Voici une belle sélection de CVE :
- CVE-2025-5086 â Dassault SystĂšmes DELMIA Apriso
Cette vulnĂ©rabilitĂ© concerne une dĂ©sĂ©rialisation de donnĂ©es non fiables (âdeserialization of untrusted dataâ) dans le produit DELMIA Apriso de Dassault SystĂšmes. Une exploitation pourrait conduire Ă une exĂ©cution de code Ă distance. CISA
†Risque : Ă©levĂ© surtout dans les organisations utilisant ce logiciel pour la gestion industrielle ou la production. Il est conseillĂ© de mettre Ă jour / appliquer les correctifs dĂšs que disponibles. - CVE-2025-53690 â Sitecore (XM, XP, XC, Managed Cloud)
Ici encore une vulnĂ©rabilitĂ© de dĂ©sĂ©rialisation non fiable (CWE-502) dans plusieurs produits Sitecore. Permettrait potentiellement lâexĂ©cution de code Ă distance si un attaquant parvient Ă exploiter cette faille via une machine key exposĂ©e ou mal configurĂ©e.
†Importance : Sitecore est une plateforme souvent utilisĂ©e dans les grandes entreprises pour la gestion de contenus web, e-commerce, etc. Lâexploitation pourrait avoir large portĂ©e. Il est demandĂ© de patcher avant la date de mitigation spĂ©cifiĂ©e (due date). - CVE-2025-48543 â Android Runtime
Une vulnĂ©rabilitĂ© de type âuse-after-freeâ dans le runtime Android, pouvant permettre lâĂ©vasion du bac Ă sable (sandbox escape), donc une escalade locale de privilĂšges.
†Niveau critique pour les appareils Android : si un utilisateur ouvre ou exĂ©cute une application malicieuse, la faille pourrait ĂȘtre utilisĂ©e pour obtenir plus de droits que prĂ©vu. Correction recommandĂ©e. - CVE-2025-9377 â TP-Link Archer C7(EU) / TL-WR841N/ND(MS)
Cette faille permet lâinjection de commandes OS via la page de contrĂŽle parental de certains routeurs TP-Link. Certains de ces Ă©quipements pourraient ĂȘtre en fin de vie (EoL/EoS), ce qui complique la mise Ă jour.
†Risque : rĂ©seau domestique / PME, mais si le routeur est exposĂ© ou mal configurĂ©, cela peut ouvrir une porte Ă des attaquants. Si mise Ă jour impossible, envisager de remplacer lâĂ©quipement. - CVE-2025-43300 â Apple iOS, macOS, etc.
Il sâagit dâune vulnĂ©rabilitĂ© âout-of-bounds writeâ dans le framework Image I/O, capable dâentraĂźner une corruption de mĂ©moire lorsquâune image malicieuse est traitĂ©e. Apple rapporte que cette faille a Ă©tĂ© exploitĂ©e dans des attaques ciblĂ©es trĂšs sophistiquĂ©es. The Hacker News
†TrĂšs important, particuliĂšrement pour les utilisateurs sur iOS / macOS qui pourraient ĂȘtre ciblĂ©s (ex. militants, journalistes, etc.). Apple a publiĂ© un correctif. The Hacker News - CVE-2025-55177 â WhatsApp
ProblĂšme dâautorisation incorrecte (âincorrect authorizationâ) dans la synchronisation des appareils liĂ©s. Cette vulnĂ©rabilitĂ© a Ă©tĂ© utilisĂ©e en conjonction avec dâautres (comme CVE-2025-43300) dans des attaques de type âzero-clickâ ou ciblĂ©es. The Hacker News
†MĂȘme si le score de gravitĂ© est moins Ă©levĂ©, le couplage avec dâautres vulnĂ©rabilitĂ©s et lâexploitation rĂ©elle rendent cette faille inquiĂ©tante. Importance de mettre Ă jour WhatsApp / les OS concernĂ©s.
Tendances observées
- Exploitation rĂ©elle : Plusieurs vulnĂ©rabilitĂ©s mentionnĂ©es ne sont pas seulement thĂ©oriques, elles sont activement exploitĂ©es (âin the wildâ), ou utilisĂ©es dans des attaques ciblĂ©es sophistiquĂ©es. Cela augmente la pression pour les correctifs rapides.
- Divers types de vulnĂ©rabilitĂ©s : Des failles classiques comme les injections SQL, les dĂ©sĂ©rialisations non fiables, les dĂ©passements de tampon (âout-of-boundsâ), ou les erreurs dâautorisation. Cela reflĂšte le fait que non seulement des technologies âanciennesâ mais aussi rĂ©centes continuent dâĂȘtre vulnĂ©rables.
- ProblÚmes liés aux équipements réseau / IoT / routeurs : Comme avec les routeurs TP-Link ou des appareils de réseau, souvent en fin de service ou mal maintenus. Ces failles sont critiques parce que souvent peu surveillées et potentiellement exposées.
- Importance des mises Ă jour et correctifs : Dans presque tous les cas, le patch existe ou sera publiĂ©, et lâurgence dĂ©pend fortement du contexte (utilisation, exposition, valeur de la cible).
Ce quâil faut faire (recommandations)
Voici quelques bonnes pratiques pour les organisations ou mĂȘme les utilisateurs avancĂ©s :
- Prioriser selon le risque rĂ©el : Ne pas se fier uniquement au score CVSS. Tenir compte de lâexposition du systĂšme, de la facilitĂ© dâexploitation, de la sensibilitĂ© des donnĂ©es, et de lâimportance de lâĂ©quipement.
- Appliquer immĂ©diatement les correctifs pour les failles activement exploitĂ©es : Si une vulnĂ©rabilitĂ© est connue pour ĂȘtre utilisĂ©e âin the wildâ, elle doit passer en tĂȘte de liste.
- Remplacer ou isoler les équipements EoL / non maintenus : Routeurs, firmware ancienne version, équipements de réseau obsolÚtes représentent des points faibles.
- Surveiller les communications / activités suspectes autour des vulnérabilités récemment publiées : CMS, plateformes de gestion de contenu, applications populaires, IoT, etc.
- Faire des audits de sécurité réguliers : Pour détecter les failles potentielles non patchées, les configurations faibles, etc.
- Sensibiliser les utilisateurs finaux : Exposer les risques, leur donner les bons réflexes (mises à jour, vigilance sur les fichiers/images, etc.).
Conclusion
La semaine Ă©coulĂ©e montre que les vulnĂ©rabilitĂ©s critiques continuent Ă affluer â certaines exploitĂ©es dĂ©jĂ , dâautres avec un fort potentiel de dommage. Le bon compromis est de demeurer informĂ©, de distinguer ce qui est urgent de ce qui est moins critique, et de maintenir une hygiĂšne de sĂ©curitĂ© rigoureuse (patchs, maintenance, remplacement des Ă©quipements sensibles). Pour les organisations, cela signifie investir dans la surveillance, la gestion des correctifs, et la rĂ©ponse rapide aux vulnĂ©rabilitĂ©s activement exploitĂ©es.
Si tu veux, je peux te faire un bulletin personnalisĂ© des CVE pour la France, ou selon ton secteur (web, industriel, mobile…) pour les prochaines 24-h / semaine ?
