainsi une situation de déni de service (DoS), ou d’exécuter du code arbitraire sur cet appareil. Cette vulnérabilité est due à une validation incorrecte des données de paquet. Un attaquant pourrait exploiter cette vulnérabilité en envoyant un message Smart Install spécialement conçu à un appareil affecté via le port TCP 4786. Une exploitation réussie pourrait permettre à l’attaquant de provoquer un débordement de tampon sur l’appareil affecté, ce qui pourrait avoir les impacts suivants : provoquer un redémarrage de l’appareil, permettre à l’attaquant d’exécuter du code arbitraire sur l’appareil, ou causer une boucle indéfinie sur l’appareil affecté entraînant un crash du watchdog. Identifiants de bogue Cisco : CSCvg76186. Date de publication officielle : 28 mars 2018 à 22h00 Posts Fediverse (10 trouvés) 🗨️ cR0w :cascadia: – n/d Talos has a write-up on a campaign that appears to be from a sub group of the threat actor tracked as FANCY UVULA by #GAYINT. It’s targeting unpatched Cisco shit. There are a few IOCs in the post but checking for CVE-2018-0171 would likely yield better results.https://blog.talosintelligence.com/static-tundra/#threatIntel ...

1 septembre 2025 · 16 min

🐞 CVE les plus discutées dans la semaine 34

Période analysée : les 7 derniers jours sur le Fediverse. Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 Légende : CVSS : Score de sévérité officielle. EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sévérité estimée (IA). Poids social : Importance dans le Fediverse. CVE-2025-6543 [CVSS 9.2 🟥] [VLAI Critical 🟥] Produit : NetScaler ADC Score CVSS : 9.2 🟥 EPSS : 0.03705 🟩 VLAI : Critical 🟥 Poids social (Fediverse) : 2593.0 Description : Vulnérabilité de dépassement de mémoire entraînant un contrôle d’exécution non intentionnel et un déni de service dans NetScaler ADC et NetScaler Gateway lorsqu’ils sont configurés en tant que passerelle (serveur virtuel VPN, proxy ICA, CVPN, proxy RDP) OU serveur virtuel AAA. Date de publication officielle : 25 juin 2025 à 12h49 Posts Fediverse (3 trouvés) 🗨️ Kevin Beaumont – n/d The NCSC have published an advisory on CVE-2025-7775 (CitrixDeelb), saying it is highly likely it will be mass exploited:https://advisories.ncsc.nl/2025/ncsc-2025-0268.htmlThey’ve also published a script to check for post exploitation, i.e. backdoor access which persists post patching: https://github.com/NCSC-NL/citrix-2025/blob/main/live-host-bash-check/TLPCLEAR_check_script_cve-2025-6543-v1.8.sh ...

31 août 2025 · 18 min

Campagne de spyware via WhatsApp: chaîne d’exploits zéro-clic ciblant iPhone et Mac corrigée

Source: TechCrunch (Zack Whittaker), 29 août 2025. WhatsApp a corrigé une faille exploitée dans ses apps iOS et Mac, utilisée avec une vulnérabilité Apple, pour mener des intrusions « zéro‑clic » contre des utilisateurs ciblés. WhatsApp indique avoir patché la vulnérabilité suivie comme CVE-2025-55177, abusée en conjonction avec une faille iOS/macOS (CVE-2025-43300) qu’Apple a corrigée la semaine précédente. Selon WhatsApp, l’attaque visait des utilisateurs spécifiques et l’entreprise a envoyé moins de 200 notifications aux comptes affectés. Apple a qualifié l’opération d’« extrêmement sophistiquée ». ...

31 août 2025 · 2 min

CVE-2025-48384 : faille Git activement exploitée permettant une RCE via des sous-modules (Linux/macOS)

Selon le Root Security Bulletin (www.root.io, 26 août 2025), une vulnérabilité critique de Git (CVE-2025-48384) est activement exploitée et a été ajoutée au catalogue KEV de la CISA, avec une date butoir de remédiation fixée au 15 septembre 2025 pour les agences fédérales américaines. ⚠️ Impact et portée Type : vulnérabilité permettant une exécution de code à distance (RCE) via des dépôts Git malveillants. Systèmes affectés : Linux et macOS (contrôle des caractères dans les noms de fichiers autorisé). Non affecté : Windows (restrictions du système de fichiers). Produits/Usages à risque : GitHub Desktop pour macOS (clonage récursif par défaut), pipelines CI/CD. Gravité : CVSS v3.1 8.0 (High) — Vector: AV:N/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H. 🧪 Détails techniques ...

