🐞 CVE les plus discutées dans la semaine 39

Période analysée : les 7 derniers jours sur le Fediverse. Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 Légende : CVSS : Score de sévérité officielle. EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sévérité estimée (IA). Poids social : Importance dans le Fediverse. CVE-2021-43798 [CVSS 7.5 🟧] [VLAI Medium 🟨] Produit : grafana grafana Score CVSS : 7.5 🟧 EPSS : 0.94372 🟥 VLAI : Medium 🟨 Poids social (Fediverse) : 380.0 Description : Grafana est une plateforme open-source de surveillance et d’observabilité. Les versions de Grafana de la 8.0.0-beta1 à la 8.3.0 (à l’exception des versions corrigées) sont vulnérables à une traversée de répertoires, permettant un accès aux fichiers locaux. Le chemin URL vulnérable est : <grafana_host_url>/public/plugins//, où correspond à l’identifiant du plugin pour n’importe quel plugin installé. Grafana Cloud n’a à aucun moment été vulnérable. Il est conseillé aux utilisateurs de mettre à jour vers les versions corrigées 8.0.7, 8.1.8, 8.2.7 ou 8.3.1. L’avis de sécurité GitHub contient plus d’informations sur les chemins URL vulnérables, les mesures d’atténuation et le calendrier de divulgation. Date de publication officielle : 07 December 2021 à 18h25 Posts Fediverse (3 trouvés) 🗨️ GreyNoise – n/d On 28 September, GreyNoise observed a sharp one-day surge in attempts to exploit Grafana CVE-2021-43798. Full analysis & malicious IPs ⬇️ https://www.greynoise.io/blog/coordinated-grafana-exploitation-attempts #Grafana #GreyNoise #ThreatIntel ...

5 octobre 2025 · 9 min

Des routeurs cellulaires Milesight abusés (CVE-2023-43261) pour des campagnes de smishing en Europe

Selon SEKOIA (blog.sekoia.io), des campagnes de smishing exploitent des routeurs cellulaires industriels Milesight via CVE-2023-43261 et une API non authentifiée pour envoyer des SMS malveillants, ciblant principalement des utilisateurs belges et européens. Les chercheurs décrivent une exploitation du point de terminaison /cgi via des requêtes POST permettant l’envoi de SMS sans authentification. Les acteurs utilisent des payloads JSON avec des paramètres pour accéder aux fonctions query_outbox et query_inbox. Plus de 572 routeurs vulnérables ont été confirmés parmi 19 000 dispositifs exposés publiquement, avec des signes d’abus remontant à février 2022. ...

30 septembre 2025 · 2 min
Dernière mise à jour le: 7 Oct 2025 📝