Publication des PoC originaux de React2Shell (CVE-2025-55182) démontrant une RCE

Source: dĂ©pĂŽt public de l’auteur; contexte: la publication intervient aprĂšs la circulation de PoC publics et l’usage d’une variante par l’outil de scanning de Google. Le dĂ©pĂŽt annonce la mise en ligne de trois PoC pour React2Shell (CVE-2025-55182): 00-very-first-rce-poc (premier PoC RCE, fonctionne directement sur des builds de dĂ©veloppement de Next.js utilisant Webpack), 01-submitted-poc.js (le principal, exactement celui soumis Ă  Meta, plus simple et efficace), et 02-meow-rce-poc (PoC hachĂ© et publiĂ© comme preuve par « Sylvie » le 29 novembre, peu avant la divulgation initiale Ă  Meta). ...

6 dĂ©cembre 2025 Â· 2 min

Faille critique RCE (CVSS 10) dans React Server Components (CVE-2025-55182) – mises à jour urgentes

Selon react.dev, une vulnĂ©rabilitĂ© critique permettant une exĂ©cution de code Ă  distance non authentifiĂ©e a Ă©tĂ© dĂ©couverte dans React Server Components et divulgĂ©e sous CVE-2025-55182 (score CVSS 10.0). Le dĂ©faut provient d’un problĂšme dans la façon dont React dĂ©code les charges utiles envoyĂ©es aux endpoints de React Server Functions, permettant Ă  un attaquant de provoquer une RCE via une requĂȘte HTTP malveillante. ⚠ PortĂ©e et impact La faille touche les versions 19.0, 19.1.0, 19.1.1 et 19.2.0 de: react-server-dom-webpack, react-server-dom-parcel, react-server-dom-turbopack. MĂȘme si une application n’implĂ©mente pas d’endpoints Server Function, elle peut ĂȘtre vulnĂ©rable si elle supporte React Server Components. Les applications React sans serveur, ou sans framework/outil supportant RSC, ne sont pas affectĂ©es. Correctifs disponibles ...

4 dĂ©cembre 2025 Â· 2 min

Next.js RSC : dĂ©tection fiable d’une RCE (CVE-2025-55182 & CVE-2025-66478)

Selon Searchlight Cyber (billet de recherche, 4 dĂ©cembre 2025), une vulnĂ©rabilitĂ© de type RCE affectant Next.js en configuration par dĂ©faut via React Server Components (RSC) fait l’objet de nombreux PoC erronĂ©s, et l’équipe publie un test rĂ©seau prĂ©cis pour confirmer la prĂ©sence du dĂ©faut. ⚠ Contexte et portĂ©e: L’avis du jour signale une exĂ©cution de code Ă  distance (RCE) exploitable sans prĂ©requis sur des applications Next.js utilisant RSC. Les auteurs soulignent que se contenter de dĂ©tecter la prĂ©sence de RSC n’est pas suffisant pour conclure Ă  la vulnĂ©rabilitĂ© et que plusieurs PoC GitHub ne reflĂštent pas l’exploit rĂ©ellement communiquĂ© aux mainteneurs (rĂ©fĂ©rence Ă  react2shell.com). ...

4 dĂ©cembre 2025 Â· 3 min

ShadyPanda: 4,3 M de navigateurs infectés via extensions Chrome/Edge depuis 7 ans

Selon Koi Security (blog), une enquĂȘte attribue Ă  l’acteur « ShadyPanda » une campagne d’extensions de navigateur Ă©talĂ©e sur sept ans, visant Chrome et Edge, ayant infectĂ© 4,3 millions d’utilisateurs avec des modules de surveillance et un backdoor Ă  exĂ©cution de code Ă  distance (RCE). ‱ Phases de la campagne (2018–2025) : Phase 1 (2023) – « Wallpaper Hustle » (145 extensions, Ă©diteurs nuggetsno15 et rocket Zhang) : fraude Ă  l’affiliation (injection de codes affiliĂ©s eBay/Amazon/Booking), tracking via Google Analytics (visites, recherches, clics). Phase 2 (dĂ©but 2024) – DĂ©tournement de recherche (ex. Infinity V+) : redirections via trovi.com, exfiltration de cookies (nossl.dergoodting.com), collecte des frappes de recherche vers s-85283.gotocdn[.]com et s-82923.gotocdn[.]com (HTTP non chiffrĂ©). Phase 3 (milieu 2024) – La « longue traque » : extensions lĂ©gitimes depuis 2018–2019 (dont Clean Master, 200k+) weaponisĂ©es via mise Ă  jour silencieuse aprĂšs accumulation d’utilisateurs et badges « Featured/Verified ». Environ 300 000 utilisateurs touchĂ©s par un backdoor RCE commun Ă  5 extensions. Phase 4 (≈2023–2025) – « Spyware Empire » sur Microsoft Edge par Starlab Technology : 5 extensions totalisant 4 M+ d’installations (dont WeTab æ–°æ ‡ç­ŸéĄ” Ă  3 M) ; opĂ©ration toujours active au moment du rapport. ‱ CapacitĂ©s et impacts clĂ©s : ...

2 dĂ©cembre 2025 Â· 3 min

Chaßne de 5 vulnérabilités critiques dans Fluent Bit expose les environnements cloud à une prise de contrÎle

Selon Oligo Security (billet de blog, 25/11/2025), une chaĂźne de cinq vulnĂ©rabilitĂ©s critiques affecte Fluent Bit, l’agent de tĂ©lĂ©mĂ©trie massivement dĂ©ployĂ©, avec divulgation coordonnĂ©e avec AWS. Les failles permettent de contourner l’authentification, manipuler les tags, Ă©crire des fichiers arbitraires (traversĂ©e de rĂ©pertoires), provoquer des crashs et exĂ©cuter du code Ă  distance. Fluent Bit est omniprĂ©sent (plus de 15 milliards de dĂ©ploiements, plus de 4 millions de pulls sur la derniĂšre semaine) dans des environnements variĂ©s (AI, banques, constructeurs automobiles, AWS/GCP/Azure). Sa position au cƓur des pipelines d’observabilitĂ© rend toute faille de parsing, templating ou gestion de fichiers particuliĂšrement impactante pour les infrastructures cloud et Kubernetes. ...

