🐞 CVE les plus discutées dans la semaine 40

Période analysée : les 7 derniers jours sur le Fediverse. Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 Légende : CVSS : Score de sévérité officielle. EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sévérité estimée (IA). Poids social : Importance dans le Fediverse. CVE-2021-43798 [CVSS 7.5 🟧] [VLAI High 🟧] Produit : grafana grafana Score CVSS : 7.5 🟧 EPSS : 0.94438 🟥 VLAI : High 🟧 Poids social (Fediverse) : 202.0 Description : Grafana est une plateforme open-source de surveillance et d’observabilité. Les versions de Grafana allant de la 8.0.0-beta1 à la 8.3.0 (à l’exception des versions corrigées) sont vulnérables à une attaque de traversée de répertoire, permettant l’accès à des fichiers locaux. L’URL vulnérable est : <grafana_host_url>/public/plugins//, où correspond à l’identifiant du plugin pour n’importe quel plugin installé. À aucun moment, Grafana Cloud n’a été vulnérable. Il est conseillé aux utilisateurs de mettre à jour vers les versions corrigées 8.0.7, 8.1.8, 8.2.7 ou 8.3.1. L’avis de sécurité GitHub contient plus d’informations sur les chemins URL vulnérables, les mesures d’atténuation et le calendrier de divulgation. Date de publication officielle : 07 December 2021 à 18h25 Posts Fediverse (2 trouvés) 🗨️ piggo – n/d Cisa CISA added the actively exploited Grafana path traversal vulnerability (CVE-2021-43798) to its KEV catalog. IOCs: CVE-2021-43798 #CVE202143798 #Grafana #ThreatIntel ...

12 octobre 2025 · 9 min

Redis: 4 vulnérabilités Lua (dont RCE CVE‑2025‑49844, CVSS 10) — mises à jour disponibles

Selon runZero, plusieurs vulnérabilités liées à la fonctionnalité de scripting Lua de Redis ont été divulguées, avec des impacts allant de l’exécution de code à distance à la panne de service, et des mises à jour sont disponibles. Quatre avis GitHub Security Advisory sont cités: GHSA-4789-qfc9-5f9q, GHSA-m8fj-85cg-7vhp, GHSA-qrv7-wcrx-q5jp, GHSA-4c68-q8q8-3g4f. Les failles incluent: CVE-2025-49844 (CVSS 10.0): un adversaire distant à faible privilège peut, via un script Lua spécialement conçu manipulant le garbage collector, déclencher un use-after-free menant à une exécution de code à distance (RCE). CVE-2025-46817 (CVSS 7.0): un adversaire local à faible privilège peut causer un integer overflow menant potentiellement à de la RCE. CVE-2025-46818 (CVSS 6.0): un adversaire local peut manipuler différents objets Lua et exécuter du code arbitraire dans le contexte d’un autre utilisateur. CVE-2025-46819 (CVSS 6.3): un adversaire local peut lire des données out-of-bounds ou provoquer un DoS en crashant le serveur. Impact: la compromission permettrait à un adversaire d’exécuter du code arbitraire sur l’hôte vulnérable, pouvant conduire à une compromission complète du système. 🚨 ...

7 octobre 2025 · 2 min

🐞 CVE les plus discutées dans la semaine 39

Période analysée : les 7 derniers jours sur le Fediverse. Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 Légende : CVSS : Score de sévérité officielle. EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sévérité estimée (IA). Poids social : Importance dans le Fediverse. CVE-2021-43798 [CVSS 7.5 🟧] [VLAI Medium 🟨] Produit : grafana grafana Score CVSS : 7.5 🟧 EPSS : 0.94372 🟥 VLAI : Medium 🟨 Poids social (Fediverse) : 380.0 Description : Grafana est une plateforme open-source de surveillance et d’observabilité. Les versions de Grafana de la 8.0.0-beta1 à la 8.3.0 (à l’exception des versions corrigées) sont vulnérables à une traversée de répertoires, permettant un accès aux fichiers locaux. Le chemin URL vulnérable est : <grafana_host_url>/public/plugins//, où correspond à l’identifiant du plugin pour n’importe quel plugin installé. Grafana Cloud n’a à aucun moment été vulnérable. Il est conseillé aux utilisateurs de mettre à jour vers les versions corrigées 8.0.7, 8.1.8, 8.2.7 ou 8.3.1. L’avis de sécurité GitHub contient plus d’informations sur les chemins URL vulnérables, les mesures d’atténuation et le calendrier de divulgation. Date de publication officielle : 07 December 2021 à 18h25 Posts Fediverse (3 trouvés) 🗨️ GreyNoise – n/d On 28 September, GreyNoise observed a sharp one-day surge in attempts to exploit Grafana CVE-2021-43798. Full analysis & malicious IPs ⬇️ https://www.greynoise.io/blog/coordinated-grafana-exploitation-attempts #Grafana #GreyNoise #ThreatIntel ...

5 octobre 2025 · 9 min

CVE-2025-10725 : faille critique dans OpenShift AI permettant une prise de contrôle totale du cluster

The Register (Jessica Lyons) signale une vulnérabilité majeure dans Red Hat OpenShift AI, identifiée comme CVE-2025-10725 et notée CVSS 9,9, permettant une élévation de privilèges depuis un compte faiblement privilégié jusqu’à administrateur de cluster. L’article a été publié le 1er octobre 2025. 🚨 La faille provient d’un ClusterRole nommé « kueue-batch-user-role » incorrectement lié au groupe system:authenticated. Cette liaison donne à toute entité authentifiée (ex. comptes de data scientists via Jupyter notebook) la permission de créer des Jobs OpenShift dans n’importe quel namespace. ...

