🐞 CVE les plus discutĂ©es dans la semaine 48

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2021-26829 [CVSS None âšȘ] [VLAI Medium 🟹] Produit : None None Score CVSS : None âšȘ EPSS : 0.32792 🟹 VLAI : Medium 🟹 Poids social (Fediverse) : 1002.0 Description : OpenPLC ScadaBR jusqu’à la version 0.9.1 sur Linux et jusqu’à la version 1.12.4 sur Windows permet une vulnĂ©rabilitĂ© de type XSS stockĂ©e via le fichier system_settings.shtm. Date de publication officielle : 11 June 2021 Ă  11h05 Posts Fediverse (11 trouvĂ©s) đŸ—šïž ă‚­ă‚żăă€ă­ – n/d CISA、OpenPLC ScadaBRă§çŸćœšæ‚Ș甹されどいるXSSバグCVE-2021-26829をKEVă«èżœćŠ  ...

7 dĂ©cembre 2025 Â· 11 min

🐞 CVE les plus discutĂ©es dans le mois de novembre

PĂ©riode analysĂ©e : les 30 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2023-20198 [CVSS 10.0 đŸŸ„] [VLAI High 🟧] Produit : Cisco Cisco IOS XE Software Score CVSS : 10.0 đŸŸ„ EPSS : 0.94069 đŸŸ„ VLAI : High 🟧 Poids social (Fediverse) : 1554.5 Description : Cisco fournit une mise Ă  jour concernant l’enquĂȘte en cours sur l’exploitation observĂ©e de la fonctionnalitĂ© web UI dans le logiciel Cisco IOS XE. Nous mettons Ă  jour la liste des versions corrigĂ©es et ajoutons le Software Checker. Notre enquĂȘte a dĂ©terminĂ© que les acteurs ont exploitĂ© deux vulnĂ©rabilitĂ©s jusqu’alors inconnues. L’attaquant a d’abord exploitĂ© la vulnĂ©rabilitĂ© CVE-2023-20198 pour obtenir un accĂšs initial et a exĂ©cutĂ© une commande de privilĂšge 15 afin de crĂ©er une combinaison utilisateur local et mot de passe. Cela a permis Ă  l’utilisateur de se connecter avec un accĂšs utilisateur normal. L’attaquant a ensuite exploitĂ© un autre composant de la fonctionnalitĂ© web UI, utilisant ce nouvel utilisateur local pour Ă©lever ses privilĂšges au niveau root et Ă©crire un implant dans le systĂšme de fichiers. Cisco a attribuĂ© le numĂ©ro CVE-2023-20273 Ă  cette vulnĂ©rabilitĂ©. La vulnĂ©rabilitĂ© CVE-2023-20198 a reçu un score CVSS de 10.0. La vulnĂ©rabilitĂ© CVE-2023-20273 a reçu un score CVSS de 7.2. Ces deux CVE sont suivies sous l’identifiant CSCwh87343. Date de publication officielle : 16 October 2023 Ă  15h12 Posts Fediverse (18 trouvĂ©s) đŸ—šïž All About Security – n/d Warnung vor BADCANDY: Neue Angriffe auf Cisco IOS XE ĂŒber kritische Schwachstelle - Auf verwundbaren Cisco-IOS-XE-GerĂ€ten, die unter CVE-2023-20198 fallen, haben Angreifer seit Oktober 2023 Varianten des BADCANDY-Implantats entdeckt www.all-about-security.de/warnung-vor-
 ...

1 dĂ©cembre 2025 Â· 17 min

🐞 CVE les plus discutĂ©es dans la semaine 47

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2021-26829 [CVSS None âšȘ] [VLAI Medium 🟹] Produit : None None Score CVSS : None âšȘ EPSS : 0.48271 🟹 VLAI : Medium 🟹 Poids social (Fediverse) : 902.0 Description : OpenPLC ScadaBR jusqu’à la version 0.9.1 sous Linux et jusqu’à la version 1.12.4 sous Windows permet une vulnĂ©rabilitĂ© de type XSS stockĂ©e via le fichier system_settings.shtm. Date de publication officielle : 11 June 2021 Ă  11h05 Posts Fediverse (9 trouvĂ©s) đŸ—šïž piggo – n/d Cisa CISA has added an actively exploited OpenPLC ScadaBR XSS vulnerability (CVE-2021-26829) to its KEV catalog. IOCs: CVE-2021-26829 #CVE202126829 #SCADA #ThreatIntel ...

