Exploitation active d’une faille critique dans le plugin WordPress Post SMTP permettant la prise de contrôle d’administrateurs

Selon BleepingComputer, des acteurs malveillants exploitent activement une vulnérabilité critique (CVE-2025-11833, score 9,8) dans le plugin WordPress Post SMTP (installé sur 400 000+ sites), permettant la lecture non authentifiée des journaux d’e-mails et la prise de contrôle de comptes administrateurs. — Détails techniques et impact — La faille provient de l’absence de contrôles d’autorisation dans le constructeur ‘_construct’ de la classe PostmanEmailLogs, qui rend directement le contenu des e-mails journalisés sans vérification de capacités. Les journaux exposent notamment des messages de réinitialisation de mot de passe contenant des liens permettant de modifier le mot de passe d’un administrateur, conduisant à une compromission complète du site. 🚨 — Chronologie — ...

4 novembre 2025 · 2 min

Tata Motors corrige des failles exposant des clés AWS et des données clients via le portail E‑Dukaan

Selon TechCrunch (Jagmeet Singh, 28 octobre 2025), un chercheur a identifié des failles majeures dans l’unité E‑Dukaan de Tata Motors, un portail e‑commerce de pièces détachées, exposant des clés AWS, des données clients et des rapports internes. Tata Motors affirme que toutes les vulnérabilités signalées ont été corrigées en 2023. Le chercheur Eaton Zveare a constaté que le code source web du portail contenait des clés privées AWS permettant d’accéder et de modifier des données dans le compte cloud de l’entreprise. L’exposition donnait aussi accès à des sauvegardes MySQL et des fichiers Apache Parquet contenant des informations privées. Les clés permettaient d’accéder à plus de 70 To de données liées à FleetEdge (suivi de flotte). Il a également identifié un accès admin de contournement à un compte Tableau (données de 8 000+ utilisateurs), ainsi qu’un accès API à la plateforme de gestion de flotte Azuga, qui alimente le site de prises de rendez‑vous pour essais routiers. ...

2 novembre 2025 · 2 min

🐞 CVE les plus discutées dans le mois de octobre

Période analysée : les 30 derniers jours sur le Fediverse. Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 Légende : CVSS : Score de sévérité officielle. EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sévérité estimée (IA). Poids social : Importance dans le Fediverse. CVE-2021-43798 [CVSS 7.5 🟧] [VLAI High 🟧] Produit : grafana grafana Score CVSS : 7.5 🟧 EPSS : 0.94438 🟥 VLAI : High 🟧 Poids social (Fediverse) : 683.0 Description : Grafana est une plateforme open-source de supervision et d’observabilité. Les versions de Grafana allant de la 8.0.0-beta1 à la 8.3.0 (à l’exception des versions corrigées) sont vulnérables à une traversée de répertoires, permettant un accès aux fichiers locaux. Le chemin URL vulnérable est : <grafana_host_url>/public/plugins//, où correspond à l’ID du plugin pour n’importe quel plugin installé. Grafana Cloud n’a jamais été vulnérable. Il est conseillé aux utilisateurs de mettre à jour vers les versions corrigées 8.0.7, 8.1.8, 8.2.7 ou 8.3.1. L’avis de sécurité GitHub contient plus d’informations sur les chemins URL vulnérables, les mesures d’atténuation et le calendrier de divulgation. Date de publication officielle : 07 December 2021 à 18h25 Posts Fediverse (6 trouvés) 🗨️ GreyNoise – n/d On 28 September, GreyNoise observed a sharp one-day surge in attempts to exploit Grafana CVE-2021-43798. Full analysis & malicious IPs ⬇️ https://www.greynoise.io/blog/coordinated-grafana-exploitation-attempts #Grafana #GreyNoise #ThreatIntel ...

1 novembre 2025 · 12 min

Brash: vulnérabilité DoS dans Blink via document.title qui fait chuter les navigateurs Chromium

Source: GitHub (dépôt jofpin/brash). Contexte: publication d’un PoC opérationnel décrivant une faille de conception dans le moteur Blink des navigateurs Chromium. La vulnérabilité (« Brash ») abuse l’absence de rate limiting sur l’API document.title, permettant des millions de mutations DOM par seconde, saturant le thread principal, bloquant l’UI et provoquant un DoS. Statut: Operational. Versions affectées annoncées: Chromium ≤ 143.0.7483.0 (testées: 138.0.7204.251, 141.0.7390.108, 143.0.7483.0). Impact: consommation CPU élevée, dégradation système, jusqu’au crash du navigateur; population exposée: « plus de 3 milliards » d’utilisateurs. ...

30 octobre 2025 · 2 min

Faille dans le plugin WordPress « Anti‑Malware Security and Brute‑Force Firewall » expose des fichiers serveur

Selon BleepingComputer, le plugin WordPress « Anti-Malware Security and Brute-Force Firewall », installé sur plus de 100 000 sites, présente une vulnérabilité permettant à des utilisateurs au rôle d’« abonné » de lire n’importe quel fichier sur le serveur, exposant ainsi des informations privées. Le problème touche un plugin de sécurité très répandu et ouvre la voie à une lecture de fichiers arbitraire par des comptes disposant de privilèges faibles (simples abonnés). L’impact direct est une exposition de données sensibles stockées côté serveur. ...

