CVE-2025-49844 : RCE critique dans le moteur Lua de Redis (CVSS 10.0), correctifs disponibles

Source: Horizon3.ai — Contexte: publication d’un rĂ©sumĂ© exĂ©cutif et technique sur CVE-2025-49844 affectant Redis. ‱ La faille CVE-2025-49844 est une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance (RCE) dans le moteur de scripts Lua de Redis, notĂ©e CVSS 10.0. Elle permet Ă  des utilisateurs authentifiĂ©s d’exĂ©cuter du code arbitraire via des scripts Lua spĂ©cialement conçus manipulant le collecteur de dĂ©chets (garbage collector). Bien que l’exploitation nĂ©cessite des identifiants valides, de nombreuses instances Redis fonctionnent sans authentification par dĂ©faut, ce qui Ă©largit considĂ©rablement la surface d’attaque. Redis a divulguĂ© la faille le 3 octobre 2025 et des correctifs sont disponibles pour plusieurs versions. Aucune exploitation active n’a Ă©tĂ© observĂ©e, mais les organisations sont incitĂ©es Ă  mettre Ă  niveau immĂ©diatement. ...

10 octobre 2025 Â· 2 min

RediShell (CVE-2025-49844) : RCE critique dans Redis (CVSS 10), correctif publié

Selon Wiz Research, une vulnĂ©rabilitĂ© critique de type exĂ©cution de code Ă  distance (RCE) baptisĂ©e RediShell (CVE-2025-49844) touche Redis, avec un score CVSS de 10.0 (vu Ă  9.9 selon certaines sources) et un correctif publiĂ© par Redis le 3 octobre 2025. 🚹 Principaux faits: VulnĂ©rabilitĂ©: Use-After-Free (UAF) menant Ă  une Ă©vasion du bac Ă  sable Lua et Ă  l’exĂ©cution de code natif sur l’hĂŽte. Produits concernĂ©s: Redis (toutes les versions), vulnĂ©rabilitĂ© prĂ©sente depuis ~13 ans dans le code source. Conditions d’exploitation: post-auth via envoi d’un script Lua malveillant (Lua activĂ© par dĂ©faut). Risque critique si l’instance est exposĂ©e Internet sans authentification. Impact: AccĂšs complet Ă  l’hĂŽte avec possibilitĂ©s d’exfiltration, effacement ou chiffrement de donnĂ©es, dĂ©tournement de ressources et mouvements latĂ©raux dans les environnements cloud. PrĂ©valence: Redis est prĂ©sent dans ~75% des environnements cloud; il s’agirait de la premiĂšre vulnĂ©rabilitĂ© Redis notĂ©e critique. Exposition et risque: ...

8 octobre 2025 Â· 3 min

iOS: vulnĂ©rabilitĂ© UAF dans CoreMedia/MediaToolbox menant Ă  l’exĂ©cution de code dans mediaplaybackd (exploitation avant iOS 17.2)

Source: GitHub (b1n4r1b01). Contexte: billet technique dĂ©crivant une vulnĂ©rabilitĂ© CoreMedia/MediaToolbox sur iOS, avec analyse de correctif, preuve de concept et mise en perspective « in the wild ». L’auteur localise la faille dans le sous-systĂšme Remaker de MediaToolbox.framework, due Ă  une mauvaise gestion de l’objet FigRemakerTrack conduisant Ă  un use-after-free/double free. En forçant un identifiant de piste hors bornes, l’appel URLAssetCopyTrackByID Ă©choue et le flux de contrĂŽle emprunte un chemin « buggy » oĂč FigRemakerTrack est libĂ©rĂ© alors que FigRemaker conserve une rĂ©fĂ©rence, ouvrant la voie Ă  une exĂ©cution de code dans le processus mediaplaybackd. La vulnĂ©rabilitĂ© est Ă©voquĂ©e dans le cadre des correctifs d’iOS 18.3, parmi les CVE liĂ©s Ă  CoreMedia, comme unique cas UAF dans ce lot. ...

30 septembre 2025 Â· 2 min
Derniùre mise à jour le: 19 Nov 2025 📝