Liste Hebdomadaire des CVE Sévères

CVE-2025-42880 - Code Injection vulnerability in SAP Solution Manager
ID CVE : CVE-2025-42880
Publié : Dec. 9, 2025, 2:15 a.m. | 4 hours, 27 minutes ago
Description 🇬🇧 : Due to missing input sanitation, SAP Solution Manager allows an authenticated attacker to insert malicious code when calling a remote-enabled function module. This could provide the attacker with full control of the system hence leading to high impact on confidentiality, integrity and availability of the system.
Description 🇫🇷 : En raison d'une absence de nettoyage des entrées, SAP Solution Manager permet à un attaquant authentifié d'insérer du code malveillant lors de l'appel d'un module de fonction à distance. Cela pourrait donner à l'attaquant un contrôle total du système, entraînant ainsi un impact élevé sur la confidentialité, l'intégrité et la disponibilité du système.
Gravité : 9.9
Lire plus
CVE-2025-64081 - SourceCodester Patients Waiting Area Queue Management System SQL Injection
ID CVE : CVE-2025-64081
Publié : Dec. 8, 2025, 6:15 p.m. | 12 hours, 27 minutes ago
Description 🇬🇧 : SQL injection vulnerability in /php/api_patient_schedule.php in SourceCodester Patients Waiting Area Queue Management System v1 allows attackers to execute arbitrary SQL commands via the appointmentID parameter.
Description 🇫🇷 : Vulnérabilité d'injection SQL dans /php/api_patient_schedule.php dans le système de gestion de file d'attente de la zone d'attente des patients de SourceCodester v1 permet aux attaquants d'exécuter des commandes SQL arbitraires via le paramètre appointmentID.
Gravité : 9.8
Lire plus
CVE-2025-48626 - Cisco Application Remote Privilege Escalation
ID CVE : CVE-2025-48626
Publié : Dec. 8, 2025, 5:16 p.m. | 13 hours, 26 minutes ago
Description 🇬🇧 : In multiple locations, there is a possible way to launch an application from the background due to a precondition check failure. This could lead to remote escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
Description 🇫🇷 : Dans plusieurs endroits, il est possible de lancer une application en arrière-plan en raison d'un échec de vérification de précondition. Cela pourrait entraîner une élévation à distance des privilèges sans nécessiter de privilèges d'exécution supplémentaires. Aucune interaction de l'utilisateur n'est nécessaire pour l'exploitation.
Gravité : 9.8
Lire plus
CVE-2025-27020 - Improper configuration of SSH service in Infinera MTC-9
ID CVE : CVE-2025-27020
Publié : Dec. 8, 2025, 10:16 a.m. | 20 hours, 27 minutes ago
Description 🇬🇧 : Improper configuration of the SSH service in Infinera MTC-9 allows an unauthenticated attacker to execute arbitrary commands and access data on file system . This issue affects MTC-9: from R22.1.1.0275 before R23.0.
Description 🇫🇷 : Une configuration incorrecte du service SSH dans Infinera MTC-9 permet à un attaquant non authentifié d'exécuter des commandes arbitraires et d'accéder aux données du système de fichiers. Ce problème affecte le MTC-9 : de la version R22.1.1.0275 à la version R23.0.
Gravité : 9.8
Lire plus
CVE-2025-27019 - Remote shell service (RSH) in Infinera MTC-9
ID CVE : CVE-2025-27019
Publié : Dec. 8, 2025, 10:16 a.m. | 20 hours, 27 minutes ago
Description 🇬🇧 : Remote shell service (RSH) in Infinera MTC-9 version R22.1.1.0275 allows an attacker to utilize password-less user accounts and obtain system access by activating a reverse shell.This issue affects MTC-9: from R22.1.1.0275 before R23.0.
Description 🇫🇷 : Le service de shell distant (RSH) dans Infinera MTC-9 version R22.1.1.0275 permet à un attaquant d'utiliser des comptes d'utilisateurs sans mot de passe et d'obtenir un accès au système en activant un shell inversé. Ce problème affecte MTC-9 : de la version R22.1.1.0275 à la version antérieure à R23.0.