30 novembre 2025 Â· 10 min

🐞 CVE les plus discutĂ©es dans la semaine 46

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2023-48022 [CVSS 0.0 âšȘ] [VLAI Critical đŸŸ„] Produit : Score CVSS : 0.0 âšȘ EPSS : 0.92866 đŸŸ„ VLAI : Critical đŸŸ„ Poids social (Fediverse) : 347.0 Description : Anyscale Ray versions 2.6.3 et 2.8.0 permettent Ă  un attaquant distant d’exĂ©cuter du code arbitraire via l’API de soumission de tĂąches. NOTE : la position du fournisseur est que ce rapport est sans objet, car Ray, comme indiquĂ© dans sa documentation, n’est pas destinĂ© Ă  ĂȘtre utilisĂ© en dehors d’un environnement rĂ©seau strictement contrĂŽlĂ©. Date de publication officielle : 28 November 2023 Ă  00h00 Posts Fediverse (3 trouvĂ©s) đŸ—šïž ekiledjian – n/d ShadowRay 2.0: Attackers Turn AI Against Itself in a Global Campaign That Hijacks AI Into a Self-Propagating Botnethttps://www.oligo.security/blog/shadowray-2-0-attackers-turn-ai-against-itself-in-global-campaign-that-hijacks-ai-into-self-propagating-botnetIn early November 2025, the Oligo Security research team identified a new attack campaign exploiting the ShadowRay vulnerability (CVE-2023-48022) in Ray, a widely used open-source AI framework. This is the same flaw Oligo first observed being 
 ...

23 novembre 2025 Â· 10 min

🐞 CVE les plus discutĂ©es dans la semaine 45

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2025-5777 [CVSS 9.3 đŸŸ„] [VLAI High 🟧] Produit : NetScaler ADC Score CVSS : 9.3 đŸŸ„ EPSS : 0.55194 🟧 VLAI : High 🟧 Poids social (Fediverse) : 910.5 Description : Validation insuffisante des entrĂ©es entraĂźnant une lecture mĂ©moire excessive lorsque le NetScaler est configurĂ© en tant que passerelle (serveur virtuel VPN, proxy ICA, CVPN, proxy RDP) OU serveur virtuel AAA. Date de publication officielle : 17 June 2025 Ă  12h29 Posts Fediverse (13 trouvĂ©s) đŸ—šïž äșŒæœŹæŸć“ČäčŸ â€“ n/d Amazonがç™șèŠ‹ă—ăŸAPTă«ă‚ˆă‚‹CiscoCitrixă‚Œăƒ­ăƒ‡ă‚€æ”»æ’ƒ AWSたMadPotăƒăƒ‹ăƒŒăƒăƒƒăƒˆăŻă€Citrix Bleed2CVE-2025-5777ïŒ‰ăźć…ŹèĄšć‰æ”»æ’ƒă‚’æ€œçŸ„ă€‚ ăăźè§ŁæžéŽçš‹ă§ă€Cisco ISEたæœȘć…Źé–‹ă‚šăƒłăƒ‰ăƒă‚€ăƒłăƒˆă‚’ç‹™ă†ăƒ‡ă‚·ăƒȘă‚ąăƒ©ă‚€ă‚șè„†ćŒ±æ€§ïŒˆCVE-2025-20337ïŒ‰ă‚’çȘă„ăŸäžćŻ©ăƒšă‚€ăƒ­ăƒŒăƒ‰ă‚’ç‰č漚。 ă“ă‚Œă«ă‚ˆă‚Šă€æ”»æ’ƒè€…ăŻèȘèšŒäžèŠă§çźĄç†è€…æš©é™ă‚’ć–ćŸ—ă§ăă‚‹çŠ¶æłă«ă‚ă‚ŠăŸă—ăŸă€‚ ...

