Voici une belle sélection de CVE :
- CVE-2025-5086 – Dassault Systèmes DELMIA Apriso
Cette vulnérabilité concerne une désérialisation de données non fiables (“deserialization of untrusted data”) dans le produit DELMIA Apriso de Dassault Systèmes. Une exploitation pourrait conduire à une exécution de code à distance. CISA
➤ Risque : élevé surtout dans les organisations utilisant ce logiciel pour la gestion industrielle ou la production. Il est conseillé de mettre à jour / appliquer les correctifs dès que disponibles. - CVE-2025-53690 – Sitecore (XM, XP, XC, Managed Cloud)
Ici encore une vulnérabilité de désérialisation non fiable (CWE-502) dans plusieurs produits Sitecore. Permettrait potentiellement l’exécution de code à distance si un attaquant parvient à exploiter cette faille via une machine key exposée ou mal configurée.
➤ Importance : Sitecore est une plateforme souvent utilisée dans les grandes entreprises pour la gestion de contenus web, e-commerce, etc. L’exploitation pourrait avoir large portée. Il est demandé de patcher avant la date de mitigation spécifiée (due date). - CVE-2025-48543 – Android Runtime
Une vulnérabilité de type “use-after-free” dans le runtime Android, pouvant permettre l’évasion du bac à sable (sandbox escape), donc une escalade locale de privilèges.
➤ Niveau critique pour les appareils Android : si un utilisateur ouvre ou exécute une application malicieuse, la faille pourrait être utilisée pour obtenir plus de droits que prévu. Correction recommandée. - CVE-2025-9377 – TP-Link Archer C7(EU) / TL-WR841N/ND(MS)
Cette faille permet l’injection de commandes OS via la page de contrôle parental de certains routeurs TP-Link. Certains de ces équipements pourraient être en fin de vie (EoL/EoS), ce qui complique la mise à jour.
➤ Risque : réseau domestique / PME, mais si le routeur est exposé ou mal configuré, cela peut ouvrir une porte à des attaquants. Si mise à jour impossible, envisager de remplacer l’équipement. - CVE-2025-43300 – Apple iOS, macOS, etc.
Il s’agit d’une vulnérabilité “out-of-bounds write” dans le framework Image I/O, capable d’entraîner une corruption de mémoire lorsqu’une image malicieuse est traitée. Apple rapporte que cette faille a été exploitée dans des attaques ciblées très sophistiquées. The Hacker News
➤ Très important, particulièrement pour les utilisateurs sur iOS / macOS qui pourraient être ciblés (ex. militants, journalistes, etc.). Apple a publié un correctif. The Hacker News - CVE-2025-55177 – WhatsApp
Problème d’autorisation incorrecte (“incorrect authorization”) dans la synchronisation des appareils liés. Cette vulnérabilité a été utilisée en conjonction avec d’autres (comme CVE-2025-43300) dans des attaques de type “zero-click” ou ciblées. The Hacker News
➤ Même si le score de gravité est moins élevé, le couplage avec d’autres vulnérabilités et l’exploitation réelle rendent cette faille inquiétante. Importance de mettre à jour WhatsApp / les OS concernés.
Tendances observées
- Exploitation réelle : Plusieurs vulnérabilités mentionnées ne sont pas seulement théoriques, elles sont activement exploitées (“in the wild”), ou utilisées dans des attaques ciblées sophistiquées. Cela augmente la pression pour les correctifs rapides.
- Divers types de vulnérabilités : Des failles classiques comme les injections SQL, les désérialisations non fiables, les dépassements de tampon (“out-of-bounds”), ou les erreurs d’autorisation. Cela reflète le fait que non seulement des technologies “anciennes” mais aussi récentes continuent d’être vulnérables.
- Problèmes liés aux équipements réseau / IoT / routeurs : Comme avec les routeurs TP-Link ou des appareils de réseau, souvent en fin de service ou mal maintenus. Ces failles sont critiques parce que souvent peu surveillées et potentiellement exposées.
- Importance des mises à jour et correctifs : Dans presque tous les cas, le patch existe ou sera publié, et l’urgence dépend fortement du contexte (utilisation, exposition, valeur de la cible).
Ce qu’il faut faire (recommandations)
Voici quelques bonnes pratiques pour les organisations ou même les utilisateurs avancés :
- Prioriser selon le risque réel : Ne pas se fier uniquement au score CVSS. Tenir compte de l’exposition du système, de la facilité d’exploitation, de la sensibilité des données, et de l’importance de l’équipement.
- Appliquer immédiatement les correctifs pour les failles activement exploitées : Si une vulnérabilité est connue pour être utilisée “in the wild”, elle doit passer en tête de liste.
- Remplacer ou isoler les équipements EoL / non maintenus : Routeurs, firmware ancienne version, équipements de réseau obsolètes représentent des points faibles.
- Surveiller les communications / activités suspectes autour des vulnérabilités récemment publiées : CMS, plateformes de gestion de contenu, applications populaires, IoT, etc.
- Faire des audits de sécurité réguliers : Pour détecter les failles potentielles non patchées, les configurations faibles, etc.
- Sensibiliser les utilisateurs finaux : Exposer les risques, leur donner les bons réflexes (mises à jour, vigilance sur les fichiers/images, etc.).
Conclusion
La semaine écoulée montre que les vulnérabilités critiques continuent à affluer — certaines exploitées déjà, d’autres avec un fort potentiel de dommage. Le bon compromis est de demeurer informé, de distinguer ce qui est urgent de ce qui est moins critique, et de maintenir une hygiène de sécurité rigoureuse (patchs, maintenance, remplacement des équipements sensibles). Pour les organisations, cela signifie investir dans la surveillance, la gestion des correctifs, et la réponse rapide aux vulnérabilités activement exploitées.
Si tu veux, je peux te faire un bulletin personnalisé des CVE pour la France, ou selon ton secteur (web, industriel, mobile…) pour les prochaines 24-h / semaine ?