🐞 CVE les plus discutĂ©es dans la semaine 50

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2025-9242 [CVSS 9.3 đŸŸ„] [VLAI Critical đŸŸ„] Produit : WatchGuard Fireware OS Score CVSS : 9.3 đŸŸ„ EPSS : 0.73453 🟧 VLAI : Critical đŸŸ„ Poids social (Fediverse) : 312.0 Description : Une vulnĂ©rabilitĂ© d’écriture hors limites dans WatchGuard Fireware OS peut permettre Ă  un attaquant distant non authentifiĂ© d’exĂ©cuter du code arbitraire. Cette vulnĂ©rabilitĂ© affecte Ă  la fois le VPN Mobile User avec IKEv2 et le VPN Branch Office utilisant IKEv2 lorsqu’ils sont configurĂ©s avec un pair de passerelle dynamique. Cette vulnĂ©rabilitĂ© affecte Fireware OS de la version 11.10.2 jusqu’à et y compris la 11.12.4_Update1, ainsi que les versions 12.0 jusqu’à et y compris la 12.11.3 et la 2025.1. Date de publication officielle : 17 September 2025 Ă  07h29 Posts Fediverse (3 trouvĂ©s) đŸ—šïž geeknik – n/d 1996 called—it wants its stack overflow back.2025 firewall, pre-auth RCE via IKEv2, no canaries, no PIE, leaks its version in base64 like a name tag.“First line of defense” popping RIP to DEADBEEF. đŸ”„ yIKEs.https://labs.watchtowr.com/yikes-watchguard-fireware-os-ikev2-out-of-bounds-write-cve-2025-9242/ ...

21 dĂ©cembre 2025 Â· 9 min

🐞 CVE les plus discutĂ©es dans la semaine 49

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2025-8110 [CVSS 8.7 🟧] [VLAI High 🟧] Produit : Gogs Gogs Score CVSS : 8.7 🟧 EPSS : 0.00082 đŸŸ© VLAI : High 🟧 Poids social (Fediverse) : 1837.0 Description : Mauvaise gestion des liens symboliques dans l’API PutContents de Gogs permettant l’exĂ©cution locale de code. Date de publication officielle : 10 December 2025 Ă  13h23 Posts Fediverse (16 trouvĂ©s) đŸ—šïž cR0w h0 h0 – n/d EITW ../ 0day in Gogs.http://wiz.io/blog/wiz-research-gogs-cve-2025-8110-rce-exploit ...

14 dĂ©cembre 2025 Â· 17 min

🐞 CVE les plus discutĂ©es dans la semaine 48

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2021-26829 [CVSS None âšȘ] [VLAI Medium 🟹] Produit : None None Score CVSS : None âšȘ EPSS : 0.32792 🟹 VLAI : Medium 🟹 Poids social (Fediverse) : 1002.0 Description : OpenPLC ScadaBR jusqu’à la version 0.9.1 sur Linux et jusqu’à la version 1.12.4 sur Windows permet une vulnĂ©rabilitĂ© de type XSS stockĂ©e via le fichier system_settings.shtm. Date de publication officielle : 11 June 2021 Ă  11h05 Posts Fediverse (11 trouvĂ©s) đŸ—šïž ă‚­ă‚żăă€ă­ – n/d CISA、OpenPLC ScadaBRă§çŸćœšæ‚Ș甹されどいるXSSバグCVE-2021-26829をKEVă«èżœćŠ  ...

7 dĂ©cembre 2025 Â· 11 min

🐞 CVE les plus discutĂ©es dans le mois de novembre

PĂ©riode analysĂ©e : les 30 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2023-20198 [CVSS 10.0 đŸŸ„] [VLAI High 🟧] Produit : Cisco Cisco IOS XE Software Score CVSS : 10.0 đŸŸ„ EPSS : 0.94069 đŸŸ„ VLAI : High 🟧 Poids social (Fediverse) : 1554.5 Description : Cisco fournit une mise Ă  jour concernant l’enquĂȘte en cours sur l’exploitation observĂ©e de la fonctionnalitĂ© web UI dans le logiciel Cisco IOS XE. Nous mettons Ă  jour la liste des versions corrigĂ©es et ajoutons le Software Checker. Notre enquĂȘte a dĂ©terminĂ© que les acteurs ont exploitĂ© deux vulnĂ©rabilitĂ©s jusqu’alors inconnues. L’attaquant a d’abord exploitĂ© la vulnĂ©rabilitĂ© CVE-2023-20198 pour obtenir un accĂšs initial et a exĂ©cutĂ© une commande de privilĂšge 15 afin de crĂ©er une combinaison utilisateur local et mot de passe. Cela a permis Ă  l’utilisateur de se connecter avec un accĂšs utilisateur normal. L’attaquant a ensuite exploitĂ© un autre composant de la fonctionnalitĂ© web UI, utilisant ce nouvel utilisateur local pour Ă©lever ses privilĂšges au niveau root et Ă©crire un implant dans le systĂšme de fichiers. Cisco a attribuĂ© le numĂ©ro CVE-2023-20273 Ă  cette vulnĂ©rabilitĂ©. La vulnĂ©rabilitĂ© CVE-2023-20198 a reçu un score CVSS de 10.0. La vulnĂ©rabilitĂ© CVE-2023-20273 a reçu un score CVSS de 7.2. Ces deux CVE sont suivies sous l’identifiant CSCwh87343. Date de publication officielle : 16 October 2023 Ă  15h12 Posts Fediverse (18 trouvĂ©s) đŸ—šïž All About Security – n/d Warnung vor BADCANDY: Neue Angriffe auf Cisco IOS XE ĂŒber kritische Schwachstelle - Auf verwundbaren Cisco-IOS-XE-GerĂ€ten, die unter CVE-2023-20198 fallen, haben Angreifer seit Oktober 2023 Varianten des BADCANDY-Implantats entdeckt www.all-about-security.de/warnung-vor-
 ...