Gravité : 9.8
Lire plus
CVE-2025-66481 - DeepChat's Incomplete XSS Fix Allows RCE through Mermaid Content
ID CVE : CVE-2025-66481
Publié : Dec. 9, 2025, 1:16 a.m. | 5 hours, 26 minutes ago
Description 🇬🇧 : DeepChat is an open-source AI chat platform that supports cloud models and LLMs. Versions 0.5.1 and below are vulnerable to XSS attacks through improperly sanitized Mermaid content. The recent security patch for MermaidArtifact.vue is insufficient and can be bypassed using unquoted HTML attributes combined with HTML entity encoding. Remote Code Execution is possible on the victim's machine via the electron.ipcRenderer interface, bypassing the regex filter intended to strip dangerous attributes. There is no fix at time of publication.
Description 🇫🇷 : DeepChat est une plateforme de discussion AI open-source qui prend en charge les modèles cloud et les LLMs. Les versions 0.5.1 et inférieures sont vulnérables aux attaques XSS via un contenu Mermaid mal désinfecté. Le correctif de sécurité récent pour MermaidArtifact.vue est insuffisant et peut être contourné en utilisant des attributs HTML non cités combinés avec un encodage des entités HTML. L'exécution de code à distance est possible sur la machine de la victime via l'interface electron.ipcRenderer, contournant le filtre regex destiné à supprimer les attributs dangereux. Aucune solution n'est disponible au moment de la publication.
Gravité : 9.6
Lire plus
CVE-2025-65964 - n8n Vulnerable to Remote Code Execution via Git Node Custom Pre-Commit Hook
ID CVE : CVE-2025-65964
Publié : Dec. 9, 2025, 12:15 a.m. | 6 hours, 27 minutes ago
Description 🇬🇧 : n8n is an open source workflow automation platform. Versions 0.123.1 through 1.119.1 do not have adequate protections to prevent RCE through the project's pre-commit hooks. The Add Config operation allows workflows to set arbitrary Git configuration values, including core.hooksPath, which can point to a malicious Git hook that executes arbitrary commands on the n8n host during subsequent Git operations. Exploitation requires the ability to create or modify an n8n workflow using the Git node. This issue is fixed in version 1.119.2. Workarounds include excluding the Git Node (Docs) and avoiding cloning or interacting with untrusted repositories using the Git Node.
Description 🇫🇷 : n8n est une plateforme d'automatisation de flux de travail open source. Les versions de 0.123.1 à 1.119.1 ne disposent pas de protections adéquates pour empêcher l'exécution de code à distance (RCE) via les crochets pre-commit du projet. L'opération Add Config permet aux flux de travail de définir des valeurs de configuration Git arbitraires, y compris core.hooksPath, qui peut pointer vers un crochet Git malveillant exécutant des commandes arbitraires sur l'hôte n8n lors des opérations Git ultérieures. L'exploitation nécessite la capacité de créer ou de modifier un flux de travail n8n en utilisant le nœud Git. Ce problème est corrigé dans la version 1.119.2. Les solutions de contournement incluent l'exclusion du nœud Git (Docs) et l'évitement du clonage ou de l'interaction avec des dépôts non fiables en utilisant le nœud Git.
Gravité : 9.4
Lire plus
CVE-2025-67504 - WBCE CMS Cryptographically Insecure Password Generation Vulnerability
ID CVE : CVE-2025-67504
Publié : Dec. 9, 2025, 4:20 a.m. | 2 hours, 22 minutes ago
Description 🇬🇧 : WBCE CMS is a content management system. Versions 1.6.4 and below use function GenerateRandomPassword() to create passwords using PHP's rand(). rand() is not cryptographically secure, which allows password sequences to be predicted or brute-forced. This can lead to user account compromise or privilege escalation if these passwords are used for new accounts or password resets. The vulnerability is fixed in version 1.6.5.
Description 🇫🇷 : Le CMS WBCE est un système de gestion de contenu. Les versions 1.6.4 et inférieures utilisent la fonction GenerateRandomPassword() pour créer des mots de passe en utilisant la fonction rand() de PHP. rand() n'est pas sécurisé sur le plan cryptographique, ce qui permet de prédire ou de forcer des séquences de mots de passe. Cela peut entraîner une compromission de compte utilisateur ou une élévation de privilèges si ces mots de passe sont utilisés pour de nouveaux comptes ou des réinitialisations de mot de passe. La vulnérabilité est corrigée dans la version 1.6.5.
