🐞 CVE les plus discutĂ©es dans la semaine 46

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2023-48022 [CVSS 0.0 âšȘ] [VLAI Critical đŸŸ„] Produit : Score CVSS : 0.0 âšȘ EPSS : 0.92866 đŸŸ„ VLAI : Critical đŸŸ„ Poids social (Fediverse) : 347.0 Description : Anyscale Ray versions 2.6.3 et 2.8.0 permettent Ă  un attaquant distant d’exĂ©cuter du code arbitraire via l’API de soumission de tĂąches. NOTE : la position du fournisseur est que ce rapport est sans objet, car Ray, comme indiquĂ© dans sa documentation, n’est pas destinĂ© Ă  ĂȘtre utilisĂ© en dehors d’un environnement rĂ©seau strictement contrĂŽlĂ©. Date de publication officielle : 28 November 2023 Ă  00h00 Posts Fediverse (3 trouvĂ©s) đŸ—šïž ekiledjian – n/d ShadowRay 2.0: Attackers Turn AI Against Itself in a Global Campaign That Hijacks AI Into a Self-Propagating Botnethttps://www.oligo.security/blog/shadowray-2-0-attackers-turn-ai-against-itself-in-global-campaign-that-hijacks-ai-into-self-propagating-botnetIn early November 2025, the Oligo Security research team identified a new attack campaign exploiting the ShadowRay vulnerability (CVE-2023-48022) in Ray, a widely used open-source AI framework. This is the same flaw Oligo first observed being 
 ...

23 novembre 2025 Â· 10 min

🐞 CVE les plus discutĂ©es dans la semaine 45

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2025-5777 [CVSS 9.3 đŸŸ„] [VLAI High 🟧] Produit : NetScaler ADC Score CVSS : 9.3 đŸŸ„ EPSS : 0.55194 🟧 VLAI : High 🟧 Poids social (Fediverse) : 910.5 Description : Validation insuffisante des entrĂ©es entraĂźnant une lecture mĂ©moire excessive lorsque le NetScaler est configurĂ© en tant que passerelle (serveur virtuel VPN, proxy ICA, CVPN, proxy RDP) OU serveur virtuel AAA. Date de publication officielle : 17 June 2025 Ă  12h29 Posts Fediverse (13 trouvĂ©s) đŸ—šïž äșŒæœŹæŸć“ČäčŸ â€“ n/d Amazonがç™șèŠ‹ă—ăŸAPTă«ă‚ˆă‚‹CiscoCitrixă‚Œăƒ­ăƒ‡ă‚€æ”»æ’ƒ AWSたMadPotăƒăƒ‹ăƒŒăƒăƒƒăƒˆăŻă€Citrix Bleed2CVE-2025-5777ïŒ‰ăźć…ŹèĄšć‰æ”»æ’ƒă‚’æ€œçŸ„ă€‚ ăăźè§ŁæžéŽçš‹ă§ă€Cisco ISEたæœȘć…Źé–‹ă‚šăƒłăƒ‰ăƒă‚€ăƒłăƒˆă‚’ç‹™ă†ăƒ‡ă‚·ăƒȘă‚ąăƒ©ă‚€ă‚șè„†ćŒ±æ€§ïŒˆCVE-2025-20337ïŒ‰ă‚’çȘă„ăŸäžćŻ©ăƒšă‚€ăƒ­ăƒŒăƒ‰ă‚’ç‰č漚。 ă“ă‚Œă«ă‚ˆă‚Šă€æ”»æ’ƒè€…ăŻèȘèšŒäžèŠă§çźĄç†è€…æš©é™ă‚’ć–ćŸ—ă§ăă‚‹çŠ¶æłă«ă‚ă‚ŠăŸă—ăŸă€‚ ...