16 novembre 2025 Â· 14 min

🐞 CVE les plus discutĂ©es dans la semaine 44

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2025-9491 [CVSS 7.0 🟧] [VLAI High 🟧] Produit : Microsoft Windows Score CVSS : 7.0 🟧 EPSS : 0.00231 đŸŸ© VLAI : High 🟧 Poids social (Fediverse) : 874.0 Description : VulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance due Ă  une mauvaise reprĂ©sentation de l’interface utilisateur des fichiers LNK sous Microsoft Windows. Cette vulnĂ©rabilitĂ© permet Ă  des attaquants distants d’exĂ©cuter du code arbitraire sur les installations affectĂ©es de Microsoft Windows. Une interaction de l’utilisateur est requise pour exploiter cette vulnĂ©rabilitĂ©, en ce sens que la cible doit visiter une page malveillante ou ouvrir un fichier malveillant. La faille spĂ©cifique rĂ©side dans le traitement des fichiers .LNK. Des donnĂ©es spĂ©cialement conçues dans un fichier .LNK peuvent rendre un contenu dangereux invisible Ă  un utilisateur qui inspecte le fichier via l’interface utilisateur fournie par Windows. Un attaquant peut tirer parti de cette vulnĂ©rabilitĂ© pour exĂ©cuter du code dans le contexte de l’utilisateur courant. IdentifiĂ©e sous la rĂ©fĂ©rence ZDI-CAN-25373. ...

9 novembre 2025 Â· 16 min

🐞 CVE les plus discutĂ©es dans le mois de octobre

PĂ©riode analysĂ©e : les 30 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2021-43798 [CVSS 7.5 🟧] [VLAI High 🟧] Produit : grafana grafana Score CVSS : 7.5 🟧 EPSS : 0.94438 đŸŸ„ VLAI : High 🟧 Poids social (Fediverse) : 683.0 Description : Grafana est une plateforme open-source de supervision et d’observabilitĂ©. Les versions de Grafana allant de la 8.0.0-beta1 Ă  la 8.3.0 (Ă  l’exception des versions corrigĂ©es) sont vulnĂ©rables Ă  une traversĂ©e de rĂ©pertoires, permettant un accĂšs aux fichiers locaux. Le chemin URL vulnĂ©rable est : <grafana_host_url>/public/plugins//, oĂč correspond Ă  l’ID du plugin pour n’importe quel plugin installĂ©. Grafana Cloud n’a jamais Ă©tĂ© vulnĂ©rable. Il est conseillĂ© aux utilisateurs de mettre Ă  jour vers les versions corrigĂ©es 8.0.7, 8.1.8, 8.2.7 ou 8.3.1. L’avis de sĂ©curitĂ© GitHub contient plus d’informations sur les chemins URL vulnĂ©rables, les mesures d’attĂ©nuation et le calendrier de divulgation. Date de publication officielle : 07 December 2021 Ă  18h25 Posts Fediverse (6 trouvĂ©s) đŸ—šïž GreyNoise – n/d On 28 September, GreyNoise observed a sharp one-day surge in attempts to exploit Grafana CVE-2021-43798. Full analysis & malicious IPs âŹ‡ïž https://www.greynoise.io/blog/coordinated-grafana-exploitation-attempts #Grafana #GreyNoise #ThreatIntel ...

