đŸȘČ Semaine 4 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-01-18 → 2026-01-25. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-20045 CVSS: 8.2 EPSS: 0.68% VLAI: High (confidence: 0.9958) CISA: KEV ProduitCisco — Cisco Unified Communications Manager PubliĂ©2026-01-21T16:26:20.312Z A vulnerability in Cisco Unified Communications Manager (Unified CM), Cisco Unified Communications Manager Session Management Edition (Unified CM SME), Cisco Unified Communications Manager IM & Presence Service (Unified CM IM&P), Cisco Unity Connection, and Cisco Webex Calling Dedicated Instance could allow an unauthenticated, remote attacker to execute arbitrary commands on the underlying operating system of an affected device. This vulnerability is due to improper validation of user-supplied input in HTTP requests. An attacker could exploit this vulnerability by sending a sequence of crafted HTTP requests to the web-based management interface of an affected device. A successful exploit could allow the attacker to obtain user-level access to the underlying operating system and then elevate privileges to root. Note: Cisco has assigned this security advisory a Security Impact Rating (SIR) of Critical rather than High as the score indicates. The reason is that exploitation of this vulnerability could result in an attacker elevating privileges to root. ...

25 janvier 2026 Â· 22 min

đŸȘČ Semaine 3 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-01-11 → 2026-01-18. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2025-64155 CVSS: 9.4 EPSS: 0.06% VLAI: Medium (confidence: 0.7414) ProduitFortinet — FortiSIEM PubliĂ©2026-01-13T16:32:28.665Z An improper neutralization of special elements used in an os command ('os command injection') vulnerability in Fortinet FortiSIEM 7.4.0, FortiSIEM 7.3.0 through 7.3.4, FortiSIEM 7.1.0 through 7.1.8, FortiSIEM 7.0.0 through 7.0.4, FortiSIEM 6.7.0 through 6.7.10 may allow an attacker to execute unauthorized code or commands via crafted TCP requests. ...

18 janvier 2026 Â· 20 min

đŸȘČ Semaine 2 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-01-04 → 2026-01-11. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-21858 CVSS: 10.0 EPSS: 0.03% VLAI: High (confidence: 0.5303) Produitn8n-io — n8n PubliĂ©2026-01-07T23:57:52.079Z n8n is an open source workflow automation platform. Versions starting with 1.65.0 and below 1.121.0 enable an attacker to access files on the underlying server through execution of certain form-based workflows. A vulnerable workflow could grant access to an unauthenticated remote attacker, resulting in exposure of sensitive information stored on the system and may enable further compromise depending on deployment configuration and workflow usage. This issue is fixed in version 1.121.0. ...

11 janvier 2026 Â· 21 min

đŸȘČ Semaine 1 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2025-12-28 → 2026-01-04. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2025-14847 CVSS: 7.5 EPSS: 65.77% VLAI: High (confidence: 0.9146) CISA: KEV ProduitMongoDB Inc. — MongoDB Server PubliĂ©2025-12-19T11:00:22.465Z Mismatched length fields in Zlib compressed protocol headers may allow a read of uninitialized heap memory by an unauthenticated client. This issue affects all MongoDB Server v7.0 prior to 7.0.28 versions, MongoDB Server v8.0 versions prior to 8.0.17, MongoDB Server v8.2 versions prior to 8.2.3, MongoDB Server v6.0 versions prior to 6.0.27, MongoDB Server v5.0 versions prior to 5.0.32, MongoDB Server v4.4 versions prior to 4.4.30, MongoDB Server v4.2 versions greater than or equal to 4.2.0, MongoDB Server v4.0 versions greater than or equal to 4.0.0, and MongoDB Server v3.6 versions greater than or equal to 3.6.0. ...