25 novembre 2025 Â· 3 min

CISA ajoute la faille RCE prĂ©-auth d’Oracle Identity Manager (CVE-2025-61757) Ă  la base KEV

Selon The Cyber Express, la CISA a ajoutĂ© CVE-2025-61757 Ă  sa base Known Exploited Vulnerabilities (KEV) aprĂšs que le SANS Internet Storm Center a observĂ© des tentatives d’exploitation, tandis que des recherches de Searchlight Cyber dĂ©taillent le mĂ©canisme et la facilitĂ© d’exploitation de la faille. ‱ La vulnĂ©rabilitĂ© CVE-2025-61757 (score 9,8, « Missing Authentication for Critical Function ») affecte le composant REST WebServices d’Oracle Identity Manager au sein d’Oracle Fusion Middleware versions 12.2.1.4.0 et 14.1.2.1.0. Elle permet une exĂ©cution de code Ă  distance prĂ©-authentification (RCE) via HTTP, pouvant mener Ă  la prise de contrĂŽle d’Identity Manager. Oracle a corrigĂ© la faille dans sa mise Ă  jour CPU d’octobre. ⚠ ...

25 novembre 2025 Â· 2 min

CVE-2025-12735 Faille critique RCE dans la bibliothÚque JavaScript expr-eval (800k téléchargements NPM)

Selon BleepingComputer, une faille critique affecte la bibliothĂšque JavaScript populaire expr-eval distribuĂ©e sur NPM, ouvrant la voie Ă  une exĂ©cution de code Ă  distance (RCE). Contexte Une vulnĂ©rabilitĂ© critique (CVE-2025-12735, score CVSS 9.8) a Ă©tĂ© dĂ©couverte dans la bibliothĂšque JavaScript expr-eval, tĂ©lĂ©chargĂ©e plus de 800 000 fois par semaine sur NPM et largement utilisĂ©e pour parser et Ă©valuer des expressions mathĂ©matiques fournies par l’utilisateur. Elle est intĂ©grĂ©e dans des centaines de projets, dont des outils Ă©ducatifs, financiers, scientifiques et des systĂšmes IA/NLP. ...

12 novembre 2025 Â· 2 min

CVE-2025-52665 : RCE non authentifiĂ©e dans UniFi OS expose routeurs et contrĂŽle d’accĂšs Ubiquiti

Selon gbhackers.com (Divya, 3 novembre 2025), des chercheurs ont dĂ©couvert une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance non authentifiĂ©e dans UniFi OS d’Ubiquiti, rĂ©compensĂ©e 25 000 $, qui permet la prise de contrĂŽle complĂšte des Ă©quipements, dont les routeurs UniFi Dream Machine et les systĂšmes d’accĂšs. 🚹 VulnĂ©rabilitĂ©: CVE-2025-52665 — une RCE non authentifiĂ©e via un endpoint de sauvegarde exposĂ©. Un endpoint prĂ©vu pour l’interface loopback, /api/ucore/backup/export, Ă©tait en rĂ©alitĂ© accessible depuis l’extĂ©rieur sur le port 9780, crĂ©ant une surface d’attaque critique. ...

12 novembre 2025 Â· 2 min

Faille critique RCE dans la bibliothĂšque JavaScript expr-eval (CVE-2025-12735)

Selon BleepingComputer, une faille critique affecte la bibliothĂšque JavaScript expr-eval, dĂ©couverte par le chercheur Jangwoo Choe et suivie sous l’identifiant CVE-2025-12735, avec une sĂ©vĂ©ritĂ© notĂ©e 9,8 par la CISA. Le CERT-CC de l’institut SEI de Carnegie Mellon a publiĂ© un avertissement soulignant le risque de prise de contrĂŽle total du comportement logiciel et de divulgation complĂšte des informations. ⚠ Nature de la vulnĂ©rabilitĂ©: la validation insuffisante de l’objet variables/contexte passĂ© Ă  la fonction Parser.evaluate() permet Ă  un attaquant de fournir des objets fonction malveillants que le parseur invoque lors de l’évaluation, aboutissant Ă  une exĂ©cution de code Ă  distance (RCE) via des entrĂ©es spĂ©cialement conçues. ...

10 novembre 2025 Â· 2 min

Cisco alerte sur une faille RCE dans les services web/SSL VPN de ASA/FTD, IOS/IOS XE et IOS XR (ASR 9001)

Source: Cisco Security Advisory (sec.cloudapps.cisco.com). Cisco publie un avis sur une vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance (RCE) via des services web/SSL impactant plusieurs familles de produits lorsque certaines fonctionnalitĂ©s sont activĂ©es, et fournit des commandes pour dĂ©terminer si un Ă©quipement est exposĂ©. Produits affectĂ©s (selon configuration) et identifiants internes: Secure Firewall ASA/FTD (CSCwo18850), IOS avec Remote Access SSL VPN activĂ© (CSCwo35704), IOS XE avec Remote Access SSL VPN activĂ© (CSCwo35704, CSCwo35779), et IOS XR 32-bit sur routeurs ASR 9001 avec HTTP server activĂ© (CSCwo49562). Cisco NX-OS n’est pas affectĂ©. ...

7 novembre 2025 Â· 2 min
Derniùre mise à jour le: 8 Feb 2026 📝