đŸȘČ Semaine 9 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-02-22 → 2026-03-01. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-20127 CVSS: 10.0 EPSS: 2.19% VLAI: Critical (confidence: 0.9820) CISA: KEV ProduitCisco — Cisco Catalyst SD-WAN Manager PubliĂ©2026-02-25T16:14:20.137Z A vulnerability in the peering authentication in Cisco Catalyst SD-WAN Controller, formerly SD-WAN vSmart, and Cisco Catalyst SD-WAN Manager, formerly SD-WAN vManage, could allow an unauthenticated, remote attacker to bypass authentication and obtain administrative privileges on an affected system. This vulnerability exists because the peering authentication mechanism in an affected system is not working properly. An attacker could exploit this vulnerability by sending crafted requests to an affected system. A successful exploit could allow the attacker to log in to an affected Cisco Catalyst SD-WAN Controller as an internal, high-privileged, non-root user account. Using this account, the attacker could access NETCONF, which would then allow the attacker to manipulate network configuration for the SD-WAN fabric. ...

1 mars 2026 Â· 22 min

đŸȘČ February 2026 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-02-01 → 2026-03-01. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-1731 CVSS: N/A EPSS: 64.61% VLAI: Critical (confidence: 0.9914) CISA: KEV ProduitBeyondTrust — Remote Support(RS) & Privileged Remote Access(PRA) PubliĂ©2026-02-06T21:49:20.844Z BeyondTrust Remote Support (RS) and certain older versions of Privileged Remote Access (PRA) contain a critical pre-authentication remote code execution vulnerability. By sending specially crafted requests, an unauthenticated remote attacker may be able to execute operating system commands in the context of the site user. ...

1 mars 2026 Â· 35 min

🐞 CVE les plus discutĂ©es dans le mois de octobre

PĂ©riode analysĂ©e : les 30 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2021-43798 [CVSS 7.5 🟧] [VLAI High 🟧] Produit : grafana grafana Score CVSS : 7.5 🟧 EPSS : 0.94438 đŸŸ„ VLAI : High 🟧 Poids social (Fediverse) : 683.0 Description : Grafana est une plateforme open-source de supervision et d’observabilitĂ©. Les versions de Grafana allant de la 8.0.0-beta1 Ă  la 8.3.0 (Ă  l’exception des versions corrigĂ©es) sont vulnĂ©rables Ă  une traversĂ©e de rĂ©pertoires, permettant un accĂšs aux fichiers locaux. Le chemin URL vulnĂ©rable est : <grafana_host_url>/public/plugins//, oĂč correspond Ă  l’ID du plugin pour n’importe quel plugin installĂ©. Grafana Cloud n’a jamais Ă©tĂ© vulnĂ©rable. Il est conseillĂ© aux utilisateurs de mettre Ă  jour vers les versions corrigĂ©es 8.0.7, 8.1.8, 8.2.7 ou 8.3.1. L’avis de sĂ©curitĂ© GitHub contient plus d’informations sur les chemins URL vulnĂ©rables, les mesures d’attĂ©nuation et le calendrier de divulgation. Date de publication officielle : 07 December 2021 Ă  18h25 Posts Fediverse (6 trouvĂ©s) đŸ—šïž GreyNoise – n/d On 28 September, GreyNoise observed a sharp one-day surge in attempts to exploit Grafana CVE-2021-43798. Full analysis & malicious IPs âŹ‡ïž https://www.greynoise.io/blog/coordinated-grafana-exploitation-attempts #Grafana #GreyNoise #ThreatIntel ...

1 novembre 2025 Â· 12 min

🐞 CVE les plus discutĂ©es dans la semaine 42

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2025-6542 [CVSS 9.3 đŸŸ„] [VLAI Critical đŸŸ„] Produit : TP-Link Systems Inc. Omada gateways Score CVSS : 9.3 đŸŸ„ EPSS : 0.00171 đŸŸ© VLAI : Critical đŸŸ„ Poids social (Fediverse) : 306.5 Description : Une commande systĂšme arbitraire peut ĂȘtre exĂ©cutĂ©e sur le produit par un attaquant distant non authentifiĂ©. Date de publication officielle : 21 October 2025 Ă  00h23 Posts Fediverse (4 trouvĂ©s) đŸ—šïž Offensive Sequence – n/d ⚠ CRITICAL: CVE-2025-6542 affects TP-Link Omada gateways—OS command injection enables unauthenticated remote code execution. Patch when available, restrict mgmt access, monitor for exploitation attempts! https://radar.offseq.com/threat/cve-2025-6542-cwe-78-improper-neutralization-of-sp-d3ffc6ee #OffSeq #CVE2025_6542 #TPLink #Vuln ...

26 octobre 2025 Â· 11 min

🐞 CVE les plus discutĂ©es dans le mois de juin

PĂ©riode analysĂ©e : les 30 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd, un magnifique agrĂ©gateur de vulnĂ©rabilitĂ©s discutĂ©es sur le Fediverse. CVE-2022-38392 Produit : Score CVSS : 5.3 (MEDIUM) Poids social : 1043.0 (posts: 2, utilisateurs: 2) Description : Certains disques durs de 5400 tours par minute, pour ordinateurs portables et autres PC Ă  partir de 2005 environ, permettent Ă  des attaquants physiquement proches de provoquer un dĂ©ni de service (dysfonctionnement de l’appareil et crash du systĂšme) via une attaque par frĂ©quence de rĂ©sonance avec le signal audio de la vidĂ©o musicale Rhythm Nation. Un produit signalĂ© est le Seagate STDT4000100 763649053447. Date de publication : 2022-08-17T00:00:00Z Posts Fediverse (2 trouvĂ©s) đŸ—šïž Forgi :neofox_woozy: (forgi.social) – 2025-05-05T20:56:12Z @Forgi :neofox_woozy: sur forgi.social 🕒 2025-05-05T20:56:12Z I remember reading about this some time back
https://nvd.nist.gov/vuln/detail/CVE-2022-38392Sudden urge to play Rhythm Nation next to some of my old laptops to see what happens. :neofox_evil_3c: ...

1 juin 2025 Â· 7 min
Derniùre mise à jour le: 26 Mar 2026 📝