5 octobre 2025 · 2 min

🐞 CVE les plus discutées dans le mois de septembre

Période analysée : les 30 derniers jours sur le Fediverse. Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 Légende : CVSS : Score de sévérité officielle. EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sévérité estimée (IA). Poids social : Importance dans le Fediverse. CVE-2021-25740 [CVSS 3.1 🟩] [VLAI Low 🟩] Produit : Kubernetes Kubernetes Score CVSS : 3.1 🟩 EPSS : 0.00535 🟩 VLAI : Low 🟩 Poids social (Fediverse) : 325.0 Description : Une vulnérabilité de sécurité a été découverte dans Kubernetes, qui pourrait permettre à des utilisateurs d’envoyer du trafic réseau vers des endroits auxquels ils n’auraient normalement pas accès, via une attaque de type “député confus”. Date de publication officielle : 20 September 2021 à 17h05 Posts Fediverse (3 trouvés) 🗨️ K8sContributors – n/d CVE-2021-25740: Endpoint & EndpointSlice permissions allow cross-Namespace forwarding - ...

1 octobre 2025 · 10 min

Vulnérabilité critique (score 10/10) : Fortra critiquée pour son silence sur une possible exploitation

Selon The Record, une vulnérabilité évaluée au score maximal 10/10 🚨 suscite une forte inquiétude parmi les experts en cybersécurité. DLa CISA a ordonné à toutes les agences civiles fédérales américaines de corriger d’urgence la faille critique CVE-2025-10035 touchant l’outil de transfert de fichiers Fortra GoAnywhere MFT. Cette vulnérabilité, qui concerne la gestion des licences, permet à un attaquant de soumettre une licence forgée puis d’exécuter des commandes arbitraires sur le serveur, ce qui se traduit par un risque d’accès à distance non autorisé et de compromission totale du système. La faille a reçu un score CVSS de 10/10, indiquant sa gravité maximale, et elle est activement exploitée depuis au moins le 10 septembre 2025. ...

30 septembre 2025 · 2 min

Zero-day critique CVE-2025-20333 sur Cisco ASA/FTD: RCE et directive d’urgence de la CISA

Selon BitSight, une vulnérabilité critique référencée CVE-2025-20333 affecte les pare-feux Cisco ASA et FTD, est activement exploitée et a déclenché une directive d’urgence (ED 25-03) de la CISA exigeant une remédiation immédiate. 🚨 La faille est une zero-day avec un score CVSS de 9.9, permettant une exécution de code à distance (RCE) authentifiée. Elle pourrait autoriser la manipulation de ROMMON (le bootloader Cisco) pour maintenir une persistance sur les équipements compromis. ...

26 septembre 2025 · 1 min

Deux failles firmware sur matériels Supermicro (dont BMC) permettent des mises à jour malveillantes

Selon BleepingComputer, deux vulnérabilités affectent le firmware des matériels Supermicro, y compris les Baseboard Management Controller (BMC), et permettent à des attaquants de mettre à jour les systèmes avec des images malicieusement forgées. Les experts de la société de sécurité des micrologiciels Binarly ont découvert un contournement d’une faille (CVE-2024-10237) que Supermicro a corrigée en janvier dernier, ainsi qu’une autre vulnérabilité identifiée sous le nom de CVE-2025-6198. De nouvelles vulnérabilités critiques ont été découvertes dans le firmware des serveurs Supermicro, touchant directement le Baseboard Management Controller (BMC), un composant essentiel permettant la gestion et la surveillance à distance, même lorsque le serveur est éteint. Selon les chercheurs de Binarly, ces failles, identifiées comme CVE-2024-10237, CVE-2025-6198 et CVE-2025-7937, permettent à un attaquant d’installer un firmware malveillant qui reste actif malgré les redémarrages ou réinstallations du système d’exploitation, ouvrant la voie à des backdoors persistantes. ...

25 septembre 2025 · 2 min

CVE-2025-10035 : faille critique dans GoAnywhere MFT permettant l’exécution de commandes

Selon VulnCheck (référence fournie), Fortra a divulgué CVE-2025-10035, une vulnérabilité critique de désérialisation dans GoAnywhere MFT (score CVSS 10) permettant l’exécution de commandes via le servlet de licence. Le produit a déjà été ciblé par des groupes de ransomware comme Cl0p. 🚨 Détails clés: La faille permet à un attaquant distant, muni d’une signature de réponse de licence forgée, de désérialiser des objets arbitraires, ouvrant la voie à une injection de commandes et à l’exécution de commandes. La vulnérabilité est quasi identique à CVE-2023-0669, exploitée auparavant comme zero-day par plusieurs groupes de ransomware. L’exposition sur Internet du système est nécessaire pour l’exploitation. Produits et correctifs: ...

22 septembre 2025 · 1 min

CVE-2025-55241 : une faille critique d’Entra ID permettait de prendre le contrôle admin de tout tenant

Selon Cyber Security News, une vulnérabilité critique (CVE-2025-55241) découverte en juillet 2025 par Dirk-jan Mollema et désormais corrigée par Microsoft, permettait à un attaquant de s’octroyer des privilèges d’administrateur global sur n’importe quel tenant Entra ID. Nature de la faille ⚠️: combinaison d’un mécanisme d’authentification legacy via des Actor tokens (jetons internes non soumis aux politiques de sécurité classiques comme le Conditional Access) et d’un défaut de validation dans l’API Azure AD Graph (ancienne API) qui n’assurait pas que le jeton provenait du même tenant. ...

22 septembre 2025 · 2 min
Dernière mise à jour le: 30 Dec 2025 📝