Gravité : 9.1
Lire plus
CVE-2025-42928 - Deserialization Vulnerability in SAP jConnect - SDK for ASE
ID CVE : CVE-2025-42928
Publié : Dec. 9, 2025, 2:15 a.m. | 4 hours, 27 minutes ago
Description 🇬🇧 : Under certain conditions, a high privileged user could exploit a deserialization vulnerability in SAP jConnect to launch remote code execution. The system may be vulnerable when specially crafted input is used to exploit the vulnerability resulting in high impact on confidentiality, integrity and availability of the system.
Description 🇫🇷 : Sous certaines conditions, un utilisateur à haut privilège pourrait exploiter une vulnérabilité de désérialisation dans SAP jConnect pour lancer une exécution de code à distance. Le système peut être vulnérable lorsque des entrées spécialement conçues sont utilisées pour exploiter la vulnérabilité, ce qui entraîne un impact élevé sur la confidentialité, l'intégrité et la disponibilité du système.
Gravité : 9.1
Lire plus
CVE-2025-14196 - H3C Magic B1 aspForm sub_44de0 buffer overflow
ID CVE : CVE-2025-14196
Publié : Dec. 7, 2025, 4:15 p.m. | 1 day, 14 hours ago
Description 🇬🇧 : A weakness has been identified in H3C Magic B1 up to 100R004. The affected element is the function sub_44de0 of the file /goform/aspForm. This manipulation of the argument param causes buffer overflow. Remote exploitation of the attack is possible. The exploit has been made available to the public and could be exploited. The vendor was contacted early about this disclosure but did not respond in any way.
Description 🇫🇷 : Une faille a été identifiée dans H3C Magic B1 jusqu'à la version 100R004. L'élément affecté est la fonction sub_44de0 du fichier /goform/aspForm. Cette manipulation de l'argument paramètre provoque un dépassement de tampon. L'exploitation à distance de l'attaque est possible. L'exploit a été rendu public et pourrait être utilisé. Le fournisseur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de quelque manière que ce soit.
Gravité : 9.0
Lire plus
CVE-2025-14191 - UTT 进取 512W formP2PLimitConfig strcpy buffer overflow
ID CVE : CVE-2025-14191
Publié : Dec. 7, 2025, 1:15 p.m. | 1 day, 17 hours ago
Description 🇬🇧 : A vulnerability has been found in UTT 进取 512W up to 1.7.7-171114. Affected by this issue is the function strcpy of the file /goform/formP2PLimitConfig. Such manipulation of the argument except leads to buffer overflow. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
Description 🇫🇷 : Une vulnérabilité a été trouvée dans UTT 进取 512W jusqu'à la version 1.7.7-171114. Cette faille concerne la fonction strcpy du fichier /goform/formP2PLimitConfig. Une manipulation incorrecte de l'argument entraîne un dépassement de tampon. Il est possible de lancer l'attaque à distance. L'exploit a été rendu public et peut être utilisé. Le fournisseur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de quelque manière que ce soit.
Gravité : 9.0
Lire plus
CVE-2025-14141 - UTT 进取 520W formArpBindConfig strcpy buffer overflow
ID CVE : CVE-2025-14141
Publié : Dec. 6, 2025, 4:15 p.m. | 2 days, 14 hours ago
Description 🇬🇧 : A flaw has been found in UTT 进取 520W 1.7.7-180627. The impacted element is the function strcpy of the file /goform/formArpBindConfig. Executing manipulation of the argument pools can lead to buffer overflow. The attack may be performed from remote. The exploit has been published and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
Description 🇫🇷 : Une faille a été trouvée dans UTT 进取 520W 1.7.7-180627. L'élément impacté est la fonction strcpy du fichier /goform/formArpBindConfig. L'exécution de manipulations des pools d'arguments peut entraîner un dépassement de tampon. L'attaque peut être effectuée à distance. L'exploit a été publié et peut être utilisé. Le fournisseur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de quelque manière que ce soit.
