đŸȘČ Semaine 14 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-03-29 → 2026-04-05. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-3055 CVSS: N/A EPSS: 44.30% VLAI: Critical (confidence: 0.9651) CISA: KEV ProduitNetScaler — ADC PubliĂ©2026-03-23T20:21:27.107Z Insufficient input validation in NetScaler ADC and NetScaler Gateway when configured as a SAML IDP leading to memory overread ...

7 avril 2026 Â· 21 min

CVE-2025-53521 : Plus de 14 000 instances F5 BIG-IP APM exposées à des attaques RCE actives

đŸ—“ïž Contexte Source : BleepingComputer — Article publiĂ© le 2 avril 2026. Shadowserver, organisation Ă  but non lucratif spĂ©cialisĂ©e dans la surveillance des menaces Internet, a identifiĂ© plus de 14 000 instances F5 BIG-IP APM encore exposĂ©es Ă  des attaques exploitant une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance. 🔍 VulnĂ©rabilitĂ© concernĂ©e CVE-2025-53521 : faille vieille de 5 mois, initialement divulguĂ©e en octobre 2025 comme une vulnĂ©rabilitĂ© de dĂ©ni de service (DoS). ReclassifiĂ©e en RCE (Remote Code Execution) le week-end prĂ©cĂ©dant la publication, suite Ă  de nouvelles informations obtenues en mars 2026. Exploitable sans privilĂšges sur des systĂšmes BIG-IP APM non patchĂ©s disposant de politiques d’accĂšs configurĂ©es sur un serveur virtuel. F5 a confirmĂ© que la vulnĂ©rabilitĂ© est activement exploitĂ©e dans les versions vulnĂ©rables. 📊 Exposition et impact Shadowserver suit plus de 17 100 IPs avec des empreintes BIG-IP APM exposĂ©es sur Internet. Plus de 14 000 instances restent vulnĂ©rables aux attaques CVE-2025-53521. La CISA a ajoutĂ© cette CVE Ă  sa liste des failles activement exploitĂ©es et a ordonnĂ© aux agences fĂ©dĂ©rales amĂ©ricaines de sĂ©curiser leurs systĂšmes BIG-IP APM avant minuit le lundi. 🏱 Contexte Ă©diteur F5 est un gĂ©ant technologique Fortune 500 fournissant des services de cybersĂ©curitĂ© et de livraison d’applications Ă  plus de 23 000 clients, dont 48 entreprises du Fortune 50. Les vulnĂ©rabilitĂ©s BIG-IP ont historiquement Ă©tĂ© ciblĂ©es par des groupes Ă©tatiques et cybercriminels pour compromettre des rĂ©seaux, dĂ©ployer des malwares destructeurs et exfiltrer des donnĂ©es. ...

2 avril 2026 Â· 2 min

đŸȘČ March 2026 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-03-01 → 2026-04-01. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-3055 CVSS: N/A EPSS: 36.74% VLAI: Medium (confidence: 0.6235) CISA: KEV ProduitNetScaler — ADC PubliĂ©2026-03-23T20:21:27.107Z Insufficient input validation in NetScaler ADC and NetScaler Gateway when configured as a SAML IDP leading to memory overread ...

1 avril 2026 Â· 36 min

Exploitation active de CVE-2025-53521 : F5 BIG-IP APM reclassifié en RCE critique

🔍 Contexte Source : BleepingComputer, publiĂ© le 30 mars 2026. F5 Networks a mis Ă  jour son advisory pour reclassifier CVE-2025-53521, initialement catĂ©gorisĂ©e comme une vulnĂ©rabilitĂ© de dĂ©ni de service (DoS), en exĂ©cution de code Ă  distance (RCE) de sĂ©vĂ©ritĂ© critique, suite Ă  de nouvelles informations obtenues en mars 2026. 🎯 VulnĂ©rabilitĂ© et impact Produit affectĂ© : F5 BIG-IP APM (Access Policy Manager) CVE : CVE-2025-53521 Type : Remote Code Execution (RCE) sans authentification prĂ©alable Condition d’exploitation : BIG-IP APM avec des politiques d’accĂšs configurĂ©es sur un serveur virtuel Impact observĂ© : dĂ©ploiement de webshells sur les Ă©quipements vulnĂ©rables non patchĂ©s Exposition : Shadowserver recense plus de 240 000 instances BIG-IP exposĂ©es sur Internet ⚠ Exploitation active F5 confirme que la vulnĂ©rabilitĂ© est activement exploitĂ©e dans la nature. Des indicateurs de compromission (IOCs) ont Ă©tĂ© publiĂ©s par F5. La CISA a ajoutĂ© CVE-2025-53521 Ă  sa liste des vulnĂ©rabilitĂ©s activement exploitĂ©es et a ordonnĂ© aux agences fĂ©dĂ©rales amĂ©ricaines de sĂ©curiser leurs systĂšmes BIG-IP APM avant le 30 mars 2026 Ă  minuit. ...

30 mars 2026 Â· 2 min
Derniùre mise à jour le: 15 mai 2026 📝