🐞 CVE les plus discutĂ©es dans le mois de octobre

PĂ©riode analysĂ©e : les 30 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2021-43798 [CVSS 7.5 🟧] [VLAI High 🟧] Produit : grafana grafana Score CVSS : 7.5 🟧 EPSS : 0.94438 đŸŸ„ VLAI : High 🟧 Poids social (Fediverse) : 683.0 Description : Grafana est une plateforme open-source de supervision et d’observabilitĂ©. Les versions de Grafana allant de la 8.0.0-beta1 Ă  la 8.3.0 (Ă  l’exception des versions corrigĂ©es) sont vulnĂ©rables Ă  une traversĂ©e de rĂ©pertoires, permettant un accĂšs aux fichiers locaux. Le chemin URL vulnĂ©rable est : <grafana_host_url>/public/plugins//, oĂč correspond Ă  l’ID du plugin pour n’importe quel plugin installĂ©. Grafana Cloud n’a jamais Ă©tĂ© vulnĂ©rable. Il est conseillĂ© aux utilisateurs de mettre Ă  jour vers les versions corrigĂ©es 8.0.7, 8.1.8, 8.2.7 ou 8.3.1. L’avis de sĂ©curitĂ© GitHub contient plus d’informations sur les chemins URL vulnĂ©rables, les mesures d’attĂ©nuation et le calendrier de divulgation. Date de publication officielle : 07 December 2021 Ă  18h25 Posts Fediverse (6 trouvĂ©s) đŸ—šïž GreyNoise – n/d On 28 September, GreyNoise observed a sharp one-day surge in attempts to exploit Grafana CVE-2021-43798. Full analysis & malicious IPs âŹ‡ïž https://www.greynoise.io/blog/coordinated-grafana-exploitation-attempts #Grafana #GreyNoise #ThreatIntel ...

1 novembre 2025 Â· 12 min

🐞 CVE les plus discutĂ©es dans la semaine 42

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2025-6542 [CVSS 9.3 đŸŸ„] [VLAI Critical đŸŸ„] Produit : TP-Link Systems Inc. Omada gateways Score CVSS : 9.3 đŸŸ„ EPSS : 0.00171 đŸŸ© VLAI : Critical đŸŸ„ Poids social (Fediverse) : 306.5 Description : Une commande systĂšme arbitraire peut ĂȘtre exĂ©cutĂ©e sur le produit par un attaquant distant non authentifiĂ©. Date de publication officielle : 21 October 2025 Ă  00h23 Posts Fediverse (4 trouvĂ©s) đŸ—šïž Offensive Sequence – n/d ⚠ CRITICAL: CVE-2025-6542 affects TP-Link Omada gateways—OS command injection enables unauthenticated remote code execution. Patch when available, restrict mgmt access, monitor for exploitation attempts! https://radar.offseq.com/threat/cve-2025-6542-cwe-78-improper-neutralization-of-sp-d3ffc6ee #OffSeq #CVE2025_6542 #TPLink #Vuln ...

26 octobre 2025 Â· 11 min

🐞 CVE les plus discutĂ©es dans la semaine 41

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2023-20118 [CVSS 6.5 🟹] [VLAI Medium 🟹] Produit : Cisco Cisco Small Business RV Series Router Firmware Score CVSS : 6.5 🟹 EPSS : 0.02222 đŸŸ© VLAI : Medium 🟹 Poids social (Fediverse) : 403.0 Description : Une vulnĂ©rabilitĂ© dans l’interface de gestion Web des routeurs Cisco Small Business RV016, RV042, RV042G, RV082, RV320, et RV325 pourrait permettre Ă  un attaquant distant authentifiĂ© d’exĂ©cuter des commandes arbitraires sur un appareil affectĂ©. Cette vulnĂ©rabilitĂ© est due Ă  une validation incorrecte des entrĂ©es utilisateur dans les paquets HTTP entrants. Un attaquant pourrait exploiter cette vulnĂ©rabilitĂ© en envoyant une requĂȘte HTTP spĂ©cialement conçue Ă  l’interface de gestion Web. Une exploitation rĂ©ussie pourrait permettre Ă  l’attaquant d’obtenir des privilĂšges de niveau root et d’accĂ©der Ă  des donnĂ©es non autorisĂ©es. Pour exploiter cette vulnĂ©rabilitĂ©, l’attaquant doit disposer d’informations d’identification administratives valides sur l’appareil affectĂ©. ...