16 novembre 2025 Â· 14 min

🐞 CVE les plus discutĂ©es dans la semaine 44

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2025-9491 [CVSS 7.0 🟧] [VLAI High 🟧] Produit : Microsoft Windows Score CVSS : 7.0 🟧 EPSS : 0.00231 đŸŸ© VLAI : High 🟧 Poids social (Fediverse) : 874.0 Description : VulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance due Ă  une mauvaise reprĂ©sentation de l’interface utilisateur des fichiers LNK sous Microsoft Windows. Cette vulnĂ©rabilitĂ© permet Ă  des attaquants distants d’exĂ©cuter du code arbitraire sur les installations affectĂ©es de Microsoft Windows. Une interaction de l’utilisateur est requise pour exploiter cette vulnĂ©rabilitĂ©, en ce sens que la cible doit visiter une page malveillante ou ouvrir un fichier malveillant. La faille spĂ©cifique rĂ©side dans le traitement des fichiers .LNK. Des donnĂ©es spĂ©cialement conçues dans un fichier .LNK peuvent rendre un contenu dangereux invisible Ă  un utilisateur qui inspecte le fichier via l’interface utilisateur fournie par Windows. Un attaquant peut tirer parti de cette vulnĂ©rabilitĂ© pour exĂ©cuter du code dans le contexte de l’utilisateur courant. IdentifiĂ©e sous la rĂ©fĂ©rence ZDI-CAN-25373. ...

9 novembre 2025 Â· 16 min

🐞 CVE les plus discutĂ©es dans le mois de octobre

PĂ©riode analysĂ©e : les 30 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2021-43798 [CVSS 7.5 🟧] [VLAI High 🟧] Produit : grafana grafana Score CVSS : 7.5 🟧 EPSS : 0.94438 đŸŸ„ VLAI : High 🟧 Poids social (Fediverse) : 683.0 Description : Grafana est une plateforme open-source de supervision et d’observabilitĂ©. Les versions de Grafana allant de la 8.0.0-beta1 Ă  la 8.3.0 (Ă  l’exception des versions corrigĂ©es) sont vulnĂ©rables Ă  une traversĂ©e de rĂ©pertoires, permettant un accĂšs aux fichiers locaux. Le chemin URL vulnĂ©rable est : <grafana_host_url>/public/plugins//, oĂč correspond Ă  l’ID du plugin pour n’importe quel plugin installĂ©. Grafana Cloud n’a jamais Ă©tĂ© vulnĂ©rable. Il est conseillĂ© aux utilisateurs de mettre Ă  jour vers les versions corrigĂ©es 8.0.7, 8.1.8, 8.2.7 ou 8.3.1. L’avis de sĂ©curitĂ© GitHub contient plus d’informations sur les chemins URL vulnĂ©rables, les mesures d’attĂ©nuation et le calendrier de divulgation. Date de publication officielle : 07 December 2021 Ă  18h25 Posts Fediverse (6 trouvĂ©s) đŸ—šïž GreyNoise – n/d On 28 September, GreyNoise observed a sharp one-day surge in attempts to exploit Grafana CVE-2021-43798. Full analysis & malicious IPs âŹ‡ïž https://www.greynoise.io/blog/coordinated-grafana-exploitation-attempts #Grafana #GreyNoise #ThreatIntel ...

1 novembre 2025 Â· 12 min

🐞 CVE les plus discutĂ©es dans la semaine 42

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2025-6542 [CVSS 9.3 đŸŸ„] [VLAI Critical đŸŸ„] Produit : TP-Link Systems Inc. Omada gateways Score CVSS : 9.3 đŸŸ„ EPSS : 0.00171 đŸŸ© VLAI : Critical đŸŸ„ Poids social (Fediverse) : 306.5 Description : Une commande systĂšme arbitraire peut ĂȘtre exĂ©cutĂ©e sur le produit par un attaquant distant non authentifiĂ©. Date de publication officielle : 21 October 2025 Ă  00h23 Posts Fediverse (4 trouvĂ©s) đŸ—šïž Offensive Sequence – n/d ⚠ CRITICAL: CVE-2025-6542 affects TP-Link Omada gateways—OS command injection enables unauthenticated remote code execution. Patch when available, restrict mgmt access, monitor for exploitation attempts! https://radar.offseq.com/threat/cve-2025-6542-cwe-78-improper-neutralization-of-sp-d3ffc6ee #OffSeq #CVE2025_6542 #TPLink #Vuln ...