1 novembre 2025 Â· 12 min

🐞 CVE les plus discutĂ©es dans la semaine 42

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2025-6542 [CVSS 9.3 đŸŸ„] [VLAI Critical đŸŸ„] Produit : TP-Link Systems Inc. Omada gateways Score CVSS : 9.3 đŸŸ„ EPSS : 0.00171 đŸŸ© VLAI : Critical đŸŸ„ Poids social (Fediverse) : 306.5 Description : Une commande systĂšme arbitraire peut ĂȘtre exĂ©cutĂ©e sur le produit par un attaquant distant non authentifiĂ©. Date de publication officielle : 21 October 2025 Ă  00h23 Posts Fediverse (4 trouvĂ©s) đŸ—šïž Offensive Sequence – n/d ⚠ CRITICAL: CVE-2025-6542 affects TP-Link Omada gateways—OS command injection enables unauthenticated remote code execution. Patch when available, restrict mgmt access, monitor for exploitation attempts! https://radar.offseq.com/threat/cve-2025-6542-cwe-78-improper-neutralization-of-sp-d3ffc6ee #OffSeq #CVE2025_6542 #TPLink #Vuln ...

26 octobre 2025 Â· 11 min

🐞 CVE les plus discutĂ©es dans la semaine 41

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2023-20118 [CVSS 6.5 🟹] [VLAI Medium 🟹] Produit : Cisco Cisco Small Business RV Series Router Firmware Score CVSS : 6.5 🟹 EPSS : 0.02222 đŸŸ© VLAI : Medium 🟹 Poids social (Fediverse) : 403.0 Description : Une vulnĂ©rabilitĂ© dans l’interface de gestion Web des routeurs Cisco Small Business RV016, RV042, RV042G, RV082, RV320, et RV325 pourrait permettre Ă  un attaquant distant authentifiĂ© d’exĂ©cuter des commandes arbitraires sur un appareil affectĂ©. Cette vulnĂ©rabilitĂ© est due Ă  une validation incorrecte des entrĂ©es utilisateur dans les paquets HTTP entrants. Un attaquant pourrait exploiter cette vulnĂ©rabilitĂ© en envoyant une requĂȘte HTTP spĂ©cialement conçue Ă  l’interface de gestion Web. Une exploitation rĂ©ussie pourrait permettre Ă  l’attaquant d’obtenir des privilĂšges de niveau root et d’accĂ©der Ă  des donnĂ©es non autorisĂ©es. Pour exploiter cette vulnĂ©rabilitĂ©, l’attaquant doit disposer d’informations d’identification administratives valides sur l’appareil affectĂ©. ...

19 octobre 2025 Â· 10 min

🐞 CVE les plus discutĂ©es dans la semaine 40

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2021-43798 [CVSS 7.5 🟧] [VLAI High 🟧] Produit : grafana grafana Score CVSS : 7.5 🟧 EPSS : 0.94438 đŸŸ„ VLAI : High 🟧 Poids social (Fediverse) : 202.0 Description : Grafana est une plateforme open-source de surveillance et d’observabilitĂ©. Les versions de Grafana allant de la 8.0.0-beta1 Ă  la 8.3.0 (Ă  l’exception des versions corrigĂ©es) sont vulnĂ©rables Ă  une attaque de traversĂ©e de rĂ©pertoire, permettant l’accĂšs Ă  des fichiers locaux. L’URL vulnĂ©rable est : <grafana_host_url>/public/plugins//, oĂč correspond Ă  l’identifiant du plugin pour n’importe quel plugin installĂ©. À aucun moment, Grafana Cloud n’a Ă©tĂ© vulnĂ©rable. Il est conseillĂ© aux utilisateurs de mettre Ă  jour vers les versions corrigĂ©es 8.0.7, 8.1.8, 8.2.7 ou 8.3.1. L’avis de sĂ©curitĂ© GitHub contient plus d’informations sur les chemins URL vulnĂ©rables, les mesures d’attĂ©nuation et le calendrier de divulgation. Date de publication officielle : 07 December 2021 Ă  18h25 Posts Fediverse (2 trouvĂ©s) đŸ—šïž piggo – n/d Cisa CISA added the actively exploited Grafana path traversal vulnerability (CVE-2021-43798) to its KEV catalog. IOCs: CVE-2021-43798 #CVE202143798 #Grafana #ThreatIntel ...

12 octobre 2025 Â· 9 min
Derniùre mise à jour le: 8 Feb 2026 📝