19 octobre 2025 Â· 10 min

🐞 CVE les plus discutĂ©es dans la semaine 40

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2021-43798 [CVSS 7.5 🟧] [VLAI High 🟧] Produit : grafana grafana Score CVSS : 7.5 🟧 EPSS : 0.94438 đŸŸ„ VLAI : High 🟧 Poids social (Fediverse) : 202.0 Description : Grafana est une plateforme open-source de surveillance et d’observabilitĂ©. Les versions de Grafana allant de la 8.0.0-beta1 Ă  la 8.3.0 (Ă  l’exception des versions corrigĂ©es) sont vulnĂ©rables Ă  une attaque de traversĂ©e de rĂ©pertoire, permettant l’accĂšs Ă  des fichiers locaux. L’URL vulnĂ©rable est : <grafana_host_url>/public/plugins//, oĂč correspond Ă  l’identifiant du plugin pour n’importe quel plugin installĂ©. À aucun moment, Grafana Cloud n’a Ă©tĂ© vulnĂ©rable. Il est conseillĂ© aux utilisateurs de mettre Ă  jour vers les versions corrigĂ©es 8.0.7, 8.1.8, 8.2.7 ou 8.3.1. L’avis de sĂ©curitĂ© GitHub contient plus d’informations sur les chemins URL vulnĂ©rables, les mesures d’attĂ©nuation et le calendrier de divulgation. Date de publication officielle : 07 December 2021 Ă  18h25 Posts Fediverse (2 trouvĂ©s) đŸ—šïž piggo – n/d Cisa CISA added the actively exploited Grafana path traversal vulnerability (CVE-2021-43798) to its KEV catalog. IOCs: CVE-2021-43798 #CVE202143798 #Grafana #ThreatIntel ...

12 octobre 2025 Â· 9 min

🐞 CVE les plus discutĂ©es dans la semaine 39

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2021-43798 [CVSS 7.5 🟧] [VLAI Medium 🟹] Produit : grafana grafana Score CVSS : 7.5 🟧 EPSS : 0.94372 đŸŸ„ VLAI : Medium 🟹 Poids social (Fediverse) : 380.0 Description : Grafana est une plateforme open-source de surveillance et d’observabilitĂ©. Les versions de Grafana de la 8.0.0-beta1 Ă  la 8.3.0 (Ă  l’exception des versions corrigĂ©es) sont vulnĂ©rables Ă  une traversĂ©e de rĂ©pertoires, permettant un accĂšs aux fichiers locaux. Le chemin URL vulnĂ©rable est : <grafana_host_url>/public/plugins//, oĂč correspond Ă  l’identifiant du plugin pour n’importe quel plugin installĂ©. Grafana Cloud n’a Ă  aucun moment Ă©tĂ© vulnĂ©rable. Il est conseillĂ© aux utilisateurs de mettre Ă  jour vers les versions corrigĂ©es 8.0.7, 8.1.8, 8.2.7 ou 8.3.1. L’avis de sĂ©curitĂ© GitHub contient plus d’informations sur les chemins URL vulnĂ©rables, les mesures d’attĂ©nuation et le calendrier de divulgation. Date de publication officielle : 07 December 2021 Ă  18h25 Posts Fediverse (3 trouvĂ©s) đŸ—šïž GreyNoise – n/d On 28 September, GreyNoise observed a sharp one-day surge in attempts to exploit Grafana CVE-2021-43798. Full analysis & malicious IPs âŹ‡ïž https://www.greynoise.io/blog/coordinated-grafana-exploitation-attempts #Grafana #GreyNoise #ThreatIntel ...

5 octobre 2025 Â· 9 min

🐞 CVE les plus discutĂ©es dans le mois de septembre

PĂ©riode analysĂ©e : les 30 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2021-25740 [CVSS 3.1 đŸŸ©] [VLAI Low đŸŸ©] Produit : Kubernetes Kubernetes Score CVSS : 3.1 đŸŸ© EPSS : 0.00535 đŸŸ© VLAI : Low đŸŸ© Poids social (Fediverse) : 325.0 Description : Une vulnĂ©rabilitĂ© de sĂ©curitĂ© a Ă©tĂ© dĂ©couverte dans Kubernetes, qui pourrait permettre Ă  des utilisateurs d’envoyer du trafic rĂ©seau vers des endroits auxquels ils n’auraient normalement pas accĂšs, via une attaque de type “dĂ©putĂ© confus”. Date de publication officielle : 20 September 2021 Ă  17h05 Posts Fediverse (3 trouvĂ©s) đŸ—šïž K8sContributors – n/d CVE-2021-25740: Endpoint & EndpointSlice permissions allow cross-Namespace forwarding - ...

