đŸȘČ Semaine 4 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-01-18 → 2026-01-25. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-20045 CVSS: 8.2 EPSS: 0.68% VLAI: High (confidence: 0.9958) CISA: KEV ProduitCisco — Cisco Unified Communications Manager PubliĂ©2026-01-21T16:26:20.312Z A vulnerability in Cisco Unified Communications Manager (Unified CM), Cisco Unified Communications Manager Session Management Edition (Unified CM SME), Cisco Unified Communications Manager IM & Presence Service (Unified CM IM&P), Cisco Unity Connection, and Cisco Webex Calling Dedicated Instance could allow an unauthenticated, remote attacker to execute arbitrary commands on the underlying operating system of an affected device. This vulnerability is due to improper validation of user-supplied input in HTTP requests. An attacker could exploit this vulnerability by sending a sequence of crafted HTTP requests to the web-based management interface of an affected device. A successful exploit could allow the attacker to obtain user-level access to the underlying operating system and then elevate privileges to root. Note: Cisco has assigned this security advisory a Security Impact Rating (SIR) of Critical rather than High as the score indicates. The reason is that exploitation of this vulnerability could result in an attacker elevating privileges to root. ...

25 janvier 2026 Â· 22 min

đŸȘČ Semaine 3 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-01-11 → 2026-01-18. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2025-64155 CVSS: 9.4 EPSS: 0.06% VLAI: Medium (confidence: 0.7414) ProduitFortinet — FortiSIEM PubliĂ©2026-01-13T16:32:28.665Z An improper neutralization of special elements used in an os command ('os command injection') vulnerability in Fortinet FortiSIEM 7.4.0, FortiSIEM 7.3.0 through 7.3.4, FortiSIEM 7.1.0 through 7.1.8, FortiSIEM 7.0.0 through 7.0.4, FortiSIEM 6.7.0 through 6.7.10 may allow an attacker to execute unauthorized code or commands via crafted TCP requests. ...

18 janvier 2026 Â· 20 min

đŸȘČ Mois 2025-12 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2025-12-01 → 2026-01-01. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2025-55182 CVSS: 10.0 VLAI: Critical (confidence: 0.9804) CISA: KEV ProduitMeta — react-server-dom-webpack; Meta — react-server-dom-turbopack; Meta — react-server-dom-parcel PubliĂ©2025-12-03T15:40:56.894Z 💬 La vulnĂ©rabilitĂ© **CVE-2025-55182** est une **exĂ©cution de code Ă  distance (RCE)** exploitable **avant authentification** dans **React Server Components** versions **19.0.0, 19.1.0, 19.1.1 et 19.2.0**. Elle concerne notamment les paquets **react-server-dom-parcel**, **react-server-dom-turbopack** et **react-server-dom-webpack**. Le problĂšme vient d’un traitement **non sĂ©curisĂ© de la dĂ©sĂ©rialisation** : le code vulnĂ©rable **dĂ©sĂ©rialise de maniĂšre dangereuse** des charges utiles (payloads) provenant de **requĂȘtes HTTP** envoyĂ©es vers des **endpoints de “Server Function”**. Un attaquant distant peut ainsi fournir un payload spĂ©cialement conçu pour dĂ©clencher une **RCE**. Explications des termes ...

3 janvier 2026 Â· 52 min

đŸȘČ Semaine 1 — CVE les plus discutĂ©es

PĂ©riode analysĂ©e : les 7 derniers jours (Fediverse/Bluesky) (2025-12-22 → 2025-12-29). DonnĂ©es collectĂ©es via Vulnerability-Lookup (https://vulnerability.circl.lu) et enrichies avec EPSS (FIRST) / VLAI (CIRCL). 📌 LĂ©gende : CVSS — Score de sĂ©vĂ©ritĂ© officiel, EPSS — ProbabilitĂ© d’exploitation (FIRST), VLAI — Estimation IA de sĂ©vĂ©ritĂ© (label + confiance si dispo), CISA KEV — VulnĂ©rabilitĂ© connue comme exploitĂ©e (catalogue CISA), Sightings — Citations/observations (vu, PoC public, exploitĂ©, corrigé ). CVE-2025-14847 CVSS: 7.5 EPSS: 0.04% VLAI: High (confidence: 0.9800) CISA: KEV ProduitMongoDB Inc. MongoDB Server PubliĂ©2025-12-19 11:00:22 💬 Une vulnĂ©rabilitĂ© a Ă©tĂ© identifiĂ©e dans les en-tĂȘtes du protocole compressĂ© Zlib, qui pourrait permettre Ă  un client non authentifiĂ© de lire de la mĂ©moire non initialisĂ©e sur le tas (heap). Cela signifie qu'un attaquant pourrait potentiellement accĂ©der Ă  des donnĂ©es sensibles qui n'ont pas Ă©tĂ© correctement sĂ©curisĂ©es. Cette vulnĂ©rabilitĂ© concerne toutes les versions de MongoDB Server 7.0 antĂ©rieures Ă  la version 7.0.28, ainsi que les versions 8.0 avant 8.0.17, 8.2 avant 8.2.3, 6.0 avant 6.0.27, 5.0 avant 5.0.32, 4.4 avant 4.4.30, et les versions 4.2, 4.0 et 3.6 Ă  partir de leurs premiĂšres versions respectives (4.2.0, 4.0.0 et 3.6.0). ...

29 dĂ©cembre 2025 Â· 39 min

Zero‑day CVE‑2025‑20393 exploitĂ© contre des appliances email Cisco, sans correctif disponible

TechCrunch relaie que Cisco a confirmĂ© l’exploitation active d’une vulnĂ©rabilitĂ© zero‑day (CVE‑2025‑20393) visant certains de ses produits email, par un groupe de hackers soutenus par l’État chinois, avec une campagne en cours depuis fin novembre 2025 selon Talos. 🚹 Nature de l’attaque et vulnĂ©rabilitĂ©: des acteurs Ă©tatiques chinois exploitent une zero‑day (CVE‑2025‑20393) affectant les Cisco Secure Email Gateway et Secure Email and Web Manager. La campagne est ciblĂ©e, et en cours « au moins depuis fin novembre 2025 ». ...

21 dĂ©cembre 2025 Â· 2 min

Zero‑day sur les appliances e‑mail Cisco : compromission, backdoors et logs effacĂ©s

Selon un article signĂ© Zeljka Zorz relayant les analyses de Cisco Talos, une campagne active depuis fin novembre 2025 vise des appliances e‑mail Cisco au moyen d’une faille zero‑day non corrigĂ©e. Les attaquants exploitent CVE‑2025‑20393 (mauvaise validation des entrĂ©es) permettant une exĂ©cution de commandes en root sans authentification sur les OS des appliances affectĂ©es. Les cibles sont les Cisco Secure Email Gateway (physiques/virtuelles) et Cisco Secure Email and Web Manager (physiques/virtuelles) lorsque la fonction Spam Quarantine est exposĂ©e Ă  Internet. Cisco a dĂ©couvert l’activitĂ© le 10 dĂ©cembre via un cas TAC et note que les configurations non standard sont celles observĂ©es comme compromises. 🚹 ...

18 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 8 Feb 2026 📝