4 janvier 2026 Â· 21 min

Noyau Linux: comment l’équipe sĂ©curitĂ© gĂšre les bugs et les CVE (pas d’annonce, embargo ≀ 7 jours)

Selon un billet explicatif d’un dĂ©veloppeur du noyau Linux, publiĂ© dans une sĂ©rie dĂ©diĂ©e au processus CVE du noyau, l’équipe sĂ©curitĂ© du kernel dĂ©crit sa philosophie et ses pratiques de traitement des vulnĂ©rabilitĂ©s. L’équipe sĂ©curitĂ© du noyau Linux est une Ă©quipe de dĂ©veloppeurs bĂ©nĂ©voles et indĂ©pendants des entreprises qui traite de maniĂšre rĂ©active les rapports de bugs de sĂ©curitĂ©, vise des corrections rapides et les intĂšgre immĂ©diatement dans les branches publiques (mainline et stables) sans aucune annonce. L’équipe CVE est distincte et n’intervient qu’ensuite pour qualifier et attribuer un identifiant si nĂ©cessaire. ...

4 janvier 2026 Â· 2 min

đŸȘČ Mois 2025-12 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2025-12-01 → 2026-01-01. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2025-55182 CVSS: 10.0 VLAI: Critical (confidence: 0.9804) CISA: KEV ProduitMeta — react-server-dom-webpack; Meta — react-server-dom-turbopack; Meta — react-server-dom-parcel PubliĂ©2025-12-03T15:40:56.894Z 💬 La vulnĂ©rabilitĂ© **CVE-2025-55182** est une **exĂ©cution de code Ă  distance (RCE)** exploitable **avant authentification** dans **React Server Components** versions **19.0.0, 19.1.0, 19.1.1 et 19.2.0**. Elle concerne notamment les paquets **react-server-dom-parcel**, **react-server-dom-turbopack** et **react-server-dom-webpack**. Le problĂšme vient d’un traitement **non sĂ©curisĂ© de la dĂ©sĂ©rialisation** : le code vulnĂ©rable **dĂ©sĂ©rialise de maniĂšre dangereuse** des charges utiles (payloads) provenant de **requĂȘtes HTTP** envoyĂ©es vers des **endpoints de “Server Function”**. Un attaquant distant peut ainsi fournir un payload spĂ©cialement conçu pour dĂ©clencher une **RCE**. Explications des termes ...

3 janvier 2026 Â· 52 min

CISA KEV 2025: +245 failles ajoutĂ©es (total 1 484), dont 24 exploitĂ©es par des rançongiciels

Source et contexte: Selon Cyble, le catalogue Known Exploited Vulnerabilities (KEV) de la CISA a connu en 2025 une accĂ©lĂ©ration des ajouts, avec 245 nouvelles vulnĂ©rabilitĂ©s, portant le total Ă  1 484, et une hausse des cas liĂ©s aux rançongiciels. 📈 Faits marquants 2025 245 vulnĂ©rabilitĂ©s ajoutĂ©es (contre 185 en 2024 et 187 en 2023), soit +30% par rapport Ă  la tendance 2023–2024, pour un total de 1 484 (+~20% sur l’annĂ©e). 1 retrait: CVE-2025-6264 (Velociraptor Incorrect Default Permissions) pour insuffisance de preuves d’exploitation. 94 vulnĂ©rabilitĂ©s plus anciennes (de 2024 et antĂ©rieures) ajoutĂ©es en 2025, soit +34% vs 2024; la plus ancienne ajoutĂ©e en 2025 est CVE-2007-0671 (Microsoft Office Excel RCE). La plus ancienne du catalogue reste CVE-2002-0367 (Ă©lĂ©vation de privilĂšges Windows NT/2000 smss.exe) utilisĂ©e dans des attaques par rançongiciels. Tendance rĂ©cente: nouvelles vulnĂ©rabilitĂ©s en forte hausse en fin d’annĂ©e, pouvant se prolonger en 2026. 🚹 VulnĂ©rabilitĂ©s exploitĂ©es par des groupes de rançongiciels (2025) ...