1 octobre 2025 Â· 10 min

🐞 CVE les plus discutĂ©es dans la semaine 37

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2024-7344 [CVSS None âšȘ] [VLAI High 🟧] Produit : Radix SmartRecovery Score CVSS : None âšȘ EPSS : 0.00082 đŸŸ© VLAI : High 🟧 Poids social (Fediverse) : 821.0 Description : L’application UEFI Howyar “Reloader” (32 bits et 64 bits) est vulnĂ©rable Ă  l’exĂ©cution de logiciels non signĂ©s dans un chemin codĂ© en dur. Date de publication officielle : 14 janvier 2025 Ă  13h29 Posts Fediverse (9 trouvĂ©s) đŸ—šïž Virus Bulletin – n/d ESET Research introduces HybridPetya, a Petya/NotPetya copycat discovered on VirusTotal in Feb 2025. It encrypts the NTFS MFT and can compromise UEFI systems, weaponizing CVE-2024-7344 to bypass Secure Boot on outdated machines. www.welivesecurity.com/en/eset-rese
 ...

21 septembre 2025 Â· 16 min

🐞 CVE les plus discutĂ©es dans la semaine 36

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2024-7344 [CVSS None âšȘ] [VLAI Medium 🟹] Produit : Radix SmartRecovery Score CVSS : None âšȘ EPSS : 0.00098 đŸŸ© VLAI : Medium 🟹 Poids social (Fediverse) : 1711.0 Description : L’application UEFI “Reloader” de Howyar (32 bits et 64 bits) est vulnĂ©rable Ă  l’exĂ©cution de logiciels non signĂ©s dans un chemin codĂ© en dur. Date de publication officielle : 14 janvier 2025 Ă  13h29 Posts Fediverse (18 trouvĂ©s) đŸ—šïž ESET Research – n/d For guidance on how to protect and verify whether your system is exposed to CVE-2024-7344, please refer to our Jan 2025 blogpost on this vulnerability: www.welivesecurity.com/en/eset-rese
. 7/8 ...

14 septembre 2025 Â· 16 min

🐞 CVE les plus discutĂ©es dans la semaine 35

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2024-50264 [CVSS None âšȘ] [VLAI High 🟧] Produit : Linux Linux Score CVSS : None âšȘ EPSS : 0.00048 đŸŸ© VLAI : High 🟧 Poids social (Fediverse) : 1823.0 Description : Dans le noyau Linux, la vulnĂ©rabilitĂ© suivante a Ă©tĂ© corrigĂ©e : vsock/virtio : initialisation d’un pointeur pendu se produisant dans vsk->trans ...

7 septembre 2025 Â· 11 min

🐞 CVE les plus discutĂ©es dans le mois de aoĂ»t

PĂ©riode analysĂ©e : les 30 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2018-0171 [CVSS 0.0 âšȘ] [VLAI Critical đŸŸ„] Produit : Cisco IOS and IOS XE Score CVSS : 0.0 âšȘ EPSS : 0.93213 đŸŸ„ VLAI : Critical đŸŸ„ Poids social (Fediverse) : 943.0 Description : Une vulnĂ©rabilitĂ© dans la fonctionnalitĂ© Smart Install des logiciels Cisco IOS et Cisco IOS XE pourrait permettre Ă  un attaquant distant non authentifiĂ© de provoquer un redĂ©marrage d’un appareil affectĂ©, entraĂźnant ainsi une situation de dĂ©ni de service (DoS), ou d’exĂ©cuter du code arbitraire sur cet appareil. Cette vulnĂ©rabilitĂ© est due Ă  une validation incorrecte des donnĂ©es de paquet. Un attaquant pourrait exploiter cette vulnĂ©rabilitĂ© en envoyant un message Smart Install spĂ©cialement conçu Ă  un appareil affectĂ© via le port TCP 4786. Une exploitation rĂ©ussie pourrait permettre Ă  l’attaquant de provoquer un dĂ©bordement de tampon sur l’appareil affectĂ©, ce qui pourrait avoir les impacts suivants : provoquer un redĂ©marrage de l’appareil, permettre Ă  l’attaquant d’exĂ©cuter du code arbitraire sur l’appareil, ou causer une boucle indĂ©finie sur l’appareil affectĂ© entraĂźnant un crash du watchdog. Identifiants de bogue Cisco : CSCvg76186. Date de publication officielle : 28 mars 2018 Ă  22h00 Posts Fediverse (10 trouvĂ©s) đŸ—šïž cR0w :cascadia: – n/d Talos has a write-up on a campaign that appears to be from a sub group of the threat actor tracked as FANCY UVULA by #GAYINT. It’s targeting unpatched Cisco shit. There are a few IOCs in the post but checking for CVE-2018-0171 would likely yield better results.https://blog.talosintelligence.com/static-tundra/#threatIntel ...

1 septembre 2025 Â· 16 min
Derniùre mise à jour le: 8 Nov 2025 📝