30 octobre 2025 · 1 min

🐞 CVE les plus discutées dans la semaine 42

Période analysée : les 7 derniers jours sur le Fediverse. Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 Légende : CVSS : Score de sévérité officielle. EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sévérité estimée (IA). Poids social : Importance dans le Fediverse. CVE-2025-6542 [CVSS 9.3 🟥] [VLAI Critical 🟥] Produit : TP-Link Systems Inc. Omada gateways Score CVSS : 9.3 🟥 EPSS : 0.00171 🟩 VLAI : Critical 🟥 Poids social (Fediverse) : 306.5 Description : Une commande système arbitraire peut être exécutée sur le produit par un attaquant distant non authentifié. Date de publication officielle : 21 October 2025 à 00h23 Posts Fediverse (4 trouvés) 🗨️ Offensive Sequence – n/d ⚠️ CRITICAL: CVE-2025-6542 affects TP-Link Omada gateways—OS command injection enables unauthenticated remote code execution. Patch when available, restrict mgmt access, monitor for exploitation attempts! https://radar.offseq.com/threat/cve-2025-6542-cwe-78-improper-neutralization-of-sp-d3ffc6ee #OffSeq #CVE2025_6542 #TPLink #Vuln ...

26 octobre 2025 · 11 min

Deux failles critiques dans Oracle E‑Business Suite Marketing (CVE-2025-53072, CVE-2025-62481)

Selon Cyber Security News, Oracle a divulgué deux vulnérabilités critiques — CVE-2025-53072 et CVE-2025-62481 — affectant le composant Marketing Administration d’Oracle E‑Business Suite. ⚠️ Ces failles, notées CVSS 9.8, pourraient permettre à des attaquants distants de prendre le contrôle complet du module Marketing, avec des impacts élevés sur la confidentialité, l’intégrité et la disponibilité. Les deux vulnérabilités sont exploitables via des requêtes HTTP sur le réseau, avec une complexité d’attaque faible, aucun privilège requis et aucune interaction utilisateur. Le vecteur CVSS 3.1 communiqué (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) souligne la facilité d’exploitation et la sévérité. Les risques évoqués incluent le vol de données clients, la manipulation de campagnes marketing et la perturbation des opérations. ...

26 octobre 2025 · 2 min

76 000 pare-feux WatchGuard Firebox exposés à une vulnérabilité critique RCE (CVE-2025-9242)

Selon un extrait d’actualité publié le 20.10.2025, près de 76 000 appliances WatchGuard Firebox exposées sur Internet restent vulnérables à une faille critique (CVE-2025-9242) permettant à un attaquant distant d’exécuter du code sans authentification. Points clés: Produits concernés: WatchGuard Firebox (appliances de sécurité réseau) Vulnérabilité: CVE-2025-9242 (criticité élevée) Impact: Exécution de code à distance sans authentification (RCE) Exposition: ~76 000 appareils visibles sur le web public Tactiques/Techniques (TTPs): Exécution de code à distance (RCE) sans authentification par un attaquant distant Il s’agit d’une brève de vulnérabilité visant à signaler l’ampleur de l’exposition et la gravité du risque identifié. ...

23 octobre 2025 · 1 min

Faille critique dans la bibliothèque Rust async-tar permettant une exécution de code à distance

Selon BleepingComputer, une vulnérabilité de haute gravité (CVE-2025-62518) affecte la bibliothèque Rust désormais abandonnée async-tar ainsi que ses forks, et peut être exploitée pour obtenir une exécution de code à distance (RCE) sur des systèmes exécutant des logiciels non patchés. L’article met en avant le caractère critique de la faille et le fait qu’elle touche non seulement le projet d’origine, mais aussi ses dérivés. ⚠️ La conséquence principale est la possibilité pour un attaquant d’exécuter du code arbitraire à distance. ...

23 octobre 2025 · 1 min

PoC publié pour deux failles 7‑Zip (CVE‑2025‑11001/11002) exploitant les symlinks sur Windows; correctif en 25.00

Selon Cyber Security News, un proof‑of‑concept (PoC) a été publié pour deux vulnérabilités de 7‑Zip (CVE‑2025‑11001 et CVE‑2025‑11002) divulguées par le Zero Day Initiative (ZDI) le 7 octobre 2025. Notées CVSS 7.0, elles affectent 7‑Zip de la version 21.02 à 24.09 et reposent sur une gestion incorrecte des liens symboliques lors de l’extraction d’archives ZIP sous Windows, pouvant mener à des écritures de fichiers en dehors du répertoire cible et, potentiellement, à l’exécution de code. ...

23 octobre 2025 · 3 min
Dernière mise à jour le: 20 mai 2026 📝