26 octobre 2025 Â· 11 min

🐞 CVE les plus discutĂ©es dans la semaine 41

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2023-20118 [CVSS 6.5 🟹] [VLAI Medium 🟹] Produit : Cisco Cisco Small Business RV Series Router Firmware Score CVSS : 6.5 🟹 EPSS : 0.02222 đŸŸ© VLAI : Medium 🟹 Poids social (Fediverse) : 403.0 Description : Une vulnĂ©rabilitĂ© dans l’interface de gestion Web des routeurs Cisco Small Business RV016, RV042, RV042G, RV082, RV320, et RV325 pourrait permettre Ă  un attaquant distant authentifiĂ© d’exĂ©cuter des commandes arbitraires sur un appareil affectĂ©. Cette vulnĂ©rabilitĂ© est due Ă  une validation incorrecte des entrĂ©es utilisateur dans les paquets HTTP entrants. Un attaquant pourrait exploiter cette vulnĂ©rabilitĂ© en envoyant une requĂȘte HTTP spĂ©cialement conçue Ă  l’interface de gestion Web. Une exploitation rĂ©ussie pourrait permettre Ă  l’attaquant d’obtenir des privilĂšges de niveau root et d’accĂ©der Ă  des donnĂ©es non autorisĂ©es. Pour exploiter cette vulnĂ©rabilitĂ©, l’attaquant doit disposer d’informations d’identification administratives valides sur l’appareil affectĂ©. ...

19 octobre 2025 Â· 10 min

🐞 CVE les plus discutĂ©es dans la semaine 40

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2021-43798 [CVSS 7.5 🟧] [VLAI High 🟧] Produit : grafana grafana Score CVSS : 7.5 🟧 EPSS : 0.94438 đŸŸ„ VLAI : High 🟧 Poids social (Fediverse) : 202.0 Description : Grafana est une plateforme open-source de surveillance et d’observabilitĂ©. Les versions de Grafana allant de la 8.0.0-beta1 Ă  la 8.3.0 (Ă  l’exception des versions corrigĂ©es) sont vulnĂ©rables Ă  une attaque de traversĂ©e de rĂ©pertoire, permettant l’accĂšs Ă  des fichiers locaux. L’URL vulnĂ©rable est : <grafana_host_url>/public/plugins//, oĂč correspond Ă  l’identifiant du plugin pour n’importe quel plugin installĂ©. À aucun moment, Grafana Cloud n’a Ă©tĂ© vulnĂ©rable. Il est conseillĂ© aux utilisateurs de mettre Ă  jour vers les versions corrigĂ©es 8.0.7, 8.1.8, 8.2.7 ou 8.3.1. L’avis de sĂ©curitĂ© GitHub contient plus d’informations sur les chemins URL vulnĂ©rables, les mesures d’attĂ©nuation et le calendrier de divulgation. Date de publication officielle : 07 December 2021 Ă  18h25 Posts Fediverse (2 trouvĂ©s) đŸ—šïž piggo – n/d Cisa CISA added the actively exploited Grafana path traversal vulnerability (CVE-2021-43798) to its KEV catalog. IOCs: CVE-2021-43798 #CVE202143798 #Grafana #ThreatIntel ...