Gravité : 9.0
Lire plus
CVE-2025-14136 - Linksys RE6500/RE6250/RE6300/RE6350/RE7000/RE9000 mod_form.so stack-based overflow
ID CVE : CVE-2025-14136
Publié : Dec. 6, 2025, 1:15 p.m. | 2 days, 17 hours ago
Description 🇬🇧 : A security flaw has been discovered in Linksys RE6500, RE6250, RE6300, RE6350, RE7000 and RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. This vulnerability affects the function RE2000v2Repeater_get_wired_clientlist_setClientsName of the file mod_form.so. The manipulation of the argument clientsname_0 results in stack-based buffer overflow. The attack may be launched remotely. The exploit has been released to the public and may be exploited. The vendor was contacted early about this disclosure but did not respond in any way.
Description 🇫🇷 : Une faille de sécurité a été découverte dans les modèles Linksys RE6500, RE6250, RE6300, RE6350, RE7000 et RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. Cette vulnérabilité affecte la fonction RE2000v2Repeater_get_wired_clientlist_setClientsName du fichier mod_form.so. La manipulation de l'argument clientsname_0 entraîne un dépassement de tampon basé sur la pile. L'attaque peut être lancée à distance. L'exploit a été rendu public et peut être exploité. Le fournisseur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de quelque manière que ce soit.
Gravité : 9.0
Lire plus
CVE-2025-14135 - Linksys RE6500/RE6250/RE6300/RE6350/RE7000/RE9000 mod_form.so AP_get_wired_clientlist_setClientsName stack-based overflow
ID CVE : CVE-2025-14135
Publié : Dec. 6, 2025, 12:15 p.m. | 2 days, 18 hours ago
Description 🇬🇧 : A vulnerability was identified in Linksys RE6500, RE6250, RE6300, RE6350, RE7000 and RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. This affects the function AP_get_wired_clientlist_setClientsName of the file mod_form.so. The manipulation of the argument clientsname_0 leads to stack-based buffer overflow. The attack may be initiated remotely. The exploit is publicly available and might be used. The vendor was contacted early about this disclosure but did not respond in any way.
Description 🇫🇷 : Une vulnérabilité a été identifiée dans les modèles Linksys RE6500, RE6250, RE6300, RE6350, RE7000 et RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. Cela affecte la fonction AP_get_wired_clientlist_setClientsName du fichier mod_form.so. La manipulation de l'argument clientsname_0 entraîne un dépassement de tampon basé sur la pile. L'attaque peut être initiée à distance. L'exploit est publiquement disponible et pourrait être utilisé. Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de quelque manière que ce soit.
Gravité : 9.0
Lire plus
CVE-2025-12956 - Reflected Cross-site Scripting (XSS) vulnerability affecting ENOVIA Collaborative Industry Innovator from Release 3DEXPERIENCE R2022x through Release 3DEXPERIENCE R2025x
ID CVE : CVE-2025-12956
Publié : Dec. 8, 2025, 9:15 a.m. | 21 hours, 27 minutes ago
Description 🇬🇧 : A reflected Cross-site Scripting (XSS) vulnerability affecting ENOVIA Collaborative Industry Innovator from Release 3DEXPERIENCE R2022x through Release 3DEXPERIENCE R2025x allows an attacker to execute arbitrary script code in user's browser session.
Description 🇫🇷 : Une vulnérabilité de type Cross-site Scripting (XSS) réfléchie affectant ENOVIA Collaborative Industry Innovator de la version 3DEXPERIENCE R2022x à la version 3DEXPERIENCE R2025x permet à un attaquant d'exécuter du code script arbitraire dans la session du navigateur de l'utilisateur.
Gravité : 8.7
Lire plus
CVE-2025-26487 - Server Side Request Forgery (SSRF) in the web server of Infinera MTC-9
ID CVE : CVE-2025-26487
Publié : Dec. 8, 2025, 9:15 a.m. | 21 hours, 27 minutes ago
Description 🇬🇧 : Server-Side Request Forgery (SSRF) vulnerability in Infinera MTC-9 version allows remote unauthenticated users to gain access to other network resources using HTTPS requests through the appliance used as a bridge.
