🐞 CVE les plus discutĂ©es dans la semaine 44

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2025-9491 [CVSS 7.0 🟧] [VLAI High 🟧] Produit : Microsoft Windows Score CVSS : 7.0 🟧 EPSS : 0.00231 đŸŸ© VLAI : High 🟧 Poids social (Fediverse) : 874.0 Description : VulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance due Ă  une mauvaise reprĂ©sentation de l’interface utilisateur des fichiers LNK sous Microsoft Windows. Cette vulnĂ©rabilitĂ© permet Ă  des attaquants distants d’exĂ©cuter du code arbitraire sur les installations affectĂ©es de Microsoft Windows. Une interaction de l’utilisateur est requise pour exploiter cette vulnĂ©rabilitĂ©, en ce sens que la cible doit visiter une page malveillante ou ouvrir un fichier malveillant. La faille spĂ©cifique rĂ©side dans le traitement des fichiers .LNK. Des donnĂ©es spĂ©cialement conçues dans un fichier .LNK peuvent rendre un contenu dangereux invisible Ă  un utilisateur qui inspecte le fichier via l’interface utilisateur fournie par Windows. Un attaquant peut tirer parti de cette vulnĂ©rabilitĂ© pour exĂ©cuter du code dans le contexte de l’utilisateur courant. IdentifiĂ©e sous la rĂ©fĂ©rence ZDI-CAN-25373. ...

9 novembre 2025 Â· 16 min

Alerte ASD: l’implant BADCANDY exploite CVE‑2023‑20198 sur Cisco IOS XE

Source et contexte: cyber.gov.au (Australian Government/ASD) publie une alerte sur l’implant « BADCANDY » observĂ© depuis octobre 2023, avec une activitĂ© renouvelĂ©e en 2024‑2025, ciblant des Ă©quipements Cisco IOS XE vulnĂ©rables Ă  CVE‑2023‑20198. ⚠ L’ASD dĂ©crit BADCANDY comme un web shell Lua « low equity » installĂ© aprĂšs exploitation de l’interface Web (UI) de Cisco IOS XE. Les acteurs appliquent souvent un patch non persistant post‑compromission pour masquer l’état de vulnĂ©rabilitĂ© liĂ© Ă  CVE‑2023‑20198. La prĂ©sence de BADCANDY indique une compromission via cette faille. L’implant ne persiste pas aprĂšs redĂ©marrage, mais des accĂšs peuvent perdurer si des identifiants ou d’autres mĂ©canismes de persistance ont Ă©tĂ© acquis; le correctif de CVE‑2023‑20198 doit ĂȘtre appliquĂ© et l’accĂšs Ă  l’UI Web restreint. ...

4 novembre 2025 Â· 3 min

Alerte conjointe internationale: des APT chinois compromettent des routeurs et opérateurs pour un espionnage mondial

Source et contexte — Alerte conjointe (NSA, CISA, FBI, DC3, ASD/ACSC, CCCS/CSIS, NCSC‑NZ, NCSC‑UK, NÚKIB, SUPO, BND/BfV/BSI, AISE/AISI, Japon NCO/NPA, MIVD/AIVD, SKW/AW, CNI) publiĂ©e en aoĂ»t 2025, TLP:CLEAR. Elle dĂ©crit une campagne d’espionnage conduite par des APT chinoises visant des rĂ©seaux mondiaux (tĂ©lĂ©coms, gouvernement, transport, hĂŽtellerie, militaire), avec un fort accent sur les routeurs backbone/PE/CE et la persistance de long terme. Les activitĂ©s se recoupent avec Salt Typhoon, OPERATOR PANDA, RedMike, UNC5807, GhostEmperor. ...

29 aoĂ»t 2025 Â· 3 min

🐞 CVE les plus discutĂ©es dans le mois de juin

PĂ©riode analysĂ©e : les 30 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd, un magnifique agrĂ©gateur de vulnĂ©rabilitĂ©s discutĂ©es sur le Fediverse. CVE-2023-28771 Produit : Zyxel ZyWALL/USG series firmware Score CVSS : 9.8 (CRITICAL) Poids social : 738.0 (posts: 7, utilisateurs: 7) Description : “Gestion incorrecte des messages d’erreur dans les versions de firmware 4.60 Ă  4.73 de la sĂ©rie Zyxel ZyWALL/USG, les versions de firmware 4.60 Ă  5.35 de la sĂ©rie VPN, les versions de firmware 4.60 Ă  5.35 de la sĂ©rie USG FLEX, et les versions de firmware 4.60 Ă  5.35 de la sĂ©rie ATP, qui pourraient permettre Ă  un attaquant non authentifiĂ© d’exĂ©cuter certaines commandes du systĂšme d’exploitation Ă  distance en envoyant des paquets spĂ©cialement conçus Ă  un appareil affectĂ©.” Date de publication : 2023-04-25T00:00:00Z Posts Fediverse (7 trouvĂ©s) đŸ—šïž GreyNoise (infosec.exchange) – 2025-06-16T21:03:01.471000Z @GreyNoise sur infosec.exchange 🕒 2025-06-16T21:03:01.471000Z GreyNoise has observed exploit attempts targeting CVE-2023-28771 — an RCE vuln affecting Zyxel devices. Full analysis + malicious IPs 🔗https://www.greynoise.io/blog/exploit-attempts-targeting-zyxel-cve-2023-28771 #Cybersecurity #ThreatIntel #Vulnerabilities #GreyNoise ...

1 juillet 2025 Â· 11 min

🐞 CVE les plus discutĂ©es dans la semaine 25

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd, un magnifique agrĂ©gateur de vulnĂ©rabilitĂ©s discutĂ©es sur le Fediverse. CVE-2024-51978 Produit : Brother Industries, Ltd HL-L8260CDN Score CVSS : 9.8 (CRITICAL) Poids social : 656.0 (posts: 5, utilisateurs: 5) Description : “Un attaquant non authentifiĂ© qui connaĂźt le numĂ©ro de sĂ©rie de l’appareil cible peut gĂ©nĂ©rer le mot de passe administrateur par dĂ©faut de l’appareil. Un attaquant non authentifiĂ© peut d’abord dĂ©couvrir le numĂ©ro de sĂ©rie de l’appareil cible via la vulnĂ©rabilitĂ© CVE-2024-51977 sur HTTP/HTTPS/IPP, ou via une requĂȘte PJL, ou via une requĂȘte SNMP.” Date de publication : 2025-06-25T07:17:32Z Posts Fediverse (5 trouvĂ©s) đŸ—šïž Jeff Hall - PCIGuru :verified: (infosec.exchange) – 2025-06-26T12:43:55.162000Z @Jeff Hall - PCIGuru :verified: sur infosec.exchange 🕒 2025-06-26T12:43:55.162000Z Although seven of the eight flaws can be patched, the aforementioned vulnerability, CVE-2024-51978, cannot. https://www.darkreading.com/endpoint-security/millions-brother-printers-critical-unpatchable-bug ...

29 juin 2025 Â· 9 min
Derniùre mise à jour le: 22 Nov 2025 📝