2 janvier 2026 Â· 3 min

đŸȘČ Semaine 1 — CVE les plus discutĂ©es

PĂ©riode analysĂ©e : les 7 derniers jours (Fediverse/Bluesky) (2025-12-22 → 2025-12-29). DonnĂ©es collectĂ©es via Vulnerability-Lookup (https://vulnerability.circl.lu) et enrichies avec EPSS (FIRST) / VLAI (CIRCL). 📌 LĂ©gende : CVSS — Score de sĂ©vĂ©ritĂ© officiel, EPSS — ProbabilitĂ© d’exploitation (FIRST), VLAI — Estimation IA de sĂ©vĂ©ritĂ© (label + confiance si dispo), CISA KEV — VulnĂ©rabilitĂ© connue comme exploitĂ©e (catalogue CISA), Sightings — Citations/observations (vu, PoC public, exploitĂ©, corrigé ). CVE-2025-14847 CVSS: 7.5 EPSS: 0.04% VLAI: High (confidence: 0.9800) CISA: KEV ProduitMongoDB Inc. MongoDB Server PubliĂ©2025-12-19 11:00:22 💬 Une vulnĂ©rabilitĂ© a Ă©tĂ© identifiĂ©e dans les en-tĂȘtes du protocole compressĂ© Zlib, qui pourrait permettre Ă  un client non authentifiĂ© de lire de la mĂ©moire non initialisĂ©e sur le tas (heap). Cela signifie qu'un attaquant pourrait potentiellement accĂ©der Ă  des donnĂ©es sensibles qui n'ont pas Ă©tĂ© correctement sĂ©curisĂ©es. Cette vulnĂ©rabilitĂ© concerne toutes les versions de MongoDB Server 7.0 antĂ©rieures Ă  la version 7.0.28, ainsi que les versions 8.0 avant 8.0.17, 8.2 avant 8.2.3, 6.0 avant 6.0.27, 5.0 avant 5.0.32, 4.4 avant 4.4.30, et les versions 4.2, 4.0 et 3.6 Ă  partir de leurs premiĂšres versions respectives (4.2.0, 4.0.0 et 3.6.0). ...

29 dĂ©cembre 2025 Â· 39 min

Libxml2 Ă©chappe de peu Ă  l’abandon : deux nouveaux mainteneurs prennent le relais

Selon Hackaday, libxml2 — une bibliothĂšque centrale pour le traitement XML/XSLT utilisĂ©e dans GNOME, des navigateurs web et de nombreux logiciels — a briĂšvement perdu son unique mainteneur aprĂšs le dĂ©part programmĂ© de Nick Wellnhofer, avant que deux nouveaux dĂ©veloppeurs ne reprennent le projet. L’article retrace l’historique : au dĂ©but des annĂ©es 2000, l’auteur original Daniel Veillard passe la main Ă  Nick Wellnhofer. Tous deux agissent comme bĂ©nĂ©voles, avec pour tout soutien notable un don de Google, tandis que de grandes entreprises intĂšgrent la bibliothĂšque et envoient des rapports de bugs. ...

26 dĂ©cembre 2025 Â· 2 min

🐞 CVE les plus discutĂ©es dans la semaine 50

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2025-9242 [CVSS 9.3 đŸŸ„] [VLAI Critical đŸŸ„] Produit : WatchGuard Fireware OS Score CVSS : 9.3 đŸŸ„ EPSS : 0.73453 🟧 VLAI : Critical đŸŸ„ Poids social (Fediverse) : 312.0 Description : Une vulnĂ©rabilitĂ© d’écriture hors limites dans WatchGuard Fireware OS peut permettre Ă  un attaquant distant non authentifiĂ© d’exĂ©cuter du code arbitraire. Cette vulnĂ©rabilitĂ© affecte Ă  la fois le VPN Mobile User avec IKEv2 et le VPN Branch Office utilisant IKEv2 lorsqu’ils sont configurĂ©s avec un pair de passerelle dynamique. Cette vulnĂ©rabilitĂ© affecte Fireware OS de la version 11.10.2 jusqu’à et y compris la 11.12.4_Update1, ainsi que les versions 12.0 jusqu’à et y compris la 12.11.3 et la 2025.1. Date de publication officielle : 17 September 2025 Ă  07h29 Posts Fediverse (3 trouvĂ©s) đŸ—šïž geeknik – n/d 1996 called—it wants its stack overflow back.2025 firewall, pre-auth RCE via IKEv2, no canaries, no PIE, leaks its version in base64 like a name tag.“First line of defense” popping RIP to DEADBEEF. đŸ”„ yIKEs.https://labs.watchtowr.com/yikes-watchguard-fireware-os-ikev2-out-of-bounds-write-cve-2025-9242/ ...

21 dĂ©cembre 2025 Â· 9 min
Derniùre mise à jour le: 26 Mar 2026 📝