Description 🇫🇷 : La vulnérabilité de type SSRF (Server-Side Request Forgery) dans la version Infinera MTC-9 permet à des utilisateurs distants non authentifiés d'accéder à d'autres ressources réseau en utilisant des requêtes HTTPS à travers l'appliance utilisée comme pont.
Gravité : 8.6
Lire plus
CVE-2025-66627 - Wasmi's Linear Memory has a Critical Use After Free Vulnerability
ID CVE : CVE-2025-66627
Publié : Dec. 9, 2025, 2:52 a.m. | 3 hours, 50 minutes ago
Description 🇬🇧 : Wasmi is a WebAssembly interpreter focused on constrained and embedded systems. In versions 0.41.0, 0.41.1, 0.42.0 through 0.47.1, 0.50.0 through 0.51.2 and 1.0.0, Wasmi's linear memory implementation leads to a Use After Free vulnerability, triggered by a WebAssembly module under certain memory growth conditions. This issue potentially leads to memory corruption, information disclosure, or code execution. This issue is fixed in versions 0.41.2, 0.47.1, 0.51.3 and 1.0.1. To workaround this issue, consider limiting the maximum linear memory sizes where feasible.
Description 🇫🇷 : Wasmi est un interpréteur WebAssembly axé sur les systèmes contraints et embarqués. Dans les versions 0.41.0, 0.41.1, 0.42.0 à 0.47.1, 0.50.0 à 0.51.2 et 1.0.0, l'implémentation de la mémoire linéaire de Wasmi entraîne une vulnérabilité Use After Free, déclenchée par un module WebAssembly dans certaines conditions de croissance de la mémoire. Ce problème peut potentiellement entraîner une corruption de la mémoire, une divulgation d'informations ou une exécution de code. Ce problème est corrigé dans les versions 0.41.2, 0.47.1, 0.51.3 et 1.0.1. Pour contourner ce problème, envisagez de limiter les tailles maximales de mémoire linéaire lorsque cela est possible.
Gravité : 8.4
Lire plus
CVE-2025-66461 - GS Yuasa International Ltd. FULLBACK Manager Pro Unquoted Service Path
ID CVE : CVE-2025-66461
Publié : Dec. 8, 2025, 10:16 a.m. | 20 hours, 27 minutes ago
Description 🇬🇧 : FULLBACK Manager Pro provided by GS Yuasa International Ltd. registers two Windows services with unquoted file paths. A user may execute arbitrary code with SYSTEM privilege if he/she has the write permission on the path to the directory where the affected product is installed.
Description 🇫🇷 : Le logiciel FULLBACK Manager Pro fourni par GS Yuasa International Ltd. enregistre deux services Windows avec des chemins de fichiers non entre guillemets. Un utilisateur peut exécuter du code arbitraire avec les privilèges SYSTEM s'il/elle a la permission d'écriture sur le chemin d'accès au répertoire où le produit affecté est installé.
Gravité : 8.4
Lire plus
CVE-2025-66328 - Cisco Network Management Module Race Condition Vulnerability
ID CVE : CVE-2025-66328
Publié : Dec. 8, 2025, 9:15 a.m. | 21 hours, 27 minutes ago
Description 🇬🇧 : Multi-thread race condition vulnerability in the network management module. Impact: Successful exploitation of this vulnerability may affect availability.
Description 🇫🇷 : Vulnérabilité de condition de course multi-thread dans le module de gestion réseau. Impact : L'exploitation réussie de cette vulnérabilité peut affecter la disponibilité.
Gravité : 8.4
Lire plus
CVE-2025-66324 - Apache App Data Integrity Verification Flaw
ID CVE : CVE-2025-66324
Publié : Dec. 8, 2025, 8:15 a.m. | 22 hours, 27 minutes ago
Description 🇬🇧 : Input verification vulnerability in the compression and decompression module. Impact: Successful exploitation of this vulnerability may affect app data integrity.
Description 🇫🇷 : Vulnérabilité de vérification d'entrée dans le module de compression et de décompression. Impact : L'exploitation réussie de cette vulnérabilité peut affecter l'intégrité des données de l'application.
