🪲 Semaine 9 — CVE les plus discutées

Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée. Période analysée : 2026-02-22 → 2026-03-01. Les données sont collectées via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider à la priorisation de la veille et de la remédiation. 📌 Légende : CVSS : score officiel de sévérité technique. EPSS : probabilité d’exploitation observée. VLAI : estimation de sévérité basée sur une analyse IA du contenu de la vulnérabilité. CISA KEV : vulnérabilité activement exploitée selon la CISA. seen / exploited : signaux observés dans les sources publiques. CVE-2026-20127 CVSS: 10.0 EPSS: 2.19% VLAI: Critical (confidence: 0.9820) CISA: KEV ProduitCisco — Cisco Catalyst SD-WAN Manager Publié2026-02-25T16:14:20.137Z A vulnerability in the peering authentication in Cisco Catalyst SD-WAN Controller, formerly SD-WAN vSmart, and Cisco Catalyst SD-WAN Manager, formerly SD-WAN vManage, could allow an unauthenticated, remote attacker to bypass authentication and obtain administrative privileges on an affected system. This vulnerability exists because the peering authentication mechanism in an affected system is not working properly. An attacker could exploit this vulnerability by sending crafted requests to an affected system. A successful exploit could allow the attacker to log in to an affected Cisco Catalyst SD-WAN Controller as an internal, high-privileged, non-root user account. Using this account, the attacker could access NETCONF, which would then allow the attacker to manipulate network configuration for the SD-WAN fabric. ...

1 mars 2026 · 22 min

🪲 February 2026 — CVE les plus discutées

Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée. Période analysée : 2026-02-01 → 2026-03-01. Les données sont collectées via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider à la priorisation de la veille et de la remédiation. 📌 Légende : CVSS : score officiel de sévérité technique. EPSS : probabilité d’exploitation observée. VLAI : estimation de sévérité basée sur une analyse IA du contenu de la vulnérabilité. CISA KEV : vulnérabilité activement exploitée selon la CISA. seen / exploited : signaux observés dans les sources publiques. CVE-2026-1731 CVSS: N/A EPSS: 64.61% VLAI: Critical (confidence: 0.9914) CISA: KEV ProduitBeyondTrust — Remote Support(RS) & Privileged Remote Access(PRA) Publié2026-02-06T21:49:20.844Z BeyondTrust Remote Support (RS) and certain older versions of Privileged Remote Access (PRA) contain a critical pre-authentication remote code execution vulnerability. By sending specially crafted requests, an unauthenticated remote attacker may be able to execute operating system commands in the context of the site user. ...

1 mars 2026 · 35 min

🐞 CVE les plus discutées dans le mois de octobre

Période analysée : les 30 derniers jours sur le Fediverse. Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 Légende : CVSS : Score de sévérité officielle. EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sévérité estimée (IA). Poids social : Importance dans le Fediverse. CVE-2021-43798 [CVSS 7.5 🟧] [VLAI High 🟧] Produit : grafana grafana Score CVSS : 7.5 🟧 EPSS : 0.94438 🟥 VLAI : High 🟧 Poids social (Fediverse) : 683.0 Description : Grafana est une plateforme open-source de supervision et d’observabilité. Les versions de Grafana allant de la 8.0.0-beta1 à la 8.3.0 (à l’exception des versions corrigées) sont vulnérables à une traversée de répertoires, permettant un accès aux fichiers locaux. Le chemin URL vulnérable est : <grafana_host_url>/public/plugins//, où correspond à l’ID du plugin pour n’importe quel plugin installé. Grafana Cloud n’a jamais été vulnérable. Il est conseillé aux utilisateurs de mettre à jour vers les versions corrigées 8.0.7, 8.1.8, 8.2.7 ou 8.3.1. L’avis de sécurité GitHub contient plus d’informations sur les chemins URL vulnérables, les mesures d’atténuation et le calendrier de divulgation. Date de publication officielle : 07 December 2021 à 18h25 Posts Fediverse (6 trouvés) 🗨️ GreyNoise – n/d On 28 September, GreyNoise observed a sharp one-day surge in attempts to exploit Grafana CVE-2021-43798. Full analysis & malicious IPs ⬇️ https://www.greynoise.io/blog/coordinated-grafana-exploitation-attempts #Grafana #GreyNoise #ThreatIntel ...

1 novembre 2025 · 12 min

🐞 CVE les plus discutées dans la semaine 42

Période analysée : les 7 derniers jours sur le Fediverse. Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 Légende : CVSS : Score de sévérité officielle. EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sévérité estimée (IA). Poids social : Importance dans le Fediverse. CVE-2025-6542 [CVSS 9.3 🟥] [VLAI Critical 🟥] Produit : TP-Link Systems Inc. Omada gateways Score CVSS : 9.3 🟥 EPSS : 0.00171 🟩 VLAI : Critical 🟥 Poids social (Fediverse) : 306.5 Description : Une commande système arbitraire peut être exécutée sur le produit par un attaquant distant non authentifié. Date de publication officielle : 21 October 2025 à 00h23 Posts Fediverse (4 trouvés) 🗨️ Offensive Sequence – n/d ⚠️ CRITICAL: CVE-2025-6542 affects TP-Link Omada gateways—OS command injection enables unauthenticated remote code execution. Patch when available, restrict mgmt access, monitor for exploitation attempts! https://radar.offseq.com/threat/cve-2025-6542-cwe-78-improper-neutralization-of-sp-d3ffc6ee #OffSeq #CVE2025_6542 #TPLink #Vuln ...

26 octobre 2025 · 11 min

🐞 CVE les plus discutées dans le mois de juin

Période analysée : les 30 derniers jours sur le Fediverse. Données collectées via CVE Crowd, un magnifique agrégateur de vulnérabilités discutées sur le Fediverse. CVE-2022-38392 Produit : Score CVSS : 5.3 (MEDIUM) Poids social : 1043.0 (posts: 2, utilisateurs: 2) Description : Certains disques durs de 5400 tours par minute, pour ordinateurs portables et autres PC à partir de 2005 environ, permettent à des attaquants physiquement proches de provoquer un déni de service (dysfonctionnement de l’appareil et crash du système) via une attaque par fréquence de résonance avec le signal audio de la vidéo musicale Rhythm Nation. Un produit signalé est le Seagate STDT4000100 763649053447. Date de publication : 2022-08-17T00:00:00Z Posts Fediverse (2 trouvés) 🗨️ Forgi :neofox_woozy: (forgi.social) – 2025-05-05T20:56:12Z @Forgi :neofox_woozy: sur forgi.social 🕒 2025-05-05T20:56:12Z I remember reading about this some time back…https://nvd.nist.gov/vuln/detail/CVE-2022-38392Sudden urge to play Rhythm Nation next to some of my old laptops to see what happens. :neofox_evil_3c: ...

1 juin 2025 · 7 min
Dernière mise à jour le: 11 mai 2026 📝