31 août 2025 · 3 min

🐞 CVE les plus discutées dans la semaine 33

Période analysée : les 7 derniers jours sur le Fediverse. Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 Légende : CVSS : Score de sévérité officielle. EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sévérité estimée (IA). Poids social : Importance dans le Fediverse. CVE-2018-0171 [CVSS 0.0 ⚪] [VLAI Critical 🟥] Produit : Cisco IOS and IOS XE Score CVSS : 0.0 ⚪ EPSS : 0.90994 🟥 VLAI : Critical 🟥 Poids social (Fediverse) : 943.0 Description : Une vulnérabilité dans la fonctionnalité Smart Install des logiciels Cisco IOS et Cisco IOS XE pourrait permettre à un attaquant distant non authentifié de provoquer un redémarrage d’un appareil affecté, entraînant une condition de déni de service (DoS), ou d’exécuter du code arbitraire sur l’appareil concerné. Cette vulnérabilité est due à une validation incorrecte des données des paquets. Un attaquant pourrait exploiter cette vulnérabilité en envoyant un message Smart Install spécialement conçu à un appareil affecté sur le port TCP 4786. Une exploitation réussie pourrait permettre à l’attaquant de provoquer un débordement de tampon sur l’appareil affecté, ce qui pourrait avoir les impacts suivants : Provoquer le redémarrage de l’appareil, Permettre à l’attaquant d’exécuter du code arbitraire sur l’appareil, Causer une boucle indéfinie sur l’appareil affecté, déclenchant un plantage du watchdog. Identifiants de bug Cisco : CSCvg76186. Date de publication officielle : 28 mars 2018 à 22h00 Posts Fediverse (10 trouvés) 🗨️ cR0w :cascadia: – n/d Talos has a write-up on a campaign that appears to be from a sub group of the threat actor tracked as FANCY UVULA by #GAYINT. It’s targeting unpatched Cisco shit. There are a few IOCs in the post but checking for CVE-2018-0171 would likely yield better results.https://blog.talosintelligence.com/static-tundra/#threatIntel ...

24 août 2025 · 16 min

🐞 CVE les plus discutées dans la semaine 33

Période analysée : les 7 derniers jours sur le Fediverse. Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 Légende : CVSS : Score de sévérité officielle. EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sévérité estimée (IA). Poids social : Importance dans le Fediverse. CVE-2024-3094 [CVSS 10.0 🟥] [VLAI Critical 🟥] Produit : xz Score CVSS : 10.0 🟥 EPSS : 0.86124 🟧 VLAI : Critical 🟥 Poids social (Fediverse) : 345.0 Description : Un code malveillant a été découvert dans les archives sources (tarballs) en amont de xz, à partir de la version 5.6.0. Par une série d’obfuscations complexes, le processus de compilation de liblzma extrait un fichier objet précompilé à partir d’un fichier de test déguisé présent dans le code source. Ce fichier objet est ensuite utilisé pour modifier des fonctions spécifiques du code de liblzma. Cela aboutit à une bibliothèque liblzma modifiée qui peut être utilisée par tout logiciel lié à cette bibliothèque, interceptant et modifiant les échanges de données avec celle-ci. Date de publication officielle : 29 mars 2024 à 16h51 Posts Fediverse (3 trouvés) 🗨️ nemo™ 🇺🇦 – n/d 🚨 Security Alert: Docker Hub still hosts 35+ Linux images compromised with the XZ-Utils backdoor (CVE-2024-3094). This stealthy backdoor can bypass SSH auth & allow root access if exploited. Users urged to avoid outdated images and update to xz-utils 5.6.2+ ASAP! 🔒🐳 #CyberSecurity #Linux #DockerHub https://www.bleepingcomputer.com/news/security/docker-hub-still-hosts-dozens-of-linux-images-with-the-xz-backdoor/#newz ...

19 août 2025 · 12 min

7‑Zip : faille CVE-2025-55188 permet l’écriture de fichiers et l’exécution de code

Selon GBHackers Security, une vulnérabilité a été découverte dans l’utilitaire de compression 7‑Zip, référencée CVE-2025-55188, affectant toutes les versions antérieures à la récente 25.01. • Nature de la faille: mauvaise gestion des liens symboliques lors du traitement, ouvrant la voie à des écritures arbitraires de fichiers sur les systèmes victimes. • Impact potentiel: écriture de fichiers arbitraires par un attaquant et exécution potentielle de code malveillant sur la machine ciblée 🔓. ...

18 août 2025 · 1 min

PoC partiel publié pour une faille de contournement d’authentification sur FortiWeb (WAF) de Fortinet

Selon BleepingComputer, un chercheur en sécurité a mis en ligne un proof-of-concept (PoC) partiel pour une vulnérabilité affectant le pare-feu applicatif web FortiWeb de Fortinet, permettant à un attaquant distant de contourner l’authentification. Nature de la faille: bypass d’authentification. Impact: accès non autorisé à distance potentiel sur des instances FortiWeb. Degré de publication: PoC partiel (preuve de concept), démontrant la faisabilité de l’exploitation. Le produit concerné est le WAF FortiWeb. L’information se concentre sur l’existence du PoC et l’impact possible du contournement d’authentification, sans autres détails publics dans l’extrait. ...

17 août 2025 · 1 min

Fortinet corrige une faille critique dans FortiSIEM (CVE-2025-25256) permettant une exécution de code à distance

Selon Arctic Wolf, Fortinet a publié des correctifs pour une vulnérabilité critique (CVE-2025-25256) dans FortiSIEM, permettant à un attaquant non authentifié de réaliser une exécution de code à distance (RCE) via injection de commandes dans le service phMonitor. Un proof-of-concept public est disponible, renforçant l’urgence d’appliquer les mises à jour. 🚨 Sur le plan technique, la faille provient d’une neutralisation incorrecte d’éléments spéciaux dans des commandes système. Le service phMonitor, à l’écoute sur le port TCP 7900, peut être ciblé via des requêtes CLI spécialement conçues, ouvrant la voie à l’exécution de code non autorisé. ...

14 août 2025 · 1 min
Dernière mise à jour le: 15 Nov 2025 📝