Gravité : 8.4
Lire plus
CVE-2025-42620 - CSRF vulnerability in CIRCL Vulnerability-Lookup
ID CVE : CVE-2025-42620
Publié : Dec. 8, 2025, 1:15 p.m. | 17 hours, 27 minutes ago
Description 🇬🇧 : In affected versions, vulnerability-lookup handled user-controlled content in comments and bundles in an unsafe way, which could lead to stored Cross-Site Scripting (XSS). On the backend, the related_vulnerabilities field of bundles accepted arbitrary strings without format validation or proper sanitization. On the frontend, comment and bundle descriptions were converted from Markdown to HTML and then injected directly into the DOM using string templates and innerHTML. This combination allowed an attacker who could create or edit comments or bundles to store crafted HTML/JavaScript payloads which would later be rendered and executed in the browser of any user visiting the affected profile page (user.html).  This issue affects Vulnerability-Lookup: before 2.18.0.
Description 🇫🇷 : Dans les versions affectées, la fonction de recherche de vulnérabilités traitait le contenu contrôlé par l'utilisateur dans les commentaires et les bundles de manière non sécurisée, ce qui pouvait entraîner des attaques de type Cross-Site Scripting (XSS) stockées. Côté serveur, le champ related_vulnerabilities des bundles acceptait des chaînes arbitraires sans validation de format ni de désinfection appropriée. Côté client, les descriptions des commentaires et des bundles étaient converties de Markdown en HTML, puis injectées directement dans le DOM en utilisant des modèles de chaînes et innerHTML. Cette combinaison permettait à un attaquant capable de créer ou de modifier des commentaires ou des bundles de stocker des charges HTML/JavaScript malveillantes qui seraient ensuite rendues et exécutées dans le navigateur de tout utilisateur visitant la page de profil affectée (user.html). Ce problème affecte Vulnerability-Lookup : avant la version 2.18.0.
Gravité : 8.3
Lire plus
CVE-2025-14188 - UGREEN DH2100+ nas_svr create handler_file_backup_create command injection
ID CVE : CVE-2025-14188
Publié : Dec. 7, 2025, 11:15 a.m. | 1 day, 19 hours ago
Description 🇬🇧 : A security vulnerability has been detected in UGREEN DH2100+ up to 5.3.0.251125. This impacts the function handler_file_backup_create of the file /v1/file/backup/create of the component nas_svr. The manipulation of the argument path leads to command injection. The attack is possible to be carried out remotely. The exploit has been disclosed publicly and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
Description 🇫🇷 : Une vulnérabilité de sécurité a été détectée dans UGREEN DH2100+ jusqu'à la version 5.3.0.251125. Cela affecte la fonction handler_file_backup_create du fichier /v1/file/backup/create du composant nas_svr. La manipulation de l'argument path entraîne une injection de commande. L'attaque peut être réalisée à distance. L'exploit a été divulgué publiquement et peut être utilisé. Le fournisseur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de quelque manière que ce soit.
Gravité : 8.3
Lire plus
CVE-2025-14187 - UGREEN DH2100+ nas_svr create handler_file_backup_create buffer overflow
ID CVE : CVE-2025-14187
Publié : Dec. 7, 2025, 9:15 a.m. | 1 day, 21 hours ago
Description 🇬🇧 : A weakness has been identified in UGREEN DH2100+ up to 5.3.0.251125. This affects the function handler_file_backup_create of the file /v1/file/backup/create of the component nas_svr. Executing manipulation of the argument path can lead to buffer overflow. The attack can be executed remotely. The exploit has been made available to the public and could be exploited. The vendor was contacted early about this disclosure but did not respond in any way.
Description 🇫🇷 : Une faille a été identifiée dans UGREEN DH2100+ jusqu'à la version 5.3.0.251125. Cela affecte la fonction handler_file_backup_create du fichier /v1/file/backup/create du composant nas_svr. L'exécution de manipulations sur l'argument path peut entraîner un dépassement de tampon. L'attaque peut être exécutée à distance. L'exploit a été rendu public et pourrait être utilisé de manière malveillante. Le fournisseur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de quelque manière que ce soit.