1 dĂ©cembre 2025 Â· 17 min

🐞 CVE les plus discutĂ©es dans la semaine 47

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2021-26829 [CVSS None âšȘ] [VLAI Medium 🟹] Produit : None None Score CVSS : None âšȘ EPSS : 0.48271 🟹 VLAI : Medium 🟹 Poids social (Fediverse) : 902.0 Description : OpenPLC ScadaBR jusqu’à la version 0.9.1 sous Linux et jusqu’à la version 1.12.4 sous Windows permet une vulnĂ©rabilitĂ© de type XSS stockĂ©e via le fichier system_settings.shtm. Date de publication officielle : 11 June 2021 Ă  11h05 Posts Fediverse (9 trouvĂ©s) đŸ—šïž piggo – n/d Cisa CISA has added an actively exploited OpenPLC ScadaBR XSS vulnerability (CVE-2021-26829) to its KEV catalog. IOCs: CVE-2021-26829 #CVE202126829 #SCADA #ThreatIntel ...

30 novembre 2025 Â· 10 min

🐞 CVE les plus discutĂ©es dans la semaine 46

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2023-48022 [CVSS 0.0 âšȘ] [VLAI Critical đŸŸ„] Produit : Score CVSS : 0.0 âšȘ EPSS : 0.92866 đŸŸ„ VLAI : Critical đŸŸ„ Poids social (Fediverse) : 347.0 Description : Anyscale Ray versions 2.6.3 et 2.8.0 permettent Ă  un attaquant distant d’exĂ©cuter du code arbitraire via l’API de soumission de tĂąches. NOTE : la position du fournisseur est que ce rapport est sans objet, car Ray, comme indiquĂ© dans sa documentation, n’est pas destinĂ© Ă  ĂȘtre utilisĂ© en dehors d’un environnement rĂ©seau strictement contrĂŽlĂ©. Date de publication officielle : 28 November 2023 Ă  00h00 Posts Fediverse (3 trouvĂ©s) đŸ—šïž ekiledjian – n/d ShadowRay 2.0: Attackers Turn AI Against Itself in a Global Campaign That Hijacks AI Into a Self-Propagating Botnethttps://www.oligo.security/blog/shadowray-2-0-attackers-turn-ai-against-itself-in-global-campaign-that-hijacks-ai-into-self-propagating-botnetIn early November 2025, the Oligo Security research team identified a new attack campaign exploiting the ShadowRay vulnerability (CVE-2023-48022) in Ray, a widely used open-source AI framework. This is the same flaw Oligo first observed being 
 ...

23 novembre 2025 Â· 10 min

🐞 CVE les plus discutĂ©es dans la semaine 45

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2025-5777 [CVSS 9.3 đŸŸ„] [VLAI High 🟧] Produit : NetScaler ADC Score CVSS : 9.3 đŸŸ„ EPSS : 0.55194 🟧 VLAI : High 🟧 Poids social (Fediverse) : 910.5 Description : Validation insuffisante des entrĂ©es entraĂźnant une lecture mĂ©moire excessive lorsque le NetScaler est configurĂ© en tant que passerelle (serveur virtuel VPN, proxy ICA, CVPN, proxy RDP) OU serveur virtuel AAA. Date de publication officielle : 17 June 2025 Ă  12h29 Posts Fediverse (13 trouvĂ©s) đŸ—šïž äșŒæœŹæŸć“ČäčŸ â€“ n/d Amazonがç™șèŠ‹ă—ăŸAPTă«ă‚ˆă‚‹CiscoCitrixă‚Œăƒ­ăƒ‡ă‚€æ”»æ’ƒ AWSたMadPotăƒăƒ‹ăƒŒăƒăƒƒăƒˆăŻă€Citrix Bleed2CVE-2025-5777ïŒ‰ăźć…ŹèĄšć‰æ”»æ’ƒă‚’æ€œçŸ„ă€‚ ăăźè§ŁæžéŽçš‹ă§ă€Cisco ISEたæœȘć…Źé–‹ă‚šăƒłăƒ‰ăƒă‚€ăƒłăƒˆă‚’ç‹™ă†ăƒ‡ă‚·ăƒȘă‚ąăƒ©ă‚€ă‚șè„†ćŒ±æ€§ïŒˆCVE-2025-20337ïŒ‰ă‚’çȘă„ăŸäžćŻ©ăƒšă‚€ăƒ­ăƒŒăƒ‰ă‚’ç‰č漚。 ă“ă‚Œă«ă‚ˆă‚Šă€æ”»æ’ƒè€…ăŻèȘèšŒäžèŠă§çźĄç†è€…æš©é™ă‚’ć–ćŸ—ă§ăă‚‹çŠ¶æłă«ă‚ă‚ŠăŸă—ăŸă€‚ ...

