🐞 CVE les plus discutées dans la semaine 33

Période analysée : les 7 derniers jours sur le Fediverse. Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 Légende : CVSS : Score de sévérité officielle. EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sévérité estimée (IA). Poids social : Importance dans le Fediverse. CVE-2018-0171 [CVSS 0.0 ⚪] [VLAI Critical 🟥] Produit : Cisco IOS and IOS XE Score CVSS : 0.0 ⚪ EPSS : 0.90994 🟥 VLAI : Critical 🟥 Poids social (Fediverse) : 943.0 Description : Une vulnérabilité dans la fonctionnalité Smart Install des logiciels Cisco IOS et Cisco IOS XE pourrait permettre à un attaquant distant non authentifié de provoquer un redémarrage d’un appareil affecté, entraînant une condition de déni de service (DoS), ou d’exécuter du code arbitraire sur l’appareil concerné. Cette vulnérabilité est due à une validation incorrecte des données des paquets. Un attaquant pourrait exploiter cette vulnérabilité en envoyant un message Smart Install spécialement conçu à un appareil affecté sur le port TCP 4786. Une exploitation réussie pourrait permettre à l’attaquant de provoquer un débordement de tampon sur l’appareil affecté, ce qui pourrait avoir les impacts suivants : Provoquer le redémarrage de l’appareil, Permettre à l’attaquant d’exécuter du code arbitraire sur l’appareil, Causer une boucle indéfinie sur l’appareil affecté, déclenchant un plantage du watchdog. Identifiants de bug Cisco : CSCvg76186. Date de publication officielle : 28 mars 2018 à 22h00 Posts Fediverse (10 trouvés) 🗨️ cR0w :cascadia: – n/d Talos has a write-up on a campaign that appears to be from a sub group of the threat actor tracked as FANCY UVULA by #GAYINT. It’s targeting unpatched Cisco shit. There are a few IOCs in the post but checking for CVE-2018-0171 would likely yield better results.https://blog.talosintelligence.com/static-tundra/#threatIntel ...

24 août 2025 · 16 min

CVE-2025-4598 dans systemd-coredump : fuite de données sensibles sur EL9 par défaut, RLC-H bloque l’exploit

Source: CIQ (blog) publie une démonstration pratique et une analyse de la vulnérabilité CVE-2025-4598 affectant systemd-coredump, encore non corrigée par défaut sur Enterprise Linux 9 (EL9), et détaille pourquoi Rocky Linux from CIQ – Hardened (RLC‑H) la bloque via des défenses en profondeur. Le billet explique que la faille, un problème lié à la gestion des coredumps par systemd-coredump, permet à un attaquant disposant d’un accès local non privilégié d’obtenir en quelques secondes des données sensibles provenant de processus privilégiés qui crashent (ex. hachages de mots de passe, clés cryptographiques). L’exposition dépend de la configuration: sur EL9 (et Fedora/EL10 selon leur configuration), systemd-coredump est actif via kernel.core_pattern et fs.suid_dumpable≠0, alors qu’EL7/8 ne sont pas exposés par défaut. Fedora a corrigé rapidement, Oracle a publié un correctif dès la divulgation, mais EL9 reste vulnérable par défaut au moment de l’article. ...

20 août 2025 · 3 min

🐞 CVE les plus discutées dans la semaine 33

Période analysée : les 7 derniers jours sur le Fediverse. Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 Légende : CVSS : Score de sévérité officielle. EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sévérité estimée (IA). Poids social : Importance dans le Fediverse. CVE-2024-3094 [CVSS 10.0 🟥] [VLAI Critical 🟥] Produit : xz Score CVSS : 10.0 🟥 EPSS : 0.86124 🟧 VLAI : Critical 🟥 Poids social (Fediverse) : 345.0 Description : Un code malveillant a été découvert dans les archives sources (tarballs) en amont de xz, à partir de la version 5.6.0. Par une série d’obfuscations complexes, le processus de compilation de liblzma extrait un fichier objet précompilé à partir d’un fichier de test déguisé présent dans le code source. Ce fichier objet est ensuite utilisé pour modifier des fonctions spécifiques du code de liblzma. Cela aboutit à une bibliothèque liblzma modifiée qui peut être utilisée par tout logiciel lié à cette bibliothèque, interceptant et modifiant les échanges de données avec celle-ci. Date de publication officielle : 29 mars 2024 à 16h51 Posts Fediverse (3 trouvés) 🗨️ nemo™ 🇺🇦 – n/d 🚨 Security Alert: Docker Hub still hosts 35+ Linux images compromised with the XZ-Utils backdoor (CVE-2024-3094). This stealthy backdoor can bypass SSH auth & allow root access if exploited. Users urged to avoid outdated images and update to xz-utils 5.6.2+ ASAP! 🔒🐳 #CyberSecurity #Linux #DockerHub https://www.bleepingcomputer.com/news/security/docker-hub-still-hosts-dozens-of-linux-images-with-the-xz-backdoor/#newz ...

19 août 2025 · 12 min

Découverte de failles de divulgation d'informations dans Ubuntu et Red Hat

Cet article, publié par une The Hacker News, met en lumière des découvertes récentes de failles de sécurité par l’unité de recherche sur les menaces de Qualys. Deux failles de divulgation d’information ont été identifiées dans les gestionnaires de core dumps apport (Ubuntu) et systemd-coredump (RHEL, Fedora), selon la Qualys Threat Research Unit (TRU). Ces vulnérabilités, référencées sous les identifiants CVE-2025-5054 et CVE-2025-4598, reposent sur des conditions de concurrence (race conditions) exploitables en local pour extraire des données sensibles, notamment les hashs de mots de passe du fichier /etc/shadow. ...

2 juin 2025 · 2 min
Dernière mise à jour le: 10 Sep 2025 📝