Gravité : 8.3
Lire plus
CVE-2025-42878 - Sensitive Data Exposure in SAP Web Dispatcher and Internet Communication Manager (ICM)
ID CVE : CVE-2025-42878
Publié : Dec. 9, 2025, 2:14 a.m. | 4 hours, 28 minutes ago
Description 🇬🇧 : SAP Web Dispatcher and ICM may expose internal testing interfaces that are not intended for production. If enabled, unauthenticated attackers could exploit them to access diagnostics, send crafted requests, or disrupt services. This vulnerability has a high impact on confidentiality, availability and low impact on integrity and of the application.
Description 🇫🇷 : Le SAP Web Dispatcher et l'ICM peuvent exposer des interfaces de test internes qui ne sont pas destinées à la production. Si elles sont activées, des attaquants non authentifiés pourraient les exploiter pour accéder aux diagnostics, envoyer des requêtes forgées ou perturber les services. Cette vulnérabilité a un impact élevé sur la confidentialité et la disponibilité, et un impact faible sur l'intégrité de l'application.
Gravité : 8.2
Lire plus
CVE-2025-42615 - Improper Restriction of Excessive Authentication Attempts vulnerability in CIRCL Vulnerability-Lookup
ID CVE : CVE-2025-42615
Publié : Dec. 8, 2025, 12:16 p.m. | 18 hours, 27 minutes ago
Description 🇬🇧 : In affected versions, vulnerability-lookup did not track or limit failed One-Time Password (OTP) attempts during Two-Factor Authentication (2FA) verification. An attacker who already knew or guessed a valid username and password could submit an arbitrary number of OTP codes without causing the account to be locked or generating any specific alert for administrators. This lack of rate-limiting and lockout on OTP failures significantly lowers the cost of online brute-force attacks against 2FA codes and increases the risk of successful account takeover, especially if OTP entropy is reduced (e.g. short numeric codes, user reuse, or predictable tokens). Additionally, administrators had no direct visibility into accounts experiencing repeated 2FA failures, making targeted attacks harder to detect and investigate. The patch introduces a persistent failed_otp_attempts counter on user accounts, locks the user after 5 invalid OTP submissions, resets the counter on successful verification, and surfaces failed 2FA attempts in the admin user list. This enforces an account lockout policy for OTP brute-force attempts and improves monitoring capabilities for suspicious 2FA activity.This issue affects Vulnerability-Lookup: before 2.18.0.
Description 🇫🇷 : Dans les versions affectées, la fonctionnalité de recherche de vulnérabilités ne suivait pas ou ne limitait pas les tentatives infructueuses de mot de passe à usage unique (OTP) lors de la vérification de l'authentification à deux facteurs (2FA). Un attaquant qui connaissait déjà ou devinait un nom d'utilisateur et un mot de passe valides pouvait soumettre un nombre arbitraire de codes OTP sans bloquer le compte ou générer d'alerte spécifique pour les administrateurs. Ce manque de limitation de taux et de verrouillage des échecs d'OTP réduit considérablement le coût des attaques par force brute en ligne contre les codes 2FA et augmente le risque de prise de contrôle de compte réussie, en particulier si l'entropie de l'OTP est réduite (par exemple, codes numériques courts, réutilisation par l'utilisateur ou jetons prévisibles). De plus, les administrateurs n'avaient pas de visibilité directe sur les comptes subissant des échecs répétés de 2FA, rendant les attaques ciblées plus difficiles à détecter et à enquêter. Le correctif introduit un compteur persistant des tentatives d'OTP échouées sur les comptes d'utilisateurs, bloque l'utilisateur après 5 soumissions invalides d'OTP, réinitialise le compteur lors d'une vérification réussie, et affiche les tentatives infructueuses de 2FA dans la liste des utilisateurs administrateurs. Cela impose une politique de verrouillage de compte pour les tentatives de force brute d'OTP et améliore les capacités de surveillance des activités de 2FA suspectes. Ce problème affecte Vulnerability-Lookup : avant la version 2.18.0.
Gravité : 8.1
Lire plus