16 novembre 2025 Â· 14 min

🐞 CVE les plus discutĂ©es dans la semaine 44

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2025-9491 [CVSS 7.0 🟧] [VLAI High 🟧] Produit : Microsoft Windows Score CVSS : 7.0 🟧 EPSS : 0.00231 đŸŸ© VLAI : High 🟧 Poids social (Fediverse) : 874.0 Description : VulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance due Ă  une mauvaise reprĂ©sentation de l’interface utilisateur des fichiers LNK sous Microsoft Windows. Cette vulnĂ©rabilitĂ© permet Ă  des attaquants distants d’exĂ©cuter du code arbitraire sur les installations affectĂ©es de Microsoft Windows. Une interaction de l’utilisateur est requise pour exploiter cette vulnĂ©rabilitĂ©, en ce sens que la cible doit visiter une page malveillante ou ouvrir un fichier malveillant. La faille spĂ©cifique rĂ©side dans le traitement des fichiers .LNK. Des donnĂ©es spĂ©cialement conçues dans un fichier .LNK peuvent rendre un contenu dangereux invisible Ă  un utilisateur qui inspecte le fichier via l’interface utilisateur fournie par Windows. Un attaquant peut tirer parti de cette vulnĂ©rabilitĂ© pour exĂ©cuter du code dans le contexte de l’utilisateur courant. IdentifiĂ©e sous la rĂ©fĂ©rence ZDI-CAN-25373. ...

9 novembre 2025 Â· 16 min

🐞 CVE les plus discutĂ©es dans le mois de octobre

PĂ©riode analysĂ©e : les 30 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2021-43798 [CVSS 7.5 🟧] [VLAI High 🟧] Produit : grafana grafana Score CVSS : 7.5 🟧 EPSS : 0.94438 đŸŸ„ VLAI : High 🟧 Poids social (Fediverse) : 683.0 Description : Grafana est une plateforme open-source de supervision et d’observabilitĂ©. Les versions de Grafana allant de la 8.0.0-beta1 Ă  la 8.3.0 (Ă  l’exception des versions corrigĂ©es) sont vulnĂ©rables Ă  une traversĂ©e de rĂ©pertoires, permettant un accĂšs aux fichiers locaux. Le chemin URL vulnĂ©rable est : <grafana_host_url>/public/plugins//, oĂč correspond Ă  l’ID du plugin pour n’importe quel plugin installĂ©. Grafana Cloud n’a jamais Ă©tĂ© vulnĂ©rable. Il est conseillĂ© aux utilisateurs de mettre Ă  jour vers les versions corrigĂ©es 8.0.7, 8.1.8, 8.2.7 ou 8.3.1. L’avis de sĂ©curitĂ© GitHub contient plus d’informations sur les chemins URL vulnĂ©rables, les mesures d’attĂ©nuation et le calendrier de divulgation. Date de publication officielle : 07 December 2021 Ă  18h25 Posts Fediverse (6 trouvĂ©s) đŸ—šïž GreyNoise – n/d On 28 September, GreyNoise observed a sharp one-day surge in attempts to exploit Grafana CVE-2021-43798. Full analysis & malicious IPs âŹ‡ïž https://www.greynoise.io/blog/coordinated-grafana-exploitation-attempts #Grafana #GreyNoise #ThreatIntel ...

1 novembre 2025 Â· 12 min

🐞 CVE les plus discutĂ©es dans la semaine 42

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2025-6542 [CVSS 9.3 đŸŸ„] [VLAI Critical đŸŸ„] Produit : TP-Link Systems Inc. Omada gateways Score CVSS : 9.3 đŸŸ„ EPSS : 0.00171 đŸŸ© VLAI : Critical đŸŸ„ Poids social (Fediverse) : 306.5 Description : Une commande systĂšme arbitraire peut ĂȘtre exĂ©cutĂ©e sur le produit par un attaquant distant non authentifiĂ©. Date de publication officielle : 21 October 2025 Ă  00h23 Posts Fediverse (4 trouvĂ©s) đŸ—šïž Offensive Sequence – n/d ⚠ CRITICAL: CVE-2025-6542 affects TP-Link Omada gateways—OS command injection enables unauthenticated remote code execution. Patch when available, restrict mgmt access, monitor for exploitation attempts! https://radar.offseq.com/threat/cve-2025-6542-cwe-78-improper-neutralization-of-sp-d3ffc6ee #OffSeq #CVE2025_6542 #TPLink #Vuln ...

26 octobre 2025 Â· 11 min
Derniùre mise à jour le: 23 Dec 2025 📝