đŸȘČ Semaine 1 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2025-12-28 → 2026-01-04. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2025-14847 CVSS: 7.5 EPSS: 65.77% VLAI: High (confidence: 0.9146) CISA: KEV ProduitMongoDB Inc. — MongoDB Server PubliĂ©2025-12-19T11:00:22.465Z Mismatched length fields in Zlib compressed protocol headers may allow a read of uninitialized heap memory by an unauthenticated client. This issue affects all MongoDB Server v7.0 prior to 7.0.28 versions, MongoDB Server v8.0 versions prior to 8.0.17, MongoDB Server v8.2 versions prior to 8.2.3, MongoDB Server v6.0 versions prior to 6.0.27, MongoDB Server v5.0 versions prior to 5.0.32, MongoDB Server v4.4 versions prior to 4.4.30, MongoDB Server v4.2 versions greater than or equal to 4.2.0, MongoDB Server v4.0 versions greater than or equal to 4.0.0, and MongoDB Server v3.6 versions greater than or equal to 3.6.0. ...

4 janvier 2026 Â· 21 min

Exploitation d'une vulnérabilité Confluence mÚne à un déploiement de ransomware

Cette anaylyse de rĂ©ponse d’incident rapporte une attaque de cybersĂ©curitĂ© oĂč un acteur malveillant a exploitĂ© une vulnĂ©rabilitĂ© connue (CVE-2023-22527) sur un serveur Confluence exposĂ© Ă  Internet, permettant une exĂ©cution de code Ă  distance. AprĂšs avoir obtenu cet accĂšs initial, l’attaquant a exĂ©cutĂ© une sĂ©quence de commandes, incluant l’installation d’AnyDesk, l’ajout d’utilisateurs administrateurs et l’activation de RDP. Ces actions rĂ©pĂ©tĂ©es suggĂšrent l’utilisation de scripts d’automatisation ou d’un playbook. Des outils tels que Mimikatz, ProcessHacker et Impacket Secretsdump ont Ă©tĂ© utilisĂ©s pour rĂ©colter des identifiants. L’intrusion a culminĂ© avec le dĂ©ploiement du ransomware ELPACO-team, une variante de Mimic, environ 62 heures aprĂšs l’exploitation initiale de Confluence. ...

19 mai 2025 Â· 1 min
Derniùre mise à jour le: 11 Feb 2026 📝