12 octobre 2025 Â· 9 min

🐞 CVE les plus discutĂ©es dans la semaine 39

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2021-43798 [CVSS 7.5 🟧] [VLAI Medium 🟹] Produit : grafana grafana Score CVSS : 7.5 🟧 EPSS : 0.94372 đŸŸ„ VLAI : Medium 🟹 Poids social (Fediverse) : 380.0 Description : Grafana est une plateforme open-source de surveillance et d’observabilitĂ©. Les versions de Grafana de la 8.0.0-beta1 Ă  la 8.3.0 (Ă  l’exception des versions corrigĂ©es) sont vulnĂ©rables Ă  une traversĂ©e de rĂ©pertoires, permettant un accĂšs aux fichiers locaux. Le chemin URL vulnĂ©rable est : <grafana_host_url>/public/plugins//, oĂč correspond Ă  l’identifiant du plugin pour n’importe quel plugin installĂ©. Grafana Cloud n’a Ă  aucun moment Ă©tĂ© vulnĂ©rable. Il est conseillĂ© aux utilisateurs de mettre Ă  jour vers les versions corrigĂ©es 8.0.7, 8.1.8, 8.2.7 ou 8.3.1. L’avis de sĂ©curitĂ© GitHub contient plus d’informations sur les chemins URL vulnĂ©rables, les mesures d’attĂ©nuation et le calendrier de divulgation. Date de publication officielle : 07 December 2021 Ă  18h25 Posts Fediverse (3 trouvĂ©s) đŸ—šïž GreyNoise – n/d On 28 September, GreyNoise observed a sharp one-day surge in attempts to exploit Grafana CVE-2021-43798. Full analysis & malicious IPs âŹ‡ïž https://www.greynoise.io/blog/coordinated-grafana-exploitation-attempts #Grafana #GreyNoise #ThreatIntel ...

5 octobre 2025 Â· 9 min

🐞 CVE les plus discutĂ©es dans le mois de septembre

PĂ©riode analysĂ©e : les 30 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2021-25740 [CVSS 3.1 đŸŸ©] [VLAI Low đŸŸ©] Produit : Kubernetes Kubernetes Score CVSS : 3.1 đŸŸ© EPSS : 0.00535 đŸŸ© VLAI : Low đŸŸ© Poids social (Fediverse) : 325.0 Description : Une vulnĂ©rabilitĂ© de sĂ©curitĂ© a Ă©tĂ© dĂ©couverte dans Kubernetes, qui pourrait permettre Ă  des utilisateurs d’envoyer du trafic rĂ©seau vers des endroits auxquels ils n’auraient normalement pas accĂšs, via une attaque de type “dĂ©putĂ© confus”. Date de publication officielle : 20 September 2021 Ă  17h05 Posts Fediverse (3 trouvĂ©s) đŸ—šïž K8sContributors – n/d CVE-2021-25740: Endpoint & EndpointSlice permissions allow cross-Namespace forwarding - ...

1 octobre 2025 Â· 10 min

🐞 CVE les plus discutĂ©es dans la semaine 37

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2024-7344 [CVSS None âšȘ] [VLAI High 🟧] Produit : Radix SmartRecovery Score CVSS : None âšȘ EPSS : 0.00082 đŸŸ© VLAI : High 🟧 Poids social (Fediverse) : 821.0 Description : L’application UEFI Howyar “Reloader” (32 bits et 64 bits) est vulnĂ©rable Ă  l’exĂ©cution de logiciels non signĂ©s dans un chemin codĂ© en dur. Date de publication officielle : 14 janvier 2025 Ă  13h29 Posts Fediverse (9 trouvĂ©s) đŸ—šïž Virus Bulletin – n/d ESET Research introduces HybridPetya, a Petya/NotPetya copycat discovered on VirusTotal in Feb 2025. It encrypts the NTFS MFT and can compromise UEFI systems, weaponizing CVE-2024-7344 to bypass Secure Boot on outdated machines. www.welivesecurity.com/en/eset-rese
 ...

21 septembre 2025 Â· 16 min
Derniùre mise à jour le